ТЕХНОЛОГИЯ SOFT TEMPEST КАК ОБЪЕКТ ФУНКЦИОНАЛЬНОГО МОДЕЛИРОВАНИЯ

Сергей В. Скрыль, Екатерина В. Вайц, Сергей С. Никулин, Роман А. Цой, Варвара А. Антонова

Аннотация


Данная статья посвящена представлению технологии программно-управляемого побочного электромагнитного излучения (технологии Soft Tempest (ST)) и процессов противодействия утечке информации по ST-каналу в терминах функционального моделирования. Подобное представление является средством первичной формализации действий нарушителя по внедрению вредоносного программного обеспечения (ВПО) в рабочую среду СВТ для инициализации побочных электромагнитных излучений (ПЭМИ) от электронного оборудования СВТ, а также противодействию утечке информации по каналу рассматриваемого типа. Представлен общий механизм декомпозиции целевых функций «Перехват нарушителем информативных сигналов СВТ по ST-каналу» и «Противодействие утечке информации по ST-каналу». Обосновываются классификационные основания для трехуровневой детализации данных целевых функций. Приводятся результаты детализации действий нарушителя на отдельные этапы, реализуемые мероприятия по противодействию утечке информации, выполняемые нарушителем процедуры, принимаемые меры противодействия и соответствующие этим процедурам и мерам функции. Полученные результаты являются предпосылкой для формализованного представления описываемых процессов в терминах Марковских процессов и разработки математических моделей, соответствующих временных и вероятностных характеристик для количественной оценки возможностей нарушителя по реализации угроз перехвата побочных электромагнитных излучений от электронного оборудования СВТ, вызванных воздействием ВПО.


Ключевые слова


технология Soft Tempest, ST-канал утечки информации, перехват информативных сигналов, противодействие утечке информации по ST-каналу, программно-управляемое побочное электромагнитное излучение.

Полный текст:

PDF

Литература


1. Хорев А.А. Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Специальная техника. 2010, № 2, c. 39–57.
URL: https://www.elibrary.ru/item.asp?id=15134772 (дата обращения: 20.12.2021).

2. Кузнецов Ю.В., Баев А.Б., Коновалюк М.А., Горбунова А.А. Исследование непреднамеренных электромагнитных излучений средств вычислительной техники. Специальная техника. 2017, № 1,
с. 2–15. URL: https://www.elibrary.ru/item.asp?id=29243415 (дата обращения: 20.12.2021).

3. Гончаров Н.И., Сирота А.А., Гончаров И.В. Анализ защищённости сетевых систем обработки данных по отношению к техническим каналам утечки информации. Специальная техника. 2017, № 1, с. 39–47. URL: https://www.elibrary.ru/item.asp?id=29243426 (дата обращения: 20.12.2021).

4. Авдеев В.Б., Анищенко А. В., Петигин А.Ф. Методический подход к оценке защищённости информации, обрабатываемой компьютером с использованием сложных сигналов, от утечки за счёт побочных электромагнитных излучений. Специальная техника. 2017, № 3, c. 40–47.
URL: https://www.elibrary.ru/item.asp?id=29368071 (дата обращения: 20.12.2021).

5. Kuhn M.G. and Anderson R.J. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations. In Information Hiding (1998), D. Aucsmith, Ed., vol. 1525 of Lecture Notes in Computer Science, Springer,
p. 124–142. DOI: https://doi.org/10.1007/3-540-49380-8_10.

6. Краева Е.В., Татарникова Т.М., Веревкин С.А., Миклуш В.А., Богданов П.Ю., Мартын И.А. Актуальность стеганографии и ее практическое применение. Информационные технологии и системы: управление, экономика, транспорт, право. СПб.: ООО «Андреевский издательский дом». 2019, № 3 (35), c. 105–109. URL: https://www.elibrary.ru/item.asp?id=41880024 (дата обращения: 20.12.2021).

7. Касперский Е.В. Компьютерное zловредство. СПб.: Издательство «Питер». 2007. – 208 с.
8. Markus G. Kuhn. Security Limits for Compromising Emanations (англ.). Cryptographic Hardware and Embedded Systems: журнал. 2005, vol. 3659, p. 265–279. DOI: http://dx.doi.org/10.1007/11545262_20.

9. Guri M.; Kedma G.; Kachlon A.; Elovici Y. (October 2014). AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies. 2014 9th International Conference on Malicious and Unwanted Software: The Americas (MALWARE). P. 58–67.
DOI: http://dx.doi.org/10.1109/MALWARE.2014.6999418.

10. Guri, M.; Monitz, M.; Elovici, Y. (December 2016). USBee: Air-gap covert-channel via electromagnetic emission from USB. 2016 14th Annual Conference on Privacy, Security and Trust (PST). P. 264–268.
DOI: http://dx.doi.org/10.1109/PST.2016.7906972.

11. Guri M.; Monitz M.; Mirski Y.; Elovici Y. (July 2015). BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations. 2015 IEEE 28th Computer Security Foundations Symposium. P. 276–289. DOI: http://dx.doi.org/10.1109/CSF.2015.26.

12. Лиходедов Д.Ю., Волкова С.Н. О некоторых особенностях функционального представления деятельности по защите информации от утечки по техническим каналам. Охрана, безопасность и связь – 2011: материалы Международной научно-практ. конф. Часть 1. Воронеж: Воронежский институт МВД России. 2012, c. 195–198.
URL: https://socionet.ru/publication.xml?h=spz:neicon:radioprom:y:2021:i:2:p:22-34&l=en (дата доступа:20.12.2021).

13. Волкова С.Н., Дерябин А.С. Функциональное моделирование, как инструмент исследования механизмов защиты информации. Информация и безопасность. Воронеж: ВГТУ. 2010, Вып. 2,
c. 303–304. URL: https://www.elibrary.ru/item.asp?id=15122817 (дата доступа:28.02.2022)

14. Скрыль С.В., Крылов В.О., Филева С.А, Гуляев О.А. Функциональное представление угроз утечки информации по виброакустическим каналам на объектах авиакосмической промышленности. Авиакосмическое приборостроение. М: «Научтехлитиздат». 2017, № 12, c. 22–32.
URL: https://www.elibrary.ru/item.asp?id=30740965 (дата доступа:28.02.2022)

15. Ревюз Д. Цепи Маркова / пер. с англ. М.: РФФИ, 1997. – 432 с.

16. Скрыль С.В., Сычев М.П. и др. Направления развития существующей концепции оценки актуальности угроз утечки информации по техническим каналам в условиях современных тенденций совершенствования технической разведки. Радиопромышленность. М: АО «ЦНИИ «Электроника». 2021, т. 31, № 1, с. 74–83. URL: https://www.elibrary.ru/item.asp?id=45540861 (дата обращения: 20.12.2021).




DOI: http://dx.doi.org/10.26583/bit.2022.1.11

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.