Главная
(495) 740-43-40
доб. 13-10
Регистрация

Защита информации от утечек по техническим каналам

09.12.2013

Защита информации от утечек по техническим каналам

Лобашев А.К., к.т.н., доцент

Вступление 
Рассматривая проблемы информационной безопасности на государственном уровне (защита государственной тайны), в среде свободного предпринимательства (промышленный шпионаж), а также в сфере противодействия криминалу многие не задумываются о том, что одними из общих «камней преткновения» между ними являются «банальные» и казалось бы давно изученные технические каналы утечки информации. Однако при «серьезном» подходе не все так просто, как можно было бы представить. И картина получается совсем «не маслом», как выражался один из главных героев в недавнем фильме «Ликвидация». Давайте обсудим «многообразие» этих каналов и покажем - какие меры защиты могут быть предложены для их «закрытия».

Постановка проблемы
Современный этап развития российского общества характеризуется существенным возрастанием роли и актуальности проблем обеспечения безопасности во всех сферах жизнедеятельности. Особенно показателен этот процесс для сферы информационной безопасности (ИБ), которая за последнее десятилетие вышла из области компетенции специальных служб и превратилась в мощный сегмент рыночной индустрии современных информационно-телекоммуникационных технологий.
В связи с тем, что информация является предметом собственности (государства, коллектива, отдельного лица), неизбежно возникает проблема угрозы безопасности этой информации, заключающейся в неконтролируемом ее распространении, в хищении, несанкционированном уничтожении, искажении, блокировании доступа к информации. Следовательно, возникает проблема защиты информации (ЗИ) и ее носителей от несанкционированных воздействий, а также предотвращения других форм незаконного вмешательства в информационные ресурсы и информационные системы на государственном уровне (защита государственной тайны), в среде свободного предпринимательства, а также в сфере противодействия криминалу. 
Проблема ЗИ резко обострилась с развитием конкуренции в среде свободного предпринимательства. Как известно, крупномасштабной задачей в этой области становится борьба с промышленным (экономическим) шпионажем, распространению которого способствует широкое применение для обработки информации средств вычислительной техники, создание вычислительных сетей, систем, баз данных, многочисленных средств передачи информации. Известно, что промышленный шпионаж ведется с целью завоевания рынков сбыта, исключения технологических прорывов конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов и т.д. Как показывают исследования, масштабы промышленного шпионажа постоянно растут. По оценкам ФСБ России, каждая вторая российская фирма занимается промышленным шпионажем, а конкуренты занимаются против нее тем же самым (4). По экспертным оценкам, на долю экономического шпионажа приходится 60 % потерь предприятия от недобросовестной конкуренции (4).
С другой стороны, проблему ЗИ в рамках противодействия криминалу напрямую можно рассматривать как один из способов защиты должностного лица от его физического устранения. Известным фактом является то, что при подготовке к покушению на жизнь предполагаемой жертвы ведется сбор информации как о конкретном лице и его окружении, так и об организации, в которой он работает. Одним из способов получения такой информации является выявление и использование технических каналов утечки информации (ТКУИ), включая телефонные линии связи. В этой связи, отметим «резонансное» преступление - убийство заместителя председателя Центробанка РФ Козлова А.А., подготовка к которому, как показало предварительное расследование, проводилась с использованием методов прослушивания телефонных разговоров (5). 
Первым шагом на пути обеспечения информационной безопасности объекта является изучение и моделирование ТКУИ. Под общепринятым термином «ТКУИ» понимают совокупность источника сигнала (передатчика), линии связи (физической среды), по которой распространяется информационный сигнал, и технических средств перехвата информации (приемника). Под передатчиком сигнала будем понимать произвольный источник защищаемой информации, независимо от формы её существования. Это может быть техническое средство, человеческая речь, ПЭВМ и т.п. Канал, в общем случае, это некая материальная среда, в которой происходит распространение сигнала передатчика. Приёмник в данной модели, это потенциальный противник вместе со средствами перехвата информации. Сигналы, передаваемые по рассматриваемому каналу, являются материальными носителями информации. По своей природе сигналы могут быть электрическими, электромагнитными, акустическими и другими видами колебаний (волн), причем информация содержится в изменениях их параметров. В зависимости от природы происхождения сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть воздушные, жидкие и твердые среды (например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.) 

