1.3. Каналы утечки информации
Рассмотренные системы создаются специально для передачи информации. Они используются людьми в повседневной практике в соответствии со своим предназначением и являются официальными средствами связи, работа которых контролируется с целью обеспечения надежной и достоверной передачи информации, исключающей несанкционированный доступ к ней. Однако существуют определенные условия, при которых возможно образование системы передачи информации из одной точки в другую независимо от желания объекта и источника информации. В этом случае канал принято называть каналом утечки информации. При этом естественно полагать, что такой канал в явном виде себя не проявляет. По аналогии с каналом передачи информации канал утечки можно представить состоящим из источника образования сигнала, физической среды его распространения к принимающей стороне (злоумышленник, конкурент и др.) и приемной аппаратуры. При этом движение информации осуществляется от источника к злоумышленнику, т.е. односторонне. С учетом этого замечания определим технический канал утечки информации как это физический путь от источника информации к злоумышленнику, посредством которого могут быть получены конфиденциальные сведения несанкционированным путем. Очевидно, что для образования канала утечки информации необходимы соответствующие пространственные, энергетические и временные условия, а также определенные средства его восприятия и фиксации информации на стороне злоумышленника (рис. 7).
Следует заметить, что при рассмотрении технических каналов утечки информации сигнал, создаваемый преобразователем и несущий охраняемые сведения (информацию), принято называть опасным сигналом, а преобразователь, создающий этот сигнал - источником опасного сигнала. К понятию "источник опасного сигнала" не выработано единого подхода, но специалисты считают, что таким источником являются технические средства, их элементы, узлы, блоки, находящиеся в эксплуатации и создающие при этом определенные физические поля, несущие охраняемую информацию, получение которой злоумышленником возможно при определенных обстоятельствах.
Как и в системах связи, в каналах утечки информации опасный сигнал (сигнал, несущий конфиденциальную информацию) характеризуется длительностью - Тс, динамическим диапазоном - Dc и шириной спектра - F, произведение которых представляет собой его объем:
Vс = Тс Fc Dc
Чтобы принять такой объем информации на приемной стороне должна быть аппаратура, обладающая соответствующими характеристиками, т.е. имеющая необходимую чувствительность при определенном превышении сигнала над уровнем собственных помех и обеспечивающая необходимую ширину полосы принимаемых сигналов при соответствующей длительности их передачи.
Очевидно, что по каналу утечки может пройти без искажения лишь такой сигнал, который удовлетворяет условиям:
Тс ? Tk ; Fc ? Fk ; Dc ? Dк
Физические параметры сигнала могут быть изменены, но при этом уменьшение одного из них обычно сопровождается увеличением другого.
Так, например, если сигнал, медленно записанный на магнитную ленту, списывать на повышенной скорости, то длительность сигнала уменьшится, но во столько же раз увеличится ширина его спектра. Это называется трансформацией сигнала с деформацией. Таким образом осуществляется преобразование одновременным и направленным изменением всех трех или любых двух параметров с учетом их взаимосвязи.
Возможно преобразование сигнала без деформации с сохранением объема V путем переноса вдоль оси Т-D-F: перенос вдоль оси времени (задержка сигнала, например, запись на ленту), вдоль оси частот (модуляция), вдоль оси уровней (усиление сигнала).
Все эти трансформации находят широкое применение в теории передачи информации и проявляются в различных по характеру каналах утечки конфиденциальной информации.
По физической природе каналы утечки информации можно разделить на следующие группы:
-визуально-оптические (наблюдение, фотографирование);
- акустические (включая и акустопреобразовательные);
- электромагнитные (в том числе магнитные и электрические);
- материально-вещественные (бумага, фото, магнитные носители, отходы и т.п.) (рис. 8).
Физические процессы, происходящие в технических средствах при их функционировании, создают в окружающем пространстве побочные излучения, которые в той или иной степени связаны с обрабатываемой информацией.
Физические явления, лежащие в основе появления этих излучений, имеют различный характер, но тем не менее они могут рассматриваться как непреднамеренная передача конфиденциальной информации по некоторой "побочной системе связи", образованной источником опасного излучения, средой и, возможно, приемной стороной (злоумышленником). При этом в отличие от традиционных систем связи, в которых передающая и приемная стороны преследуют одну цель - передать и принять информацию с наибольшей достоверностью, в случае "побочной системы связи" передающая сторона заинтересована в возможно большем ухудшении (ослаблении, ликвидации) передачи информации, так как это способствует ее защите, а приемная сторона стремится максимально улучшить условия приема информации, которая ее крайне интересует.
"Побочную систему связи" принято называть техническим каналом утечки информации.
Правомерно предполагать, что образованию технических каналов утечки информации способствуют определенные обстоятельства и причины технического характера. К последним можно отнести несовершенство элементной базы и схемных решений, принятых для данной категории технических средств, эксплуатационный износ элементов изделия, а также злоумышленные действия (рис. 9)
.
- 1. Источники конфиденциальной информации
- 2. Информационные коммуникации
- 3. Разглашение конфиденциальной информации
- 4. Каналы распространения
- Глава II Утечка конфиденциальной информации.
- 1. Основы передачи информации
- 1.1. Системы передачи информации
- 1.2. Характеристики первичных сообщений
- 1.3. Каналы утечки информации
- 2. Визуально-оптические каналы утечки информации
- 3. Акустические каналы утечки конфиденциальной информации
- 4. Материально-вещественные каналы утечки информации
- 5. Электромагнитные каналы утечки информации
- 5.1. Физические преобразователи как источники опасных сигналов
- Характеристики физических преобразователей
- 5.1.2. Акустоэлектрические преобразователи
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Микрофонный эффект электроизмерительных приборов
- Микрофонный эффект трансформаторов
- Магнитострикционные преобразователи
- Емкостные преобразователи
- Пьезоэлектрический эффект
- Оптические преобразователи
- 5.1.3. Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Электромагнитные излучения средств вычислительной техники
- Структура излучения монитора персональных эвм
- Основные характеристики видеосистем
- Излучение через кабели передачи данных
- Структура излучения систем удаленного доступа
- Оптические излучатели
- 5.1.4. Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Обратная связь в усилителях звуковых частот
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Взаимные влияния в линиях связи
- 5.2. Технические средства обработки информации как источники образования каналов утечки
- 5.2.1. Основные технические средства Средства проводной и радиосвязи
- Средства вычислительной техники
- Звукоусилительные системы и аппаратура громкоговорящей связи
- Средства изготовления, копирования и размножения
- Испытательная и измерительная техника
- 5.2.2. Вспомогательные средства
- 5.2.3. Структура технических средств
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- 1. Что же такое способы нсд?
- 2. Инициативное сотрудничество
- 3. Склонение к сотрудничеству
- 4 .Выпытывание (выведывание)
- 5. Подслушивание
- 6. Наблюдение
- 7. Хищение
- 8. Копирование
- 9. Подделка (модификация, фальсификация)
- 10. Уничтожение
- 11. Незаконное подключение
- 12. Перехват
- 13. Негласное ознакомлен
- 14. Фотографирование
- 15. Сбор и аналитическая обработка
- Незаконное подключение
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- 1. Элементы системного анализа каналов утечки информации
- Модель источника опасного сигнала
- Модель каналов утечки информации и снсд телефонного аппарата
- Модель каналов утечки и способов нсд звукоусилительных систем
- Модель ку и сндс факсимильной связи
- 1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- 2. Модели ку и снсд объектов защиты
- Послесловие
- Глава II Утечка конфиденциальной информации.
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд