- Угрозы утечки информации по каналам ПЭМИН
- Как работают каналы ПЭМИН
- Злоумышленники и угрозы
- Принципы борьбы
- ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
- Способы защиты информации от утечки за счет пэмин
- Разработка мероприятий по защите информации от утечки по каналам ПЭМИН
- Способы перехвата информации
- Виды каналов утечки
- Зона перехвата излучений
- Комплекс мероприятий для снижения риска утечки данных
- Выявление ПЭМИН в информационной системе и защита от них
- Организационные меры
- Меры защиты электромагнитного поля
- Защита ПЭВМ
- Защита линий связи
- ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Угрозы утечки информации по каналам ПЭМИН
Контроль рабочего времени
с помощью DLP-системы
П обочные электромагнитные излучения и наводки (ПЭМИН), возникающие в работе любого компьютера, — способ снять информацию с оборудования, не подключенного к сети. Степень угроз должна оцениваться с практической точки зрения, установка профессиональных электронных закладных устройств связана с расходами и проникновением в офис. Такие меры принимаются только для получения очень ценной информации.
Как работают каналы ПЭМИН
Электромагнитное напряжение возникает при работе любого элемента архитектуры компьютера. В ряде случаев оно модулируется информационным сигналом. Перехват и дешифровка излучения приводят к получению информации злоумышленником. Приемные электронные устройства устанавливаются в компьютер, параллельно подсоединяются к сетям электропитания или заземления, просто размещаются недалеко от работающего оборудования или перехватывают данные при помощи антенны.
Утечка информации по каналам ПЭМИН происходит:
- по электромагнитным каналам. Излучение распространяется в пределах зоны R2, для защищенного по сертифицированным ФСТЭК стандартам оборудования ее радиус не превышает 8—10 м. Не имеющий защиты монитор телевизионного типа, с трубкой, распространяет излучение, которое может быть преобразовано в информационный сигнал при нахождении устройства приема на расстоянии до 100 м;
- по электрическим каналам. Сигнал распространяется по проводам электропитания и заземления. Наводки с них передаются на провода других сетей и могут быть перехвачены за пределами защищенной зоны.
«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.
Чаще всего перехватываются и дешифровываются излучения, вырабатываемые:
- при выводе данных на монитор;
- при вводе информации с клавиатуры;
- при записи данных на жесткий диск или при их копировании со съемных носителей.
Электронные устройства перехвата данных передают сигнал вовне, на приемное устройство, обычно это происходит путем перевода информации в радиосигнал. Радиоприемник злоумышленника, настроенный на частоту или спектр частот работы передатчика, может находиться недалеко от здания, в припаркованной машине, в случае использования мощного передатчика — на расстоянии до 10 км.
Злоумышленники и угрозы
Модель угроз при рассмотрении потенциального риска утечки информации по каналам ПЭМИН должна опираться на действительную ценность охраняемых данных. ФСТЭК РФ делит их на три группы:
- первый класс. Ценность информации определяется ее владельцем самостоятельно;
- второй класс. В ИС обрабатываются информация ограниченного по закону доступа (банковская тайна, врачебная тайна) или персональные данные;
- третий класс. Организация работает со сведениями, составляющими государственную тайну.
Ведомство делит злоумышленников на группы — с низким потенциалом, со средним и с высоким. Реализация угроз утечки по каналам ПЭМИН требует оборудования и навыков злоумышленников на уровне второй и третьей группы — профессионалов в сфере бизнес-шпионажа или иностранных технических разведок.
Соответственно, беспокоиться об утечках по каналам ПЭМИН следует тем организациям, которые работают с ценными данными, интересными этим категориям агентов. На высоком уровне профессионалы не ограничиваются просто снятием имеющихся наводок. Они способны внедрять в компьютер вредоносные программы, находящие нужную информацию и генерирующие дополнительные сигналы в целях их перехвата.
