ОЦЕНКА ПРИМЕНЕНИЯ ИСТОЧНИКОВ ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ В КАЧЕСТВЕ ИСТОЧНИКА СИГНАЛА В ТЕХНИЧЕСКОМ КАНАЛЕ УТЕЧКИ ИНФОРМАЦИИ

Борис А. Красильников, Александр А. Евстифеев, Дмитрий Б. Николаев, Андрей А. Казаков

Аннотация


Целью исследования является разработка метода оценки компонентов технических систем (ТС), как источников сигнала (электромагнитного излучения – ЭМИ), по эффективности их применения в качестве источника сигнала в техническом канале утечки информации (ТКУИ). Актуальность работы обусловлена отсутствием подходов к оценке эффективности компонентов ТС как источников ЭМИ при организации ТКУИ, учитывающей как экспериментальные, так и теоретические данные по источникам ЭМИ, приводящим к проблеме неоптимального распределения мер защиты из-за отсутствия метода определения приоритетных угроз. Для решения данной проблемы предложен комбинированный метод оценки на основе решения многокритериальной задачи (методом идеальной точки), результатом которого является оценка КПД источников ЭМИ с применением экспериментальных данных по длине канала и пропускной способности и теоретических расчетов напряженности электрического поля. Предлагаемое решение позволяет получать коэффициенты для ранжирования компонентов ТС по эффективности их применения в качестве источника сигнала в ТКУИ. Результаты относятся к безопасности информационных технологий и могут быть применены при разработке организационных и технических мероприятий, направленных на защиту информации от утечки по ТКУИ за счет ЭМИ, таких как: выбор конфигурации ТС c компонентами с наименьшими показателями эффективности источников ЭМИ, экранирование отдельных наиболее эффективных компонентов ТС, организация политик безопасности, уточнение моделей угроз.


Ключевые слова


технический канал утечки информации, источник сигнала, электромагнитное излучение, напряженность электрического поля, коэффициент полезного действия

Полный текст:

PDF

Литература


1. Чернышов С.А., Груздев С.В. Разработка модели угроз и проектирование системы защиты информации системы управления производством. Математика и математическое моделирование: Сборник материалов XV Всероссийской молодёжной научно-инновационной школы, Саров, 13-15 апреля 2021 года. Издательство: "Интерконтакт". 2021, с. 48-49. EDN: VOOMUD.
Chernyshov S.A., Gruzdev S.V. Threat modeling and security system design for a production management. Matematika i matematicheskoe modelirovanie: Sbornik materialov XV Vserossiiskoi molodezhnoi nauchno-innovatsionnoi shkoly, Sarov, April 13-15, 2021. Izdatel'stvo: «Interkontakt». 2021, s. 48-49. EDN: VOOMUD (in Russian).

2. Красильников Б. А., Евстифеев А.А., Николаев Д.Б. Обзор методов организации каналов связи за счет электромагнитного излучения компонентов средств вычислительной техники. Научно-технический вестник Поволжья. 2025, № 11, с. 252-256. EDN: TCZGHU
Krasilnikov B.A., Evstifeev A.A., Nikolaev D.B. Overview of communication channel management methods through electromagnetic radiation of computer hardware components. Nauchno-texnicheskij vestnik Povolzh'ya. 2025, № 11, s. 252-256. EDN: TCZGHU (in Russian).

3. Красильников Б. А., Евстифеев А.А., Николаев Д.Б. Разработка классификации каналов связи за счет электромагнитного излучения компонентов средств вычислительной техники и алгоритма создания передатчика в канале связи за счет электромагнитного излучения компонента средства вычислительной техники. Научно-технический вестник Поволжья. 2025, № 11, с. 257-260. EDN: EXKOCH
Krasilnikov B.A., Evstifeev A.A., Nikolaev D.B. Development of classification of communication channels due to electromagnetic radiation of computer hardware components and algorithm for creation of transmitter in communication channel due to electromagnetic radiation of computer hardware component. Nauchno-texnicheskij vestnik Povolzh'ya. 2025, № 11, s. 257-260. EDN: EXKOCH (in Russian).

