Features of detecting acousto-electromagnetic information leakage channels

Authors

DOI:

https://doi.org/10.30837/rt.2025.1.220.11

Keywords:

acousto-electric channels, signal modulation, information leakage, data protection, piezoelectric effect

Abstract

The article highlights the features of the formation and detection of acousto-electromagnetic information leakage channels caused by acousto-electric transformations in technical devices. These channels present a significant threat to information security, as they convert acoustic oscillations into electrical or electromagnetic signals that may carry confidential information.

The primary focus is on the classification of acousto-electric and acousto-magnetic channels, which are divided into direct and modulation channels. Direct channels arise from the direct interaction of acoustic waves with sensitive device elements, such as piezoelectric elements, speakers, or transformers. Modulation channels are formed when acoustic influence changes the parameters of high-frequency generator signals, creating hazardous modulations.

The physical processes underlying acousto-electric and acousto-magnetic transformations are examined. Acoustic waves alter the electrical parameters of sensitive elements such as inductance, capacitance, or electromagnetic permeability. This leads to the generation of signals that can be detected in power networks or transmission lines.

The article describes methods for detecting acousto-electromagnetic channels. For direct channels, a setup including an acoustic generator, a sound wave emitter, and a spectrum analyzer that records output electrical signals is used. For modulation channels, an analysis of high-frequency signals modulated by acoustic waves is applied.

A comprehensive set of measures to neutralize acousto-electromagnetic channels is proposed. These measures include shielding technical devices to protect against acoustic waves, using noise-absorbing materials, optimizing device designs to reduce their sensitivity to acoustic influences, and monitoring the acoustic environment using spectrum analyzers. Masking signals in rooms with high-security requirements are also an effective measure.

References

Бобала Ю. Я., Горбатий І. В. Інформаційна безпека. Львів : Львів. політехніка, 2019. 580 с.

Голев Д., Кононович В., Хомич С. Методики оцінки інформаційної захищеності телекомунікацій. Одеса : ОНАЗ, 2013. 218 с.

Остапов C.Е., Євсеєв С.П., Король О.Г..Технології захисту інформації. Львів : Новий світ-2000, 2023. 678 с.

Бузов Г. А. Захист від витоку інформації по технічним каналам. Москва : Гаряча лінія, 2015. 586 с.

Солодкий В., Тимофеєв В. Технічні засоби захисту інформації з обмеженим доступом. Харків : ХНУРЕ, 2013. 229 с.

Засоби та системи технічного захисту інформації : навч. посіб. для студентів ЗВО / І. Є. Антіпов, А. М. Олейніков, Ю. В. Ликов, В. Д. Кукуш, І. О. Милютченко. 2-е вид., перероб. і доп. Харків : ХНУРЕ, 2024. 266 с.

Луньова С.А. Електроакустика. Київ : КПІ, 2020. 198 с.

Пашорін В. І., Костюк Ю. В. Безпека інформаційних систем. Київ : Держ. торг.-екон. ун-т, 2023. 376 с.

Олейніков А. М. Методи та засоби захисту інформацї. Харків : НТМТ, 2014. 298 с.

Громико І. А. Загальна парадигма захисту інформації: проблеми захисту інформації в аспектах мате-матичного моделювання. Харків : ХНУ ім. В. Н. Каразіна, 2014. 216 с.

Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби. Київ : ДУТ-КНУ, 2016. 178 с.

Іванов В. М., Дмитрієв О. М. Безпека інформаційних систем. Київ : Вид-во "Центр учбової літерату-ри", 2018. 368 с.

Published

2025-04-10

How to Cite

Oleynikov, A., Lykov, Y., & Pavlenko, Y. (2025). Features of detecting acousto-electromagnetic information leakage channels. Radiotekhnika, (220), 120–127. https://doi.org/10.30837/rt.2025.1.220.11

Issue

Section

Articles