Принципы борьбы
Снижение уровня сигнала и создание условий, исключающих возможность его перехвата, становятся основными принципами борьбы с угрозами утечки информации по каналам ПЭМИН. ФСТЭК рекомендует обращать внимание на три основных направления защиты:
- использование компьютерного оборудования, сертифицированного по классам доверия. Это значит, что техника имеет аттестацию, подтверждающую низкую степень реализации угроз утечек информации по каналам ПЭМИН. Такими характеристиками может отвечать новое оборудование или доработанное по стандартам ведомства;
- защита помещения и элементов информационной системы, часто с использованием специального оборудования пассивного типа, снижающего уровень электромагнитного излучения, — клетки Максвелла и аналогичного;
- использование генераторов шума.
В перечне активного оборудования для защиты от угроз утечек информации по каналам ФСТЭК можно найти:
- средства активной защиты информации от утечки за счет побочных электромагнитных излучений и наводок, комплексы «Соната» разных типов. Они обеспечивают контроль уровня излучения, его регулирование (снижение), при необходимости — зашумление;
- маскираторы;
- генераторы шума в помещении и для излучений, передаваемых по линиям питания и заземления.
При высоком уровне экранирования оборудования и защиты помещения активные средства безопасности использовать нецелесообразно. Экранированием можно защитить мобильное устройство, компьютер, сектор помещения, изолировав его экранирующими перегородками, помещение в целом. Если защищается сектор или помещение, в нем целесообразно разместить оборудование, обрабатывающее наиболее ценные данные. Для сетей электропитания и кабелей локальной сети применяются сетевые помехоподавляющие фильтры.
Поиск электронных закладных устройств применяется в двух вариантах:
- путем разбора компьютера и визуальным осмотром сетей с целью выявления аппаратных закладок по известным признакам;
- в помещении по демаскирующим признакам — изменению уровня радиосигнала или напряжения электромагнитного поля, а также по наличию в конструкции ЗУ проводниковых, полупроводниковых или металлических элементов. Поиск выполняется при помощи специального оборудования.
Понимание реальности угрозы утечки информации по каналам ПЭМИН для конкретной организации поможет сформировать правильную стратегию безопасности, направив средства бюджета на защиту от наиболее вероятных рисков.
ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Источник
Способы защиты информации от утечки за счет пэмин
Сегодня информация, обрабатываемая в технических средствах (ТС) представляет наибольшую ценность, так как она более проста в обработке. При обработке информации ТС возникает побочное электромагнитное излучение (ПЭМИ), перехватив которое становится возможным раскрытие обрабатываемой информации без прямого доступа к устройству пользователя.
Термин ПЭМИ (побочное электромагнитное излучение) появился при разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.
Впервые теория ПЭМИН (побочное электромагнитное излучение и наводки) была применена в начале 20-го века для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. С этого времени средства радио- и радиотехнической разведки стали непременным реквизитом шпионов различного уровня. По мере развития технологии развивались как средства ПЭМИН-нападения (разведки), так и средства ПЭМИН-защиты.
Виды каналов утечки информации по ПЭМИ
Утечка информации через ПЭМИН возможна по электромагнитным и электрическим каналам. К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) технических средств передачи информации (ТСПИ):
- излучений элементов ТСПИ;
- излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;
- излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.
Схема технического канала утечки информации ТКУИ показана на рис. 1.
Рис. 1. Схема технического канала утечки информации
Рис. 2. Схема расположения ТСР ПЭМИН в пределах опасной зоны
В ТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля.
В состав ТС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т.д. В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ-колебаний генераторов. Эти промодулированные ВЧ-колебания излучаются в окружающее пространство.
Самовозбуждение усилителей низкой частоты ТСПИ (например, систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т.п.) возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов
Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне охраняемого пространства.
Рассмотрим два случая излучения ПЭМИ:
1) пусть техническое средство разведки (ТСР) ПЭМИ находится за границами контролируемой зоны, но в пределах опасной зоны (рис. 2).
