Защита информации от утечки по техническим каналам
Подполковник О.Я. ИВАНОВСКИЙ
Старший лейтенант К. А. ВЛАСОВ
A.A. ВОЛКОВА, кандидат сельскохозяйственных наук
АННОТАЦИЯ
Проведен анализ существующих негативных факторов, влияющих на состояние информационной безопасности. Рассмотрены особенности технических каналов утечки информации, имеющих отношение к объектам информатизации.
ABSTRACT
The paper analyzes the existing negative factors affecting the state of information security. It goes over the features of technical channels of data leaks that are related to informatization facilities.
КЛЮЧЕВЫЕ СЛОВА
KEYWORDS
Техническая защита информации, технические каналы утечки информации, объект информатизации, автоматизированная система, аттестация.
Technical protection of data, technical channels of data leaks, informatization facility, automated system, certification.
ДИНАМИЧНОЕ изменение военно-политической обстановки в мире, наличие районов политической и военной нестабильности, региональных и локальных военных конфликтов, усиление угроз создания ядерного оружия в странах, не имеющих международных обязательств по ограничению его применения, опасность международного терроризма привели к возрастанию роли технической разведки, созданию новых технических средств добывания и обработки разведывательной информации. Иностранные технические разведки (ИТР) становятся все более сложными и комплексными, а международные интеграционные процессы и внедрение новых информационных цифровых технологий позволяют повышать достоверность и точность разведданных1.
Одним из основных негативных факторов, влияющих на состояние информационной безопасности, является наращивание рядом зарубежных стран в военных целях возможностей информационно-технического воздействия на информационную ин-
фраструктуру. С учетом этого техническая защита информации (ТЗИ) объективно приобретает все больший вес. Такая тенденция обусловлена следующими причинами:
• развитием методов и средств добывания информации, позволяющих
несанкционированно получать больший объем информации на безопасном расстоянии от ее источников;
• достижениями микроэлектроники, способствующими созданию технической базы средств нелегального добывания информации;
• доступностью миниатюрных и камуфлированных технических средств добывания информации рядовому покупателю;
• оснащением служебных и жилых помещений и автомобилей разнообразной электро- и радиоэлектронной аппаратурой, физические процессы в которой способствуют случайной неконтролируемой передаче (утечке) конфиденциальной информации из помещений и передвижных средств.
Все большую актуальность приобретает техническая компьютерная разведка (ТКР), которая может поставить под угрозу защищенность информации, обрабатываемой на объекте информатизации (ОИ), при выполнении всех мероприятий по обеспечению ее безопасности.
Техническая компьютерная разведка осуществляется путем извлечения и анализа информации, обрабатываемой в электронно-вычислительных машинах (компьютерах) и информационно-телекоммуникационных сетях; получения информации о характеристиках программных, аппаратных и программно-аппаратных средств электронно-вычислительных машин (компьютеров) и сетей, а также об их пользователях. При этом могут использоваться эти же средства, в том числе планшетные компьютеры, смартфоны и другие2. Она ведется:
• в открытых информационных системах (автоматизированных системах, компьютерных сетях, ключевых системах информационной инфраструктуры) ;
• в информационных системах, содержащих информацию ограниченного доступа;
• в информационно-телекоммуникационных сетях (ИТКС) и системах связи и передачи данных.
Источниками информации ТКР являются:
• информационные ресурсы (электронные документы, электронные базы и банки данных) информационных систем;
• информационные потоки в информационных системах, ИТКС и системах связи и передачи данных;
• характеристики информационных систем ИТКС и систем связи и передачи данных, в том числе программных средств обеспечения технологий хранения, параметры функционирования и принципы обеспечения отдельных электронно-вычислительных машин и компьютерных сетей;
• адреса и другие индивидуальные характеристики пользователей информационных сетей и абонентов ИТКС и систем связи передачи данных.
