Побочные электромагнитные излучения, или ПЭМИ, — это неочевидная и при этом серьезная угроза информационной безопасности. Они могут стать причиной утечки конфиденциальных данных, даже если устройства не подключены к сети. В этом материале мы разберем, что такое ПЭМИ, какие риски они несут для бизнеса и как можно защитить информацию от перехвата.
ПЭМИ — это нежелательные побочные электромагнитные излучения. Они возникают при работе различных электронных устройств, в том числе:
Высокомощные ПЭМИ могут распространяться за пределы охраняемой территории организации и быть перехваченными злоумышленниками. Перехват таких излучений может привести к несанкционированному доступу к секретным данным и, конечно, утечкам информации.
ПЭМИН как фактор утечки данных требуют детального изучения методов защиты, поскольку их использование позволяет получать сведения из технических средств, не имеющих сетевого подключения.
Утечка данных через ПЭМИН возможна по электромагнитным и электрическим каналам.
К электромагнитным каналам относят:
Схема технического канала утечки информации (далее — ТКУИ) показана на изображении.
В технических средствах передачи данных электрический ток выполняет функцию носителя информации. Параметры несущего сигнала, такие как сила тока, напряжение, частота и фаза, подвергаются модуляции в соответствии с информационным сигналом. В процессе движения сигнала по компонентам систем передачи и обработки данных в окружающем пространстве может генерироваться побочное электромагнитное излучение.
Побочные электромагнитные излучения ТСПИ могут быть перехвачены следующими аппаратными средствами:
В качестве примера можно привести специальное приемное устройство PKI2715 или логопериодическую антенну. Кроме того, для перехвата могут использоваться специальные закладные электронные устройства, подключаемые к каналам связи или средствам обработки.
Для преобразования перехваченного сигнала в данные используются оконечное оборудование обработки данных (ОООД).
Зона за пределами охраняемого пространства, в которой возможен перехват ПЭМИ с последующей дешифровкой перехваченного информационного сигнала, называется «опасной зоной».
Существуют определенные условия работы технических средств, при которых перехват ПЭМИ может быть эффективным, например:
Для лучшего понимания процесса перехвата паразитных излучений рассмотрим простой пример: перехват данных, которые передаются на экран монитора компьютера.
Для осуществления перехвата потребуются:
При выводе информации на экран монитора производится паразитное электромагнитное излучение — оно перехватывается антенной и после усиления отправляется в анализатор спектра. В процессе анализа обнаруженных частот выделяются те, что несут в себе информативный сигнал. Затем полученный сигнал передают в модуль цифровой обработки сигналов, где он преобразуется в видео и передается на компьютер.
Готовое видео будет полностью идентично информации, показанной на экране исходного устройства. Снятие сигнала приемной антенной возможно на расстоянии до 100 метров.
Описанный пример показывает, что с помощью относительно доступного по цене оборудования можно перехватить побочное электромагнитное излучение от монитора компьютера и получить доступ к чувствительной информации.
Исходя из вышесказанного, можно утверждать, что средства защиты от утечки информации по каналам ПЭМИ необходимы для обеспечения информационной безопасности организации.
Сегодня для защиты информации от утечки по каналам ПЭМИ чаще всего используются следующие методы:
Активный метод подразумевает использование широкополосных передатчиков помех. Ключевая особенность этого метода заключается в том, что он не только минимизирует вероятность утечки данных из-за паразитного излучения, но и делает невозможным использование закладных подслушивающих устройств. Существенный, но неочевидный минус — мощное излучение может сказаться на здоровье сотрудников, которые будут работать в непосредственной близости от генератора помех. Еще один недостаток — наличие маскирующего излучения может указывать на то, что в помещении хранят оборудование, содержащее конфиденциальную информацию.
В качестве примера маскирующих устройств можно привести средства защиты от утечек по каналам ПЭМИ, сертифицированные ФСТЭК России. Такие устройства отличаются комбинированным подходом к защите: они не только создают электромагнитное поле, но и эффективно генерируют шумовое напряжение в системах электропитания и заземления.
Важно! Такие устройства предоставляются в распоряжение только при условии обеспечения гарантий их применения согласно назначению.
Еще одна группа устройств, которые можно использовать для защиты вычислительной техники, — генераторы электромагнитного шума. Они предназначены для защиты вычислительных объектов всех трех категорий конфиденциальности от риска утечки информации через побочные электромагнитные излучения в диапазоне частот 0,1–1800 МГц.
Пассивный метод предполагает экранирование источника паразитного излучения. Это значит, что цифровые устройства с конфиденциальной информацией должны быть размещены в экранированных шкафах — или целых помещениях, если таких устройств несколько.
Недостаток пассивного метода — большие затраты, если экранировать нужно одно или сразу несколько помещений.
Для экранирования, как правило, используют метод напыления или нанесения различных материалов на стены или внутренние поверхности корпуса компьютера.
Экранирование помещений также может производиться путем установки специализированных перегородок или сетки Максвелла.
Также предотвратить утечки информации по каналам ПЭМИН можно с использованием специального шрифта, который уменьшает уровень радиоизлучения монитора.
Соответствие материалов и технологий экранирования стандартам TEMPEST или ФСТЭК РФ должно подтверждается сертификацией.
Рассмотрим процесс на примере компьютера. Как правило, экранирование корпуса компьютера происходит в несколько этапов.
При успешном прохождении испытания обладатель оборудования может запросить документацию, подтверждающую, что устройство защищено от утечек по каналам ПЭМИ.
Для защиты данных от утечки по каналам ПЭМИ можно придерживаться следующего простого алгоритма.
На первом этапе необходимо подготовить исходные данные для последующих этапов алгоритма.
На следующем этапе проводится полное исследование объекта в соответствии с задачами безопасности каждой конкретной организации, в том числе с использованием специализированного оборудования и программного обеспечения.
На третьем этапе внедряются первичные меры защиты данных, например, устанавливаются технические средства, описанные выше. Это необходимо для того, чтобы сократить риски эксфильтрации защищаемой информации в период внедрения мер защиты, который может быть продолжительным.
На четвертом — основном — этапе проводятся мероприятия по обеспечению защиты от утечек данных по каналам ПЭМИ, например, экранирование.
Пятый этап подразумевает составление различных инструкций и рекомендаций по контролю защищенности каналов ПЭМИ.
Помимо основного алгоритма, рекомендуется не реже, чем один раз в шесть месяцев проводить проверку эффективности внедренных мер безопасности.
Доступность и простота перехвата данных через ПЭМИ — серьезный вызов информационной безопасности для современных организаций. Сегодня оборудование и программное обеспечение для перехвата стало доступным, что делает защиту от подобных угроз первостепенной задачей для бизнеса и государственных структур.