2) пусть ТСР ПЭМИ находится за границами контролируемой зоны и за пределами опасной зоны, что гарантирует невозможность съема информации за счет побочного электромагнитного излучения от средства вычислительной техники, так как ТСР ПЭМИ находится вне зоны распространения информативного сигнала (рис. 3).
Рис. 3. Схема расположения ТСР ПЭМИН за пределами опасной зоны
Рис. 4. Устройство PKI2715
Рис. 5. Антенна R&S®HL007A2
Зона, в которой возможен перехват (с помощью разведывательного приемника) ПЭМИ и последующая расшифровка содержащейся в них информации, называется опасной зоной 2. Это зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение. Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется опасной зоной 1.
Перехват ПЭМИ имеет смысл, при следующих режимах обработки информации технических средств (ТС):
- вывод информации на экран монитора;
- ввод данных с клавиатуры;
- запись информации на накопители;
- чтение информации на накопители;
- передача данных в каналы связи;
- вывод данных на периферийные печатные устройства-принтеры, плоттеры, запись данных от сканера на магнитный носитель.
Перехват информации по каналам ПЭМИ от компьютерной мыши входящей в состав СВТ, не имеет смысла, так как импульсы от нажатия клавиши не несут в себе никакого информативного сигнала, а по координатам курсора на экране монитора осуществить перехват защищаемой информации почти невозможно.
Пример состава комплекса, предназначенного для осуществления разведки ПЭМИ:
а) специальное приёмное устройство PKI2715 (дальность перехвата ПЭМИ от 10 до 50 м) (рис. 4);
б) логопериодическая антенна с перекрестными элементами R&S®HL007A2 (диапазон частот от 80 МГц до 1,3 ГГц, коэффициент усиления 5-7 дБ) (рис. 5).
Разведка ПЭМИ на практике
Для перехвата ПЭМИ достаточно приемной антенны, анализатора спектра, устройства цифровой обработки сигналов и ТС.
Источник
Разработка мероприятий по защите информации от утечки по каналам ПЭМИН
Контроль рабочего времени
с помощью DLP-системы
И спользование компьютеров и другой техники при обработке конфиденциальной информации создает побочные электромагнитные излучения. Они могут быть использованы — перехвачены и преобразованы в данные. Утечка информации по каналам ПЭМИН (побочные электромагнитные излучения и наводки) стала благоприятной средой для работы злоумышленников уже в 70-е годы ХХ века, и технологии продолжают совершенствоваться.
Способы перехвата информации
Основой технологии перехвата становится техническое закладное устройство, скрытно внедренное в компьютер или помещение, где он находится. Впервые технология начала использоваться в период Первой мировой войны для перехвата сигналов военных телефонов и радиостанций. Тогда выяснилось, что при работе проявляются демаскирующие признаки в виде побочных излучений оборудования и это излучение может использоваться для получения информации. По мере развития технологий создавались средства ПЭМИН-нападения и ПЭМИН-защиты. Иногда в научной и технической литературе встречается термин ПЭМИ (паразитные электромагнитные излучения), определение термина приводит ГОСТ Р 50922-2006, который под ПЭМИ понимает паразитные электромагнитные излучения, возникающие при работе средств электронной обработки информации.
Первой серьезной демонстрацией возможности перехвата побочных излучений стала выставка в Каннах, проходящая в рамках Международного конгресса по вопросам безопасности ЭВМ 1985 года. Участникам показали, что данные, выведенные на экран компьютера, можно перехватить путем анализа электромагнитных полей.
Виды каналов утечки
Электромагнитное излучение, возникающее в процессе обработки информации, имеет различную природу. Это значит, что для снятия данных необходимо использовать различные технологии и типы электронных закладных устройств. Наиболее часто разведки или конкуренты используют:
- излучение отдельных элементов технических средств обработки данных и передачи информации (ТСПИ), включая кабели электропитания и заземления;
- излучения на частотах работы высокочастотных генераторов;
- излучения на частотах самовозбуждения усилителей низкой частоты.