Общая классификация технических каналов утечки информации
Отметим, что общая классификация ТКУИ варьируется различными авторами «по-разному» (что не снимает «остроты» проблемы их существования). С нашей точки зрения она может быть представлена в виде рис. 1 и в общем случае включать следующие виды каналов: каналы утечки, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации (ТСПИ); каналы утечки речевой информации; утечка информации при ее передаче по каналам связи; технические каналы утечки видовой информации. Рассмотрим подробно каждый из представленных видов каналов.
Каналы утечки информации, обрабатываемой ТСПИ. В зависимости от физической природы возникновения ТСПИ, а также среды их распространения и способов перехвата, рассматриваемые ТКУИ можно условно разделить на электромагнитные, электрические, параметрические и вибрационные (Рис. 2).
Основываясь на практическом опыте, можно сделать вывод, что электромагнитный ТКУИ является одним из самых сложных для изучения и включает следующие виды каналов, а именно: каналы, возникающие за счет различного вида побочных электромагнитных излучений и наводок (ПЭМИН) ТСПИ; электромагнитных излучений элементов ТСПИ; излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ и вспомогательных технических средств и систем (ВТСС); излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ. Отметим что, по существующей терминологии «ПЭМИН» — это нежелательное информационное электромагнитное излучение, возникающее в результате нелинейных процессов в электрических цепях при обработке информации техническими средствами и приводящее к утечке информации.


Рис. 1 Общая классификация ТКУИ


Рис.2 Технические каналы утечки информации, обрабатываемой ТСПИ.

Отметим особенности электромагнитного излучения (ЭМИ) элементов ТСПИ. Как известно, в ТСПИ носителем информации является электрический ток, параметры которого (амплитуда, частота, либо фаза) изменяются по закону изменения информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них возникает электрическое и магнитное поля. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, несущего информацию.
Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и ВТСС также могут внести свою «лепту» в электромагнитный ТКУИ. Это следует из того факта, что в состав ТСПИ и ВТСС могут входить различного рода ВЧ генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств и т.д. В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы, которые могут вызвать паразитную модуляцию собственных ВЧ-колебаний генераторов. Эти модулированные ВЧ-колебания излучаются в окружающее пространство и таким образом образуют ЭМИ на частотах работы ВЧ-генераторов ТСПИ и ВТСС.
Электромагнитные излучения на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ также является весьма опасным (и по большей части совершенно «непредсказуемым») видом электромагнитного ТКУИ. Как известно, самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т.п.) возможно за счет образования случайных паразитных обратных связей, что приводит к переводу усилителя в режим автогенерации сигналов. Сигнал на частотах самовозбуждения, может быть промодулированным информационным сигналом. Отметим, что режим самовозбуждения наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.
Как показывает изучение практики, перехват всех вышеперечисленных видов электромагнитных ТКУИ может осуществляться средствами радиотехнической разведки, размещенными вне контролируемой зоны (КЗ). Для «непосвященных» отметим, что термин контролируемой зоны является «базисным» в сфере защиты информации и по общепринятой терминологии означает не что иное как - территория вокруг технического средства обработки информации, в пределах которой не допускается не¬санкционированное пребывание посторонних лиц и транспорт¬ных средств. И хотя в большинстве случаев для осуществления перехвата ПЭМИН требуется применение сложной (соответственно дорогостоящей) приемной аппаратуры, в некоторых случаях, для ведения такого перехвата достаточно простых (и, соответственно, дешевых) устройств, например доработанных телевизоров. 
Виды электрических ТКУИ также не менее сложны для исследования и возникают за счет следующих явлений: наводок электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы КЗ; просачивания информационных сигналов в линии электропитания; просачивания информационных сигналов в цепи заземления ТСПИ; использования закладочных устройств (ЗУ). 
Наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы КЗ возникают при излучении элементами ТСПИ информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. При этом, уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного размещения соединительных линий ТСПИ и посторонних проводников.
Просачивание информационных сигналов в линии электропитания возможно только при наличии магнитных связей между выходным трансформатором усилителя (например, УНЧ) и трансформатором блока питания. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении дополнительное напряжение, которое может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в линию электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.
Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы КЗ. К ним относятся нулевой провод сети электропитания, экраны соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, в которую могут просачиваться информационные сигналы в цепи заземления
Перехват информационных сигналов электрических ТКУИ возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления.
В частном случае, съем информации, обрабатываемой в ТСПИ, возможен также путем установки в них электронных устройств перехвата - закладочных устройств (ЗУ). Эти устройства представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками. При этом, перехваченная с помощью ЗУ информация может передаваться по радиоканалу на контрольный пункт перехвата.
В случае применения противником параметрического канала, перехват информации возможен путем «высокочастотного облучения» ТСПИ (например, по линии электропитания). При этом, взаимодействие облучающего электромагнитного поля с элементами ТСПИ (за счет нелинейности последних) может приводить к переизлучению электромагнитного поля. Это вторичное излучение может «обратно» передаваться по линиям высокочастотного облучения и иметь модуляцию, обусловленную воздействием информационного сигнала. Поскольку переизлученное электромагнитное поле имеет параметры, отличные от облучающего поля, данный канал утечки информации часто называют параметрическим. Отметим, что перехват информации по данному каналу сопряжен со значительными проблемами, т.к. для этого необходимы специальные ВЧ генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства. 
ТСПИ могут иметь в своем составе печатающие устройства «старого образца» (например, матричные принтеры), для которых можно найти соответствие между распечатываемым символом и его акустическим (т.е. «шумовым») образом. Данный принцип лежит в основе канала утечки информации по виброакустическому каналу. Перехват такого сигнала противник может осуществлять, например, с помощью стетоскопа. 
Канал утечки речевой информации является весьма распространенным и опасным ТКУИ и «формируется», когда источником сигнала является голосовой аппарат человека, а информация называется речевой. Для дальнейшего понимания «многообразия» процессов утечки по этому каналу отметим некоторые существенные аспекты речевого сигнала, который является сложным акустическим сигналом, основная энергия которого сосредоточена в диапазоне частот от 300 Гц до 4000 Гц. При этом, голосовой аппарат человека является первичным источником акустических колебаний, которые представляют собой возмущения воздушной среды в виде волн сжатия и растяжения (продольных волн). Под действием акустических колебаний в ограждающих строительных конструкциях и инженерных коммуникациях помещения, в котором находится речевой источник, возникают вибрационные колебания. Таким образом, в своем первоначальном состоянии речевой сигнал в помещении присутствует в виде акустических и вибрационных колебаний. Различного рода преобразователи акустических и вибрационным колебаний являются приемниками (еще их называеют «вторичными источниками») речевой информации. К последним относятся громкоговорители, телефоны, микрофоны, акселерометры и другие устройства.
В зависимости от среды распространения речевых сигналов и способов их перехвата каналы утечки речевой информации можно условно разделить на акустические и виброакустические (или вибрационные) (рис.3), а также акустоэлектрические, опто-электронные и параметрические (Рис.4). Рассмотрим каждый из представленных каналов. 
Отметим существенные особенности акустического канала утечки информации. В нем средой распространения сигналов является воздушная среда, а для его перехвата используются высокочувствительные микрофоны и специальные направленные микрофоны. При этом микрофоны 

Рис.3 Акустические и виброакустические каналы утечки речевой информации.


могут соединяться с портативными звукозаписывающими устройствами или специальными миниатюрными передатчиками. Для «съема» акустического сигнала противником часто применяются закладочные устройства (ЗУ), представляющие автономные устройства, конструктивно объединяющие микрофоны и передатчики. При этом перехваченная ЗУ речевая информация может передаваться по радиоканалу, сети электропитания, оптическому (ИК) каналу, соединительным линиям ВТСС, посторонним проводникам, инженерным коммуникациям в ультразвуковом (УЗ) диапазоне частот, телефонной линии. Прием информации, передаваемой ЗУ, осуществляется, как правило, на специальные приемные устройства, работающие в соответствующем диапазоне длин волн. 
В виброакустических каналах утечки информации средой распространения речевых сигналов являются различные «твердые» материалы и конструкции, а именно ограждающие строительные конструкции помещений (стены, потолки, полы) и инженерные коммуникации (трубы водоснабжения, отопления, вентиляции и т.п.). Для перехвата речевых сигналов в этом случае используются вибродатчики (акселерометры). Вибродатчик, соединенный с электронным усилителем называют электронным стетоскопом. Электронный стетоскоп позволяет осуществлять прослушивание речи с помощью головных телефонов и ее запись на диктофон. По виброакустическому каналу также возможен перехват информации с использованием так называемых «стетоскопных» ЗУ. В них, как правило, для передачи информации используется радиоканал, поэтому такие устройства часто называют радиостетоскопами. Реально, также возможно использование ЗУ с передачей информации по оптическому каналу инфракрасном диапазоне волн, а также по ультразвуковому каналу (по инженерным коммуникациям).
Акустоэлектрические каналы утечки информации относятся к «сложным каналам» и возникают за счет преобразований акустических сигналов в электрические. Понимание «сложности» этого канала заключается в том, что для его образования со стороны противника нет необходимости устанавливать микрофоны, стетоскопы и т.п. Роль «микрофонов» в данном случае могут выполнять некоторые элементы ВТСС, в том числе трансформаторы, катушки индуктивности, электромагниты вторичных электрочасов, звонков телефонных аппаратов и т.п., которые могут обладать (например, при слабом креплении на монтажной плате) свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником речевого сигнала. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), либо к модуляции токов, протекающих по этим элементам, в соответствии с изменениями воздействующего акустического поля.


