Основные показатели технического канала утечки информации
Сигналы, передающие защищаемую информацию, которые могут быть перехвачены злоумышленником с последующим извлечением этой информации, называются опасными. Опасные сигналы подразделяются на два вида: функциональные и случайные. Функциональные сигналы создаются техническим средством обработки информации для выполнения заданных функций. Однако работа современных средств по обработке, хранению и передаче информации сопровождается явлениями и физическими процессами, которые могут создавать побочные радио- или электрические сигналы. Такие сигналы называются случайными опасными сигналами. Эти сигналы возникают вне зависимости от желания владельца информации и зачастую без проведения специальных исследований, выявить их практически невозможно (например, мобильный телефон сотрудника).
Каждый технический канал утечки информации (ТКУИ) характеризуется показателями, которые позволяют оценить риск утечки информации. К таким показателям относятся:
- пропускная способность ТКУИ;
- длина ТКУИ;
- относительная информативность ТКУИ.
Пропускная способность канала определяется как
- Утечка информации с возможностью ее дальнейшего анализа возможна по всем техническим каналам.
- Наиболее уязвимым по видовым демаскирующим признакам является оптический канал, т.к. на расстоянии с помощью соответствующих технических средств возможен перехват информации, например, с помощью специальной фотосъёмки.
- Основным каналом получения сигнальных демаскирующих признаков является радиоэлектронный канал, весьма существенным является и вещественный.
- Чем большую пропускную способность и длину имеет ТКУИ, тем он опаснее для владельца информации.
- Пропускная способность, длина и относительная информативность ТКУИ зависит от характеристик его элементов: источника, среды и приемника.
- ИИ – источник информации;
- ЦА – центр анализа.
В верхней части рисунка 1 одна и та же информация попадает к злоумышленнику через разные ТКУИ. Так как вероятность воздействия помех на одинаковые элементы передаваемой информации в разных каналах мала, увеличивается достоверность суммарной информации, извлекаемой в дальнейшем злоумышленником. Пример: речь людей в помещении может быть подслушана через дверь, снята с помощью направленного микрофона или извлечена из опасных побочных сигналов.
Если злоумышленник не может быть уверен в достоверности источника, он может получить одну и ту же информацию из разных источников, как показано в нижней части рисунка 1.
Знание физических основ передачи информации необходимо для понимания того, как могут быть реализованы технические каналы утечки информации.
Когда говорят об информационной безопасности, то чаще всего подразумевают защиту информационных ресурсов от НСД. Тем не менее, есть и "другая сторона медали". Как бы хорошо ни была защищена ваша корпоративная сеть с помощью криптографии, антивирусов, межсетевых экранов и т.п., всегда существует возможность утечки информации через технические каналы утечки информации. Следует заметить, что техническая разведка требует достаточно высокой квалификации от злоумышленника, но, тем не менее, современное развитие техники и общая тенденция ее удешевления приводят к тому, что воспользоваться техническим каналом утечки информации иногда может быть проще, чем взломать корпоративную сеть.