В техническом канале утечки информации (ТКУИ) носителем данных становится электроток и колебания его напряжения. Помимо напряжения изменяются сила тока, частота и фаза, колебания могут являться носителями информационного сигнала. Электрические и магнитные поля возникают при прохождении тока через детали техники, провода. Побочные излучения наводятся на металлические (токопроводящие) элементы строительных конструкций, с возникающих полей производят съем данных. Перехват информации осуществляют или в пределах контролируемой зоны, попадание в которую невозможно без пропусков, или вне ее, где снятие напряжения происходит с выходящих из зоны проводников: строительных конструкций, элементов систем водоснабжения, отопления, вентиляции, проводов электрооборудования, систем кондиционирования — посторонних проводников.
Раньше практиковалось параллельное подключение закладных устройств к линиям связи, но развитие технологий привело к созданию возможности быстрого выявления при измерении напряжения, его падение меняет рабочие характеристики линии связи. Сейчас средства перехвата подключаются к линии связи через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения. Контактный способ все еще применяется, но только для снятия данных с коаксиальных и низкочастотных кабелей связи.
Некоторые кабели связи производятся так, что внутри них предусмотрено повышенное давление воздуха. Его снижение вызывает срабатывание сигнализации, поэтому закладные устройства используют механизм, исключающий риск снижения давления.
Среди устройств, которые дают возможность для снятия информации, могут быть различные приспособления: задающие генераторы, генераторы тактовой частоты, гетеродины радиоприемных и телевизионных устройств, видеокамер, генераторы измерительных приборов.
Более подробная классификация каналов ПЭМИН предложена ГОСТ, на первом уровне разделившим их на электрические и магнитные. Каналы утечки информации подразделяются на:
- ПЭМИ от информационных цепей;
- ПЭМИ от электрических сетей технических средств обработки информации;
- паразитное электромагнитное излучение;
- наводки.
Далее стандарт дает классификацию наводок:
- наводки в электрических цепях, имеющих собственный выход за пределы объекта обработки информации;
- наводки в линиях связи;
- наводки, вызванные побочными и паразитными излучениями, содержащими информацию;
- наводки в цепях электропитания, вызванные побочными и паразитными излучениями, содержащими информацию;
- наводки в цепях заземления.
Побочные электромагнитные излучения возникают при работе с компьютером в следующих случаях:
- вывод данных на монитор;
- ввод текста с клавиатуры;
- запись данных на съемные носители;
- считывание информации со съемных носителей;
- передача данных по телекоммуникационным каналам связи;
- вывод данных на периферийные устройства печати — принтеры, плоттеры;
- общение по голосовым мессенджерам или в режиме телеконференции;
- сканирование документов;
- запись информации от сканера на магнитный носитель.
«СёрчИнформ КИБ» перехватывает данные, передаваемые по различным каналам – почта, облачные сервисы, съемные носители, мессенджеры, документы, отправленные на печать. Программа анализирует поток данных и выявляет случаи их небезопасного использования.
Для перехвата данных используются устройства:
- радиотехнической разведки;
- технические средства разведки (ТСР) побочных электромагнитных излучений и наводок (ПЭМИН).
Устройства радиоперехвата требуют размещения в том же помещении, где находится техника, ТСР ПЭМИН могут размещаться за пределами охраняемого периметра.
Если контактный способ снятия информации исключен из-за риска выявления закладных устройств, применяется индукционный метод. При этом используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов. Их и снимают индукционные датчики. Обычно этот способ применяется для получения данных с симметричных кабелей токов высокой частоты.
Современным средствам снятия информации не мешает изоляция кабеля. Они способны получить данные, даже если он защищен на двух уровнях — сначала обмотан металлической проволокой, а затем помещен в металлический футляр. Если необходимо получить информацию бесконтактно с телефонных линий, не обладающих дополнительной защитой, применяются высокочувствительные низкочастотные усилители, оборудованные антеннами, которые работают на магнитном принципе. Часто устройства съема информации дополнительно оснащены радиопередатчиками для пересылки данных на приемник, иногда он может быть установлен за несколько километров от охраняемой зоны. Фиксация радиоизлучения создает дополнительные возможности выявления закладных устройств.