Рис.4 Акустоэлектрические, оптоэлектронные и параметрические каналы утечки речевой информации.

Отметим, что ВТСС, кроме вышеуказанных элементов, могут содержать непосредственно акустоэлектрические преобразователи (АЭП). К таким ВТСС относятся некоторые типы датчиков охранной и пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. В этом случае, проявление АЭП называют «микрофонным эффектом». Причем из ВТСС, обладающих «микрофонным эффектом», наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и некоторые датчики пожарной сигнализации.
Перехват акустоэлектрических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.
Канал утечки информации с использованием «высокочастотного (ВЧ) навязывания» может быть «организован» противником путем несанкционированного контактного «облучения» исследуемых проводов (например, коммуникаций охранно-пожарной сигнализации) токами высокой частоты от генератора (как правило, в диапазоне до 15Мгц) на нелинейные или параметрические элементы ВТСС, в которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие акустоэлектрического преобразования акустических сигналов в электрические. Промодулированный сигнал отражается от указанных элементов и распространяется в обратном направлении по исследуемой линии. 
Наиболее часто такой канал противник использует для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы КЗ.
Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей защищаемых помещений (оконных стекол, зеркал и т.д.). Отраженное от окна лазерное излучение модулируется по амплитуде и фазе и принимается приемником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация.
Изучение практики показывает, что для организации такого канала противник, как правило, использует зеркальное отражения лазерного луча (т.е. работает на «прямом угле отражения»). Однако, при небольших расстояниях до отражающих поверхностей (порядка нескольких десятков метров) может быть использовано диффузное отражение лазерного излучения.
Для перехвата речевой информации по данному каналу используются сложные лазерные системы, которые в литературе часто называют «лазерными микрофонами». Работают они, как правило, в ближнем инфракрасном диапазоне длин волн.
Параметрический канал утечки информации может быть образован в результате воздействия «давление» акустического поля на элементы ВЧ генераторов ТСПИ и ВТСС. При этом изменяется взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей и т.п., что может привести к изменениям параметров ВЧ сигнала, например, при модуляции его информационным акустическим сигналом. Как показывают исследования, наиболее часто наблюдается такая модуляция при наличии гетеродинов в радиоприемных и телевизионных устройствах, находящихся в помещениях, где ведутся конфиденциальные разговоры. Можно отметить, что параметрический канал утечки информации может быть реализован и путем мощного ВЧ облучения помещения, где установлены ЗУ, имеющие «специальные» элементы, параметры которых (например, добротность и резонансная частота объемного резонатора) изменяются под действием акустического (речевого) сигнала. Для реализации такого канала необходим специальный передатчик с направленным излучением и приемник.
Рассмотрим каналы утечки информации при ее передаче по каналам связи. В настоящее время для передачи информации по каналам связи используются в основном: коротковолновые (KB), ультракоротковолновые (УКВ), радиорелейные, тропосферные и космические каналы связи; различные виды телефонной радиосвязи (например, сотовая связь), а также кабельные и волоконно-оптические линии связи, которые при определенных условиях (при отсутствии средств криптозащиты) образуют совершенно «естественные и весьма доступные» для противника каналы утечки информации. В зависимости от вида связи технические каналы перехвата информации условно можно разделить на электромагнитные, электрические и индукционные (Рис.5). 
При этом, электромагнитный канал перехвата информации образуется за счет электромагнитного излучения радиопередатчиков применяемых средств связи, модулированный информационным сигналом, который могут перехватываться средствами радиоразведки (например, сканирующими приемниками, имеющими, как известно, весьма широкую полосу «регистрируемых» частот).