В отличие от классических методов разведки и шпионажа новые технологии разведывательных или шпионских действий в сфере компьютерных технологий (далее — кибершпионаж) внесли в них существенные корректировки. Разработчиками подобного специализированного программного обеспечения являются как частные лица, так и организации всевозможных органи-зационно-правовых форм с различными источниками финансирования — в отдельных случаях с государственным участием. Обычно лица, разработавшие программное обеспечение или специальное оборудование, не являются теми же лицами, которые его используют в своей шпионской деятельности. Это часто приводит к невозможности установить лицо, осуществляющее шпионаж, и привлечь его к ответственности. Подобная практика приводит к тому, что заинтересованные лица чаще всего самостоятельно изыскивают методы противодействия проявлениям кибершпионажа в каждом
конкретном случае. Подобные методы включают классические методы повышения информационной защищенности объектов, а также специализированные методы киберконтрразведки3.
Объектами нападения в кибер-шпионаже являются не только коммерческие компании и предприятия, но также и международные, межгосударственные, государственные органы, организации и учреждения.
В настоящее время США располагает наиболее подготовленной и многочисленной кибернетической армией, ее бюджет составляет не меньше семи миллиардов долларов. Эта сумма тратится на содержание примерно девяти тысяч хакеров. На втором месте находится КНР, в распоряжении которой 20 тысяч хакеров с расходами на их содержание около полутора миллиардов долларов, Великобритания тратит 450 миллионов долларов на содержание примерно двух тысяч специалистов по компьютерному взлому. Южная Корея имеет 700 хакеров и ежегодно расходует на них около 400 миллионов долларов. Россия, по мнению экспертов, имеет около одной тысячи подготовленных хакеров и тратит на них приблизительно 300 миллионов долларов в год.
Кибернетическая война (кибер-война) — это противостояние в информационном (кибернетическом) пространстве, целью которого является воздействие на компьютерные сети противника. Ее не следует путать с информационной войной, которая является более широким понятием и представляет собой комплекс действий, направленных на психологическое подавление противника. Кибервойна — это лишь составная часть войны информационной. Особенность виртуальных атак состоит в сложности определения доказательств в причастности к ним того или иного государства.
Таким образом, кибервойна и ки-бершпионаж — это идеальное оружие
гибридной войны, значение которой дальше будет только возрастать.
Кибератаки могут носить различный характер: вандализма, кибер-шпионажа или сбора информации, пропаганды, атаки с целью нарушения нормальной работы компьютеров и локальных сетей; разрушения критической инфраструктуры городов, промышленных центров; нарушения работы транспорта, связи и других особо важных объектов.
Кибершпионаж — наиболее распространенный вид кибернетической войны. Добыча секретной информации всегда являлась основной задачей специальных служб. Если раньше для этого необходимо было засылать в стан противника шпионов или искать предателей, то сегодня работа спецслужб по сбору секретов неприятеля несколько упростилась — их можно найти в виртуальном пространстве. Раньше секреты хранились в папках и архивах, то сегодня — на жестких дисках компьютеров. Кибершпионажем можно получить список вражеских агентов или информаторов, украсть новейшие разработки в сфере военных или промышленных технологий. Считается, что наиболее активно промышленным шпионажем занимаются китайские хакеры, целями атак которых становятся предприятия и научные центры США и Западной Европы. При этом официально КНР отрицает свое участие в подобных акциях.
Однако и кибершпионаж, и проведение информационных операций в виртуальном пространстве — это всего лишь мягкий способ ведения кибернетической войны. Специалисты по компьютерному взлому могут использовать более мощные и смертоносные средства. Например, летом 2010 года иранская атомная станция в Бушере стала объектом кибернетической атаки. В компьютерах станции был обнаружен сетевой «червь» БШхпеи который нарушил работу
оборудования станции. По неофициальной информации этот компьютерный вирус успел вывести из строя более одной тысячи центрифуг, на которых обогащался уран. По мнению большинства экспертов, в результате хакерской атаки ядерная программа Ирана была отброшена на несколько лет назад. После этого Stwcnet «вырвался на свободу» и заразил несколько сотен тысяч компьютеров в Иране и Европе.