Зона перехвата излучений
Пространство вокруг работающего компьютера, в котором напряжение электромагнитного поля превышает фоновые значения, начинается, в зависимости от мощности и защищенности компьютера, с радиуса в 10—15 метров и достигает нескольких десятков. Оно называется зоной R2, и в нем возможен перехват данных работающим средством электромагнитной разведки. Обычно параметры зоны указываются в сертификате соответствия оборудования.
В работе государственных органов власти — МИД, ряда правоохранительных органов — часто используются тщательно защищенные компьютеры семейства Secret. Эти машины представляют собой модификацию серийных отечественных или зарубежных ПЭВМ, , доработанных для повышения характеристик защищенности информации от утечки по техническим каналам. Это достигается за счет побочных электромагнитных излучений и наводок (ПЭМИН) и НСД. Для компьютеров этого семейства зона R2 не превышает 8—10 м. Такие ПЭВМ после доработки и в целях сертификации проходят специальные проверки и исследования, предназначенные для выявления при помощи контрольно-измерительной техники возможных технических каналов утечки данных.
Доработка проводится без использования специальных средств зашумливания, параметры желаемой зоны R2 устанавливаются заказчиком при подготовке ТЗ.
Комплекс мероприятий для снижения риска утечки данных
Американская программа TEMPEST предложила комплекс решений для снижения риска перехвата данных путем использования побочных электромагнитных излучений и наводок. При защите одновременно реализуется два механизма:
- устанавливается система ограниченного доступа к информационной системе, компьютерному оборудованию, помещениям, где оно находится;
- разрабатывается механизм исключения или затруднения получения технических, преобразуемых в информацию данных разведками.
Комплекс средств для защиты информации от утечки по каналам ПЭМИН делится на активные и пассивные механизмы. Нецелесообразно внедрять их в качестве реакции на угрозу, когда утечка уже произошла. Предварительно требуется составить план мероприятий, в котором будут учтены все возможные каналы и угрозы, уже реализованные злоумышленниками и гипотетические. При разработке плана мероприятий отдельно рассматриваются:
- способы выявления побочных электромагнитных излучений и наводок;
- организационные меры борьбы;
- защита электромагнитного поля;
- меры защиты компьютерного оборудования;
- меры защиты линий связи.
Организационные меры реализуются в любом случае, меры защиты ПЭВМ и линий связи — исходя из результатов аудита безопасности.
Выявление ПЭМИН в информационной системе и защита от них
Вне зависимости от того, используются ли злоумышленниками побочные излучения и наводки от компьютеров, первым этапом борьбы с ними становится изолирование рабочих машин от Интернета, чтобы избежать передачи вовне перехваченной информации. Маршрутизатор является обязательным средством, но не единственным. Серьезную дополнительную защиту от утечек данных по каналам ПЭМИН, несанкционированного взаимодействия приложений, способных передавать информацию друг другу и обеспечивать ее утечку по менее контролируемым каналам, от проникновения в информационную систему организации вредоносных программ дает межсетевой экран.
В государственных организациях неуклонно соблюдается принцип изоляции компьютеров, на которых обрабатываются данные повышенного уровня конфиденциальности, от общей сети Интернет. Иногда это решается полным отказом от взаимодействия, иногда оборудование подключается к государственным и ведомственным сетям Рунета с повышенным уровнем защиты.
Если сотруднику предоставляются две рабочие машины, одна из которых подключена к Интернету, вторая нет, это не решает задачу. Информация, обрабатываемая в локальной сети, и побочные излучения компьютеров, направленные на кабели локальной сети, с легкостью наводятся на провода машины, подключенной к Интернету. Кабели открытой сети часто выходят за пределы охраняемого помещения, и подключить к ним закладное устройство несложно. Это создает необходимость прокладывания кабелей с соблюдением рекомендованных ФСТЭК правил безопасности. Разработку топологии прокладки проводов лучше проводить на первом этапе обустройства помещения, до установки оборудования. Правильность построения защищенной от перехвата данных по каналам ПЭМИН сети подтверждается аттестацией.