Рис.5 Каналы утечки информации при ее передаче по каналам связи
Данный канал широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, радиорелейным и спутниковым линиям связи. Существуют также «особые разновидности» этих каналов утечки информации, которые включают сотовые системы связи и каналы на основе технологий Bluetooth.
Электрический канал перехвата информации, передаваемой по кабельным (проводным) линиям связи, предполагает контактное подключение аппаратуры перехвата к кабельным линиям связи. Электрический канал наиболее часто используется для перехвата телефонных разговоров. При этом, устройства, подключаемые к телефонным линиям связи и совмещенные с устройствами передачи информации по радиоканалу, называют телефонными радиокладками. Самый «простой» способ - это непосредственное параллельное подключение к линии связи. Но данный факт, как показывает практика, «слишком» легко обнаруживается службами безопасности с помощь достаточно простых технических средств (например, тестера), так как приводит к изменению характеристик линии связи за счет падения напряжения. Поэтому средства перехвата подключаются противником к линии связи или через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения. Отметим, что контактный способ используется противником в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. При этом, для кабелей, внутри которых поддерживается повышенное давление воздуха, могут применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации. 
Наиболее часто используемый противником «профессиональный» способ контроля проводных линий связи, не требующий контактного подключения - называется индукционным. При индукционном способе контроля проводных линий используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, а сами датчики которые осуществляют собственно перехват информфации называются индукционными датчиками. Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей. Отметим, что современные индукционные датчики способны регистрировать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающей кабель. Как показывает изучение практики, для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные высокочувствительные низкочастотные усилители, снабженные магнитными антеннами. Такие съема информации могут также совмещаться с радиопередатчиками для передачи ее на контрольный пункт перехвата.
Наряду с информацией, обрабатываемой в ТСПИ, и речевой информацией, важную роль при изучении ТКУИ играет видовая информация, которая может перехватываться за счет организации технических каналов утечки видовой информации. При этом можно выделить «особо высокую степень угрозы» в случае применения противником перехвата видовой информации, т.к. «уровень объективности» такой информации самый высокий из всех ранее рассмотренных. Не зря говорят – лучше один раз увидеть, чем сто раз услышать. И так называемые, нашумевшие в недавнем прошлом России «банные истории», связаные с бывшим генеральным прокурором и бывшим министром юстиции и показанные по телевизионным каналам это подтверждают. 
В целом, в зависимости от характера видовой информации и применяемых для перехвата средств, можно выделить следующие способы ее получения: наблюдение за объектами; съемка объектов; съемка (снятие копий) документов.
В зависимости от условий наблюдения и освещения для наблюдения за объектами противником могут использоваться различные технические средства. Так, для наблюдения днем, это - оптические приборы (монокуляры, зрительные трубы, бинокли, телескопы и т.д.), телевизионные камеры, а для наблюдения ночью - приборы ночного видения, специальные телевизионные камеры, тепловизоры. При этом, для наблюдения с большого расстояния используются средства с длиннофокусными оптическими системами, а при наблюдении с близкого расстояния - камуфлированные скрытно установленные телевизионные камеры. Причем изображение с телевизионных камер может передаваться на мониторы как по кабелю, так и по радиоканалу.
Съемка объектов противником проводится для документирования результатов наблюдения и более подробного изучения объектов. Для съемки объектов используются телевизионные и фотографические средства. При съемке объектов, также как и при наблюдении за ними, использование тех или иных технических средств обусловлено условиями съемки и временем суток. Как и случае наблюдения, для съемки объектов днем с большого расстояния используются фотоаппараты и телевизионные камеры с длиннофокусными объективами или совмещенные с телескопами. Для съемки объектов днем с близкого расстояния используются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи или передачи изображений по радиоканалу. Съемка объектов ночью проводится, как правило, с близкого расстояния. Для этих целей используются портативные фотоаппараты и телевизионные камеры, совмещенные с приборами ночного видения, или тепловизоры, а также портативные закамуфлированные телевизионные камеры высокой чувствительности, совмещенные с устройствами передачи информации по радиоканалу. Съемка документов осуществляется, как правило, с использованием портативных фотоаппаратов.
Таким образом, как показывает изучение практики и рассмотрение вышепредставленных каналов утечки информации, в общем виде деятельность потенциального противника по негласному получению информации по ТКУИ из помещений и в процессе ее обработки различными техническими средствами возможна по следующим трем «классическим» направлениям (Рис.5):
- использование особенностей помещений (прежде всего «конструктивного плана»), создающих предпосылки для утечки информации;
- использование особенностей установленных в помещениях технических средств и используемых каналов связи, включенных в различные сети;
- внедрение технических средств перехвата информации (ЗУ) или несанкционированное подключение регистрирующей аппаратуры к цепям, где циркулирует информация.