4. Guri M. et al. GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies. Proceedings of the 24th USENIX Security Symposium (USENIX Security '15). Washington, D.C.: USENIX Association, August
12-14. 2015. pp. 849-864. ISBN: 978-1-939133-11-3.

5. Guri M. et al. AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies. Proceedings of the 9th International Conference on Malicious and Unwanted Software: The Americas (MALWARE 2014). Fajardo, Puerto Rico: IEEE, October 28-30. 2014. pp. 58-78. DOI: http://doi.org/10.1109/MALWARE.2014.6999418. ISBN: 978-1-4799-6563-2.

6. Guri M. RAMBO: Leaking Secrets from Air-Gap Computers by Spelling Covert Radio Signals from Computer RAM. arXiv preprint arXiv:2409.02292. 2024. DOI: http://doi.org/10.48550/arXiv.2409.02292.

7. Guri M. COVID-bit: Keep a Distance of (at least) 2m From My Air-Gap Computer! arXiv preprint arXiv:2212.03520. 2022. DOI: http://doi.org/10.48550/arXiv.2212.03520.

8. Guri M. AIR-FI: Generating Covert Wi-Fi Signals from Air-Gapped Computers. arXiv preprint arXiv:2012.06884. 2020. DOI: http://doi.org/10.48550/arXiv.2012.06884.

9. Guri M., Monitz M., Elovici Y. USBee: Air-gap covert-channel via electromagnetic emission from USB. arXiv preprint arXiv:1608.08397. 2016. DOI: http://doi.org/10.48550/arXiv.1608.08397.

10. Guri M. LANTENNA: Exfiltrating Data from Air-Gapped Networks via Ethernet Cables. arXiv preprint arXiv:2110.00104. 2021. DOI: http://doi.org/10.48550/arXiv.2110.00104.

11. Yang Z., Huang Q., Zhang Q. NICScatter: Backscatter as a Covert Channel in Mobile Devices. Proceedings of the 23rd Annual International Conference on Mobile Computing and Networking (MobiCom '17). New York, NY, USA: ACM. 2017. p. 356-367. DOI: http://doi.org/10.1145/3117811.3117814. ISBN: 978-1-4503-4916-1.

12. Guri M. SATAn: Air-Gap Exfiltration Attack via Radio Signals From SATA Cables. arXiv preprint arXiv:2207.07413. 2022. DOI: http://doi.org/10.48550/arXiv.2207.07413.

13. Zhao B., Mingtao N., Peiru F. Powermitter: Data Exfiltration from Air-Gapped Computer through Switching Power Supply. China Communications. 2018, v. 15, no. 7. pp. 170-189. DOI: http://doi.org/10.1109/CC.2018.8300280.

14. Скрыль, С., Вайц, Е., Никулин, С., Цой, Р., Антонова, В. (2022). Технология SOFT TEMPEST как объект функционального моделирования. Безопасность информационных технологий, 29(1), 125-144. DOI: http://doi.org/10.26583/bit.2022.1.11. EDN: LUVPCQ.
Skryl, S., Vaitc, E., Nikulin, S., Tsoy, R., Antonova, V. (2022). Soft tempest technology as an object of functional modeling. IT Security (Russia), 29(1), 125-144. DOI: http://doi.org/10.26583/bit.2022.1.11. EDN: LUVPCQ (in Russian).

15. Вихлянцев П.С. и др. Определение границ ближней и дальней зоны при измерениях ПЭМИ. Защита информации. Конфидент. 2002, № 4-5, с. 36-39. EDN: TGOEQZ.
Vikhliantsev P.S. et al. Definition of near-field and far-field zone boundaries during compromising emissions measurements. Zashchita informatsii. Konfident. 2002, no. 4-5, pp. 36-39. EDN: TGOEQZ (in Russian).




DOI: http://dx.doi.org/10.26583/bit.2026.2.06

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.