Дополнительный риск создает использование вредоносных программ, работающих по принципу Soft TEMPEST. Выполняя формально не запрещенные операции, они генерируют дополнительное излучение, модулированное информационным сигналом, которое считывается закладными устройствами. Интересно, что в рамках программы TEMPEST реализуются и защитные меры, разработаны специальные шрифты, которые при вводе данных способны погасить побочные излучения.
При анализе оборудования на побочные излучения нельзя ограничиваться компьютерами, дополнительно проверяются:
- средства связи — от IP-телефонии до «кремлевки», если она установлена в кабинете руководства;
- средства звукоусиления и звукозаписи;
- факсовые аппараты;
- оборудование для проведения видеоконференций;
- элементы умного дома;
- сигнализации всех типов;
- диспетчерская связь;
- оргтехника;
- метрологическая аппаратура;
- световые приборы, передающие информацию путем преобразования электромагнитного излучения в световое;
- СКУД.
Проверка ведется при помощи специального оборудования по заранее составленному плану. Закладные устройства могут быть подключены к оборудованию, проводам питания и заземления, электророзеткам. Информация по наводкам легко переходит от одного кабеля к другому, поэтому проверке подлежат все провода и сети, если они заранее не размещены недоступным способом или не экранированы. Также в зоне риска находятся пульты управления технологическим оборудованием, распределительные щиты.
Организационные меры
Основной организационной мерой становится защита помещения, при необходимости — с дальнейшей сертификацией степени защищенности по методике ФСТЭК. Чаще всего мерой защиты становится «клетка Максвелла» — решетка из металла, встроенная в стены помещения. Побочные излучения распространяются по ней, выходя за пределы комнаты в состоянии, непригодном для качественного съема информации. Аттестация помещения станет необходимой мерой, гарантирующей защиту. Для защиты от ЗУ, которые могут установить внутри такого помещения, используется контроль доступа лиц и их проверка на входе в организацию на предмет проноса закладных устройств.
Меры защиты электромагнитного поля
Существует комплекс мероприятий, изменяющих параметры электромагнитного поля и снижающих риск утечки данных по каналам ПЭМИН. Существуют многочисленные способы активного подавления электромагнитных излучений:
- метод «синфазной» низкочастотной маскирующей помехи — в провод по определенному временному алгоритму подаются сигналы маскирующего низкочастотного шума. Уровень сигнала в разы превосходит передаваемый, и снятие данных становится невозможным;
- использование высокочастотной маскирующей помехи. Низкочастотный сигнал подавляет речевой при передаче по линии. Для маскировки применяются широкополосные аналоговые сигналы типа «белого шума» или дискретные сигналы типа псевдослучайной последовательности электромагнитных импульсов;
- применение ультразвуковой маскирующей помехи. Принцип работы аналогичен предыдущему, создавать ультразвуковые помехи проще, но качество маскировки снижается;
- использование низкочастотной маскирующей помехи. Способ рассчитан на подавление работы подключенных диктофонов, вместо речи на них записывается «белый шум»;
- повышение напряжения. Оно переводит закладки в нелинейный режим работы, ЗУ с параллельным подключением отключаются;
- понижение напряжения. Оно также подавляет работу устройств съема информации;
- компенсационный способ, на линию подается чистый шум;
- метод «выжигания». На линию направляются высоковольтные импульсы, выжигающие входные каналы ЗУ.
Выбор технических средств подавления напряжения электромагнитного поля в каналах утечки информации ПЭМИН выбирается в зависимости от частоты использования городской телефонной связи.