Рис.6 Виды ТКУИ для защищаемого помещения.

Рассмотрим использование противником особенностей помещений, создающих предпосылки для утечки информации. В этой связи можно отметить следующее. Любому помещению объективно присущ определенный ряд особенностей, способствующий организации каналов перехвата информации. В частности: наличие ограждающих конструкций (стен, потолков и пр.) и инженерных коммуникаций; наличие окон, находящихся в прямой видимости от других неконтролируемых строений, в особенности, жилых домов; наличие в помещениях телефонных линий, осветительной сети, сети электропитания, систем вентиляции и кондиционирования, охранно-пожарных систем и др. Исходя из вышерассмотренных видов ТКУИ, можно отметить, что в защищаемом помещении возможны следующие каналы утечки информации, обусловленные особенностями помещения как законченной строительной конструкции: акустическое излучение информативного речевого сигнала; виброакустические сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений; просмотр информации с экранов дисплеев и других средств ее отображения, бумажных и иных носителей информации, в том числе с помощью оптических средств. Отметим, что особенности перехвата информации с вышеперечисленных каналов были рассмотрены ранее.
С учетом изучения ТКУИ, при использовании в защищаемых помещениях технических средств со стороны противника возможна организация следующих каналов утечки информации: акустическое излучение информативного речевого сигнала; электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям, выходящими за пределы КЗ; побочные ЭМИ информативного сигнала от технических средств, обрабатывающих конфиденциальную информацию, и линий передачи этой информации; наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы КЗ; радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств. 
Как было ранее отмечено, работу всех технических средств, содержащих в своем составе электронные компоненты, сопровождают ЭМИ, вызванные протеканием токов по различным токоведущим элементам. Причина возникновения ЭМИ от проводных линий передачи информации также рассмотрена ранее. С учетом анализа практического опыта можно утверждать, что проводные линии передачи более предпочтительны с точки зрения перехвата информации, так как в них циркулирует, как правило, конечная, наиболее интересующая потенциального противника, информация. Это обстоятельство необходимо учитывать службам безопасности. Если данные излучения имеют достаточный уровень, позволяющий производить их прием за границей КЗ защищаемого объекта, а технические средства используются как система обработки информации, потенциальный противник может производить перехват информации. 
Как показывает анализ практики, при изучении каналов утечки информации, нельзя не отметить особую опасность внедрения (подключения) вероятным противником технических средств перехвата информации – закладочных устройств (ЗУ). Различные варианты таких устройств рассмотрены в различных литературных источниках и на этом мы не будем останавливаться. Вместе с тем, отметим, что основная особенность данного канала утечки информации (создающего угрозу) состоит в том, что в отличие от ранее рассмотренных ТКУИ, которые носят во многом случайный и, следовательно, заранее трудно предсказуемый характер, ЗУ преднамеренно и целенаправленно создано оптимальным образом, и поэтому во много раз опаснее. Это обусловлено следующими факторами: с помощью ЗУ перехватывается именно та информация, которая наиболее интересует потенциального противника; ЗУ, в случае их грамотного внедрения, образуют надежный и устойчивый канал перехвата информации; современный «нелегальный» рынок предлагает значительное количество разнообразных по сложности и стоимости достаточно профессионально выполненных ЗУ различного назначения. И наконец, очень важно отметить, что такие устройства тщательно укрываются и камуфлируются. Поэтому процедура поиска ЗУ весьма сложна и рассматривается в «особых» мероприятиях по проведению «специальных обследований и проверок». Поясним, что термин «Специальные обследования» (СО) в общем случае определяется как обследование выделенных помещений, которые проводятся с целью выявления внедренных электронных средств съема информации в ограждающих конструкциях, предметах мебели и интерьера. Термин «Специальные проверки» (СП) в общем случае определяется как проверка технических средств и систем объекта защиты с целью выявления установленного закладочного устройства. Отметим, что работы по СП и СО лицензируются, регламентируются, контролируются и обеспечиваются нормативно-методическими документами ФСБ России.