Кибернетическую войну могут позволить себе не только богатые государства, но и отдельные террористические организации. Эта особенность делает войну в виртуальном пространстве еще опаснее. Поэтому современные тенденции в развитии информационных технологий ставят под угрозу защищенность информации, обрабатываемой в автоматизированной и информационной системах Вооруженных Сил России, даже при отсутствии выхода в Интернет4.
Вследствие изложенного на объектах защиты существует реальная опасность утечки сведений, составляющих государственную тайну, и иной
информации ограниченного доступа. В данных условиях целенаправленное и эффективное противодействие техническим разведкам иностранных государств; техническая защита информации на объектах информатизации, в информационных и информационно-телекоммуникационных сетях; обеспечение безопасности информации в ключевых системах информационной инфраструктуры России должны основываться на всесторонне обоснованных единых исходных данных о характеристиках существующих и перспективных иностранных систем, средств и аппаратуры разведки. Очевидно, что эффективная защита информации с учетом этих тенденций возможна при более широком использовании технических средств защиты, что делает актуальным и важным защиту информации от утечки по техническим каналам5.
Особенности технических каналов утечки информации определяются физической природой информационных сигналов и характеристиками среды распространения сигналов утекаемой информации (рис.).
Информативный сигнал (ПЭМИ, наводки ПЭМИ)
свт
^ воздушная среда;
> линии электропитания и заземления;
> посторонние проводники;
> соединительные линии ВТСС.
Техническое средство перехвата информации
ТСР, стс
Граница
контролируемой зоны объекта
Рис. Схема технического канала утечки информации, обрабатываемого средствами вычислительной техники
Ниже приведены некоторые особенности технических каналов утечки информации, относящихся к объектам информатизации (ОИ) ВС РФ.
Технические каналы утечки информации, обрабатываемой основны-
ми техническими средствами и система (ОТСС):
• электромагнитные — электромагнитные излучения элементов ОТСС, электромагнитные излучения на частотах работы ВЧ-генераторов
ОТСС, излучения на частотах самовозбуждения усилителей низкой частоты;
• электрические — наводки электромагнитных излучений элементов ОТСС на посторонние проводники, просачивание информационных сигналов в линии электропитания, просачивание информационных сигналов в цепи заземления, съем информации с использованием закладных устройств;
• параметрические — перехват информации путем «высокочастотного облучения» ОТСС;
• вибрационные — соответствие между распечатываемым символом и его акустическим образом.
К ним относят технические средства, непосредственно обрабатывающие информацию ограниченного распространения: ЭВМ, АТС, инфор-мационно-коммуникационные системы, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т. д. ОТСС необходимо рассматривать как систему, включающую основное оборудование, оконечные устройства, соединительные линии, структурированные кабельные линии локальных сетей, распределительные и коммутационные устройства, системы питания и заземления.
Наряду с ОТСС в помещениях устанавливаются ТСС, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся наряду с ОТСС и находящиеся в зоне электромагнитного поля, создаваемого ОТСС. Это — открытая телефонная и громкоговорящая связь, системы управления и контроля доступом, системы кондиционирования, электрификации, радиофикации, оповещения, электробытовые приборы. Эти средства представляют наибольший интерес в качестве канала утечки информации, имеющие выход за пределы контролируемой зоны. В этой зоне проведением технических и режимных мероприятий создаются условия, пре-
дотвращающие утечки из нее информации ограниченного распространения.
Для передачи информации используются короткие и ультракороткие волны, радиорелейные, тропосферные и космические каналы связи, различные виды телефонной радиосвязи (сотовые, транкинговые, Dect, Wi-Fi и др.), а также кабельные и волоконно-оптические линии связи. В зависимости от вида канала связи технические каналы перехвата (утечки) информации можно разделить на электромагнитные, электрические, индукционные и паразитные связи7.