Защита ПЭВМ
При защите информации от утечек основным принципом становится снижение уровня излучения или использование шумов, которые сделают ПЭМИН нечитаемым, не дадут возможность преобразования. В первую очередь защищаются компьютеры. Если нет возможности приобрести уже защищенное по модели Secret оборудование, возможна доработка имеющегося силами специальных лицензированных организаций, по направлениям:
- использование фильтра-генератора для защиты цепей питания и заземления;
- применение устройств зашумливания.
Дополнительно, если компьютер не защищен при помощи сертифицированных ФСТЭК технологий, используются генераторы шума. Уровень маскирующего сигнала обычно на 10—20 дБ превышает уровень побочных излучений. Государственная комиссия по радиочастотам при Минсвязи выделила для генераторов шума полосу радиочастот 0,1—1000 МГц. Пиковые значения напряженности электромагнитного поля для каждой из подгрупп частот установлены в ГОСТ, и они проявляются в пределах 10 м от работающего компьютера. Активная форма защиты иногда предполагает использование одновременно нескольких генераторов для стоящих рядом машин, что ставит перед специалистами задачу сложить напряжения и избежать их конфликта, приводящего к появлению неконтролируемых зон.
Интересно, что использование генераторов шума в повышенном количестве является демаскирующим признаком, способным оповестить заинтересованных лиц о том, что в помещении обрабатывается информация ограниченного доступа.
Защита линий связи
ПЭМИН становятся основным способом для снятия информации с линий телефонной связи. Большинство организаций все еще используют городские телефонные линии, и при разработке объекта одно из первых мероприятий, которые предпринимают конкуренты или технические разведки, — подключение к этому каналу утечки информации приемно-передающего или регистрирующего устройства. Следует учитывать, что телефонные переговоры перехватываются не только с кабелей связи, но и методами акустической разведки. Разговор по телефону может быть записан акустическими закладными устройствами прямо в момент звонка. Если этого не произошло, данные могут быть восстановлены и переданы злоумышленнику позднее при помощи микрофонного эффекта телефона и метода высокочастотного (ВЧ) навязывания. В этом случае высокочастотный сигнал передается в электрическую цепь, которая имеет паразитную связь с техническим закладным устройством, снабженным микрофоном.
Защита обычных городских линий от перехвата и дешифровки побочных излучений осуществляется при помощи пяти видов технических средств:
- криптографические системы защиты (скремблеры), алгоритмы шифрования речи, кодирующие поступающий сигнал;
- анализаторы телефонных линий;
- односторонние маскираторы речи;
- средства пассивной защиты;
- установщики активной заградительной помехи.
Выбор средства зависит от цели организации и ее возможностей, технических или бюджетных.
Скремблеры
Метод действует в рамках нескольких шагов. На первом речь абонента шифруется так, чтобы злоумышленник, перехватывающий сигнал, не мог расшифровать его. Шифрование происходит в телефонном аппарате абонента. Обработанное сообщение на следующем этапе передается на линии связи и на последнем оно дешифруется в аппаратесобеседника. Расшифровать сигнал можно, но для этого требуются:
- специалисты-криптоаналитики;
- дорогое оборудование;
- время.
Некоторые алгоритмы расшифровываются долго, за этот период времени сообщение может потерять актуальность. Плюс скремблера — при высокой цене криптографического оборудования, начинающейся от 1000 долларов, расшифровать речь практически невозможно. Защита обеспечивается по всей линии связи, и получить перехватываемые данные с расшифровкой в реальном режиме времени нельзя.
Минусы:
- совместимое оборудование ставится у всех абонентов, переговоры с которыми нужно защищать. Это дорого. Дешифровщик может устанавливаться на городской АТС, но в схеме защиты появляется третье лицо;
- происходит потеря времени, необходимая для синхронизации аппаратуры и обмена ключами в начале защищенного сеанса;
- скремблер не страхует от перехвата акустического сигнала из помещения.