Рекомендации по защите информации, циркулирующей в помещениях
В результате рассмотрения вышеприведенных материалов, можно сформулировать общие рекомендации по защите информации, циркулирующей в помещениях. «Детализация» рекомендаций изложена в приведенной литературе. Прежде всего отметим, что в «целом», перечень необходимых мер по ЗИ (для защиты конфиденциальной информации) определяется по результатам обследования защищаемого помещения с учетом главного критерия «соотношения затрат на защиту информации с возможным ущербом» с учетом реальных возможностей ее перехвата и раскрытия ее содержания. Как показывает практика, затраты на закрытие рассмотренных ТКУИ могут составлять весьма «приличные» суммы. 
Вместе с тем, накопленный опыт изучения данной проблематики дает возможность в общем виде («тезисно») сформулировать некоторые важные, с нашей точки зрения, рекомендации по предотвращению утечки информации по изученным каналам. 
Прежде всего необходимо отметить, что основное внимание со стороны служб безопасности предприятия должно быть уделено ЗИ, в отношении которой угрозы реализуются без применения сложных технических средств перехвата, а именно речевой информации, циркулирующей в защищаемых помещениях; информации, выводимой на экраны видеомониторов; информации, передаваемой по каналам связи, выходящим за пределы КЗ. 
Предотвращение утечки информации, передаваемой по каналам связи, достигается применением криптографических методов и средств защиты.
Предотвращение утечки обрабатываемой информации за счет ПЭМИН, а также АЭП достигается применением защищенных технических средств, аппаратных средств защиты, средств активного противодействия, экранированием зданий или отдельных помещений, установлением КЗ вокруг контролируемого объекта, а также проведением организационно-технических и режимных мероприятий. Отметим, что в перечень этих мероприятий может входить (в числе основных) проведение специальных исследований. Термин «Специальные исследования» (СИ) в общем случае определяется, как исследования, которые проводят¬ся на объекте эксплуатации технических средств обработки ин¬формации с целью определения соответствия принятой системы ЗИ требованиям стандартов и других норма¬тивных документов, а также для выработки соответствующих рекомендаций по доведению системы защиты до требуемого уровня. Отметим, что работы по проведению СИ лицензируются, регламентируются, контролируются и обеспечиваются нормативно-методическими документами Федеральной Службы по техническому и экспортному контролю РФ (ФСТЕК).
Предотвращение перехвата техническими средствами речевой информации достигается применением технических средств защиты, проектными решениями, обеспечивающими звукоизоляцию помещений, выявлением устройств подслушивания, а также проведением организационно-технических и режимных мероприятий, включая проведение СИ объекта защиты по акустическим и виброакустическим каналам.
Для исключения просмотра текстовой и графической конфиденциальной информации через окна помещения рекомендуется оборудовать их шторами (жалюзи). 
ЗП рекомендуется оснащать сертифицированными по требованиям безопасности информации техническими средствами, либо средствами, прошедшими «специальные исследования» и имеющими предписание на эксплуатацию. 
Во время проведения конфиденциальных мероприятий запрещается использование в ЗП радиотелефонов, устройств сотовой, пейджинговой и транкинговой связи, переносных магнитофонов и других средств аудио и видеозаписи. При установке в ЗП телефонных и факсимильных аппаратов с автоответчиком или спикерфоном, а также аппаратов с автоматическим определителем номера, следует отключать их из сети на время проведения этих мероприятий. 
Для исключения возможности утечки информации за счет АЭП рекомендуется использовать в ЗП в качестве оконечных устройств телефонной связи, имеющих прямой выход в городскую АТС, телефонные аппараты (ТА), прошедшие специальные исследования, либо оборудовать их сертифицированными средствами защиты информации от утечки за счет АЭП. 
Для исключения возможности несанкционированного прослушивания ведущихся в ЗП разговоров не рекомендуется устанавливать в них цифровые ТА цифровых АТС, имеющих выход в городскую АТС или к которой подключены абоненты, не являющиеся сотрудниками учреждения (предприятия). 
В случае необходимости, рекомендуется использовать сертифицированные по требованиям безопасности информации цифровые АТС, либо устанавливать в эти помещения аналоговые аппараты. 
Системы пожарной и охранной сигнализации ЗП должны строиться только по проводной схеме сбора информации (связи с пультом) и, как правило, размещаться в пределах одной с ЗП контролируемой зоне. 
В качестве оконечных устройств пожарной и охранной сигнализации в ЗП рекомендуется использовать изделия, сертифицированные по требованиям безопасности информации. 
Звукоизоляция ограждающих конструкций ЗП, их систем вентиляции и кондиционирования должна обеспечивать отсутствие возможности прослушивания ведущихся в нем разговоров из-за пределов ЗП. 
Заключение
Таким образом, рассмотрение ТКУИ и их «многоаспектных» особенностей показывает, что проблема защиты таких каналов является «весьма серьезной» со всех точек зрения и требует «абсолютно профессионального» подхода. Отметим, что объем статьи не дал возможность рассмотреть «детали» данной проблемы (они изложены в приведенной литературе). Вместе с тем, тезисно изложенные рекомендации позволяют дать «ориентиры» и направления технической защиты каналов утечки. Отметим, что предложенные в статье рекомендации по защите ТКУИ были разработаны на основе многолетнего исследования и анализа особенностей технических каналов утечки информации, как в масштабе одной из наиболее известных в России фирм в области защиты информации (ЦБИ «Маском») и функционирующего (на протяжении 10 лет) в ней ведущего учебного центра «Маском», так и в результате «кропотливого и многоаспектного» анализа нормативно-методических документов Федеральной Службы по техническому и экспортному контролю РФ (Ранее Гостехкомиссии России) (в части документов по проведению аттестации объектов), ФСБ России (в части документов по специальным обследованиям и проверкам), а также изучение большого количества научно-практических работ в этой области. Предложенные рекомендации имеют под собой прочное «юридическое» обоснование и «солидное» практическое подтверждение. 



