Источники утечки КИ и демаскирующие признаки в ИКС

Для каждого конкретного объекта существует свой набор ТС, которые могут создавать опасные сигналы и способствовать их попаданию во внешнюю среду – то есть являются источниками КИ для каналов утечки. Эти ТС можно разделить на две группы: основные и вспомогательные. К основным ТС относятся:

- телефонные аппараты (ТФА) общего пользования и служебной внутренней связи;

- факсы, ксероксы и другая офисная аппаратура;

- компьютеры всех видов (включая укомплектованные модемами).

Группа вспомогательных ТС включает:

- телевизоры, магнитофоны и видеоаппаратуру;

- радиотрансляционные устройства и аппаратуру селекторной связи;

- датчики охранной и пожарной сигнализации;

- кондиционеры и температурные датчики;

- силовую электропроводку и электропроводку освещения;

- телетайпы и другие бытовые и офисные ТС.

Дадим более общую классификацию каналов утечки КИ в ИКС:

- утечка по акустическому каналу;

- утечка по виброакустическому каналу;

- утечка по открытым (не имеющим шифрующем и дешифрующей аппаратуры) каналам проводной и радиосвязи;

- утечка по электромагнитным каналам;

- утечка через вторичные источники электропитания основных ТС за счет неравномерности тока потребления;

- утечка, возникающая при воздействии электрических, магнитных и акустических полей на вспомогательные ТС;

- утечка за счет тока опасного сигнала в цепях заземления;

- утечка за счет взаимного влияния (индуктивности) между цепями, по которым передается КИ, и цепями вспомогательных ТС, имеющими выход за пределы объекта;

- утечка КИ за счет побочных электромагнитных излучений и наводок (ПЭМИН), образованных основными ТС.

Злоумышленник обычно ведет долгое и тщательное наблюдение за объектом, анализируя его по целому ряду параметров, что способствует получению им в итоге достаточной по объему и степени достоверности КИ. Важную роль при этом играют специфические признаки, сопровождающие передачу КИ в ИКС. Многие ИКС демаскируют себя применением присущих только им устройств и режимов работы (это проявляется, например, в виде специфических информативных сигналов). Сопоставляя данные сигналы с имеющимися у него образцами, злоумышленник может обнаруживать и идентифицировать владельцев ИКС (как это делается по почерку радиста, работающего ключом). Достаточно легко различаются также дежурный и рабочий режимы ИКС, особенности структуры информационных сигналов, характерные адресные и служебные сигналы, а также другие аналогичные характеристики информации, которые при совокупном анализе позволяют опытному специалисту выявить источник КИ.

Между владельцем ИКС и злоумышленником возникает ситуация игры с противоположными интересами: первый предпринимает действия, направленные на перекрытие (ослабление) всех имеющихся (возможных) каналов утечки КИ; второй старается преодолеть эти преграды или обойти их – в том числе путем создания и использования искусственных каналов утечки. Важное значение при этом приобретают понимание общей логики и прогнозирование возможных конкретных действий потенциального злоумышленника.