Анализаторы телефонных линий
Приборы страхуют от утечек, постоянно измеряя и анализируя параметры состояния телефонных линий: значения постоянной составляющей напряжения на телефонной линии, величину постоянного тока, возникающего в телефонном канале связи во время разговора. Зафиксированное изменение напряжения в линии в момент снятия трубки с высокой долей вероятности говорит об утечке информации. Если зафиксирован сигнал с частотой выше 50 кГц, то, вероятно, подсоединена аппаратура ВЧ-навязывания или по ней передается модулированный высокочастотный сигнал. Проанализировав параметры, прибор подаст сигнал о выявлении прослушки. Некоторые виды оборудования имеют в устройстве блок, способный активировать активную заградительную помеху. Кабельные радары и системы нелинейной локации в кабельных линиях с точностью до сантиметра определят место, где на линии следует искать подсоединенное устройство съема информации. Для обмана анализатора вероятному злоумышленнику потребуется использовать ЗУ с механизмом компенсации изменений.
Плюсы анализаторов — возможность выявления ЗУ и места его расположения. Недостатки — прибор часто не дает идеально точных показаний из-за невысокого технического состояния городских телефонных коммуникаций. На них влияют изменение температуры, наводки от промышленных предприятий, это создает возможность ложных срабатываний. Приборы видят не все виды закладных устройств, и для них часто требуются предварительная проверка линий на чистоту сигнала и настройка, что сложно сделать скрытно.
Односторонние маскираторы речи
Этот тип приборов не очень широко распространен. Принцип работы — при звонке важного собеседника абонент включает режим маскиратора. На телефонную линию подается интенсивный маскирующий шумовой сигнал в полосе частот, пропускаемых телефонным каналом, который распространяется по всей длине канала связи. Адаптивный фильтр компенсирует возникающие помехи, и абонент получает голосовой сигнал в хорошем качестве, при этом подключенные закладные устройства распознать его не в состоянии.
Теоретически злоумышленник может записать сигнал, также воспользоваться адаптивным фильтром и анализатором, отделяющим шумы от речи, но это требует оборудования и значительных временных затрат. В течение срока дешифровки актуальность сообщения может снизиться. Среди плюсов оборудования — высокая степень шифровки, возможность модифицировать сигналы с мобильных устройств. Недостатки — исходящие сообщения не шифруются, а шум в трубке может заставить неподготовленного абонента усилить голос, что увеличивает риск перехвата информации акустическими закладками.
Средства пассивной защиты
Фильтры и аналогичные приспособления встраиваются в разрыв линии или в аппарат, блокируют возможность перехвата и дешифровки побочных излучений (ПЭМИН). Они способны обеспечить предотвращение перехвата:
- акустических данных при помощи метода ВЧ-навязывания;
- речевой информации, которую могут перехватить из-за микрофонного эффекта телефонного аппарата;
- речевой информации в помещениях с помощью микрофонов, передающих данные по телефонной линии на высоких частотах.
Основной минус средств — ограниченность действия, они блокируют закладные устройства, работающие по принципам ПЭМИН, но не способны справиться с акустическими закладками.
Активные заградительные помехи
Приборы для постановки активной заградительной помехи работают с широким диапазоном закладных электронных устройств. Задача решается способами зашумливания — добавления в телефонную линию различного вида сигналов (заградительных помех) — и модификацией стандартных параметров напряжения телефонной линии. Помехи при прохождении по линии в несколько раз превосходят уровень стандартного сигнала и компенсируются, гасятся дополнительными устройствами при достижении речевой информацией абонента. Помехи могут обеспечить смещение или «размывание» несущей частоты передатчика, внезапные скачки передающей частоты, искажение высокочастотного сигнала, дополнительную модуляцию, снижение мощности электромагнитного излучения, передаваемого по телефонным каналам утечки информации.
Разработка плана мероприятий по защите от ПЭМИН требует высокой квалификации сотрудников, реализация плана связана с временными и финансовыми затратами. Поэтому при его подготовке нужно ограничиться необходимыми мерами, без излишних механизмов защиты.
ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Источник