Литература
1. Хорев А.А. Защита информации от утечки по техническим каналам. Ч. 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998.
2. Бузов Г. А., Калинин СВ., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учебное пособие. - М.: Горячая линия-Телеком, 2005. - 416 с: ил.
3. Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПИ и передаваемой по каналам связи // Специальная техника. 1998. № 2. Май-июнь. С. 41-46.
4. Афанасьев В.В. Комплексный подход к обеспечению бизнеса предприятия сотовой связи – перспективный путь решения проблем. Информационно-практическое руководство. Москва 2004г.
5. Московская городская газета «Метро» за 15 сентября 2006г.
6. Информационная безопасность. Т8. Оружие и технологии России. Энциклопедия. 21век. Под общей редакцией Министра обороны РФ Иванова С. Издательский дом «Оружие и технологии», Москва. 2003г
7. "Шпионские штучки" и устройства для защиты объектов и информации: Справочное пособие. - СПб.: Лань, 1996. 
8. ЦБИ «МАСКОМ». Каталог 2008 г.
9. Лобашев А.К., Лосев Л.С. «Современное состояние и тактические возможности применения индикаторов электромагнитных излучений». Специальная техника, №6, 2004г.
10. Бузов Г.А.., Лобашев А.К., Лосев Л.С. «Легальные жучки»: суровая реальность и меры противодействия». Специальная техника, №1, 2005г.
11. Бузов Г.А.., Лобашев А.К., Лосев Л.С. Современный взгляд на решение проблемы применения «легальных жучков». «Защита информации. Инсайд» , №2, 2005г.
12. Бузов Г.А.., Лобашев А.К., Щербаков Д.А. «Особенности обнаружения и идентификации закладных устройств с помощью «OSCOR-5000». Специальная техника, №4, 2005г.
13. Бузов Г.А.., Лобашев А.К., Щербаков Д.А. «Применение «OSCOR-5000» - проблемы и решения». «Защита информации. Инсайд» , №4, 2005г.
14. Бузов Г.А.., Лобашев А.К. «Практика применения универсальных технических средств для предотвращения утечки акустической информации из помещений». Специальная техника, №5, 2005г.
15. Бузов Г.А.., Лобашев А.К. Концептуальные основы подготовки специалистов по информационной безопасности». «Защита информации. Инсайд» , №6, 2005г
16. Лобашев А.К. «Дифференциация поисковых подходов при выявлении службами безопасности закладных устройств». «Защита информации. Инсайд» , №5, 2006г.
17. Лобашев А.К. «Нелинейные радиолокаторы и особенности их применения для поиска закладных устройств» Специальная техника, №6, 2006г.
18. Кондратьев А.В., Нагорный С.И., Донцов В.В., Лобашев А.К. «Особенности выбора измерительного прибора для автоматизированных программно-аппаратных комплексов, предназначенных для исследования ПЭМИН» Специальная техника, №2, 2007г. 
19. Вепрев С.Б., Кочуров А.М., Лобашев А.К «Совершенствование подготовки специалистов по информационной безопасности в учебных центрах на основе E-learning технологий» «Защита информации. Инсайд» , №1, 2007г.
20. Куницин И.В., Лобашев А.К. «Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой) информации. » Специальная техника, №5, 2007г.
21. Лобашев А.К «Особенности прибора OSCOR в автоматическом режиме (обмен опытом)» «Защита информации. Инсайд» , №1, 2008г.

Возврат к списку

Яндекс.Метрика