Одним из мероприятий по обеспечению защищенности информации на объекте информатизации является аттестация. Она проводится в установленном порядке в соответствии со схемой, выбираемой на этапе ее подготовки в соответствии с основным перечнем работ8.
На этапе аттестационных испытаний анализируются организационная структура ОИ, информационные потоки, состав и структуры комплекса технических средств, применение сертифицированных и несертифици-рованных средств систем защиты информации. Испытания ОИ проводятся в реальных условиях эксплуатации проверкой фактического выполнения установленных требований на различных этапах технологического процесса обработки защищаемой информации.
При аттестационных испытаниях применяются экспертно-докумен-тальный метод, инструментальный метод с использованием контрольно-измерительной аппаратуры, проверка настройки элементов системы защиты информации в соответствии с требованиями ее безопасности, анализ уязвимостей информационной (автоматизированной) системы, испытания подсистемы защиты от несанкционированного доступа к информации попыткой несанкционированного доступа в обход подсистемы защиты информации.
При создании ОИ должны быть выполнены мероприятия по технической защите информации: специальные исследования входящих в состав ОИ ОТСС с оформлением предписаний на эксплуатацию; специальную проверку технических средств иностранного или совместного производства с выдачей соответствующего заключения; размещение и монтаж ОТСС и ВТСС в соответствии с требованиями безопасности информации. Установить средства защиты информации от утечки по техническим каналам (генераторы шума). Электропитание осуществлять от трансформаторной подстанции, расположенной в пределах КЗ. Использовать двери с металлической обшивкой с внешней стороны. Предусмотреть конструкцию замков с системой автоматического запирания. На окна
установить шторы или жалюзи, не пропускающие свет и т. д.
Дополнительными инструментами по технической защите информации являются контроль прохода в помещения ОИ только допущенных лиц, маскировка технических средств ОИ и ЭВМ (жестких магнитных дисков), настройка и проверка работы системы защиты информации и т. д.9
Таким образом, в статье рассмотрены существующие на данный момент основные негативные факторы, влияющие на состояние информационной безопасности в мире и мероприятия по обеспечению защищенности информации на объекте информатизации от утечки информации по техническим каналам, которые могут быть использованы при проведении аттестации выделенных помещений по требованиям безопасности информации.
ПРИМЕЧАНИЯ
1 Меньшаков Ю.К. Теоретические основы технических разведок: учебное пособие / под ред. Ю.Н. Лаврухина. М.: Изд-во МГТУ им. Н.Э. Баумана, 2008.
2 Там же; Галушкин A.A. К вопросу о кибершпионаже и киберконтрразведке на современном этапе // Вестник РУДН. Серия Юридические науки. 2014. № 3. С. 42—45.
3 Галушкин A.A. К вопросу о кибершпионаже и киберконтрразведке на современном этапе; Шпионские трояны и правительственная малварь нашего времени. URL: https://xaKep.ru (дата обращения: 10.09.2014); Кибербомбы, кибер-шпионаж и другие тренды в ИКТ журнал Международная жизнь URL: https://aciso.ru (дата обращения: 10.01.2018).
4 Там же.
5 Хорее A.A. Техническая защита информации: учебное пособие для студентов вузов в 3 т. Т. 1. Технические каналы утечки информации. М.: НПЦ «Аналитика», 2008.
6 Хорее A.A. Техническая защита информации; Титов A.A. Технические средства защиты информации: учебное пособие для студентов специальностей «Организация и технология защиты информации» и «Комплексная защита объектов информатизации». Томск: Томск, гос. ун-т систем управления и радиоэлектроники, 2010; Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь. М.: НОУ ШО Баярд, 2004.
7 Там же.
8 Титов A.A. Технические средства защиты информации; Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь; Бузов Г.А. Защита от утечки информации по техническим каналам. М.: Горячая линия, 2005.
9 Хорее A.A. Техническая защита информации; Титов A.A. Технические средства защиты информации; Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь; Бузов Г.А. Защита от утечки информации по техническим каналам.