Features of detecting acousto-electromagnetic information leakage channels
DOI:
https://doi.org/10.30837/rt.2025.1.220.11Keywords:
acousto-electric channels, signal modulation, information leakage, data protection, piezoelectric effectAbstract
The article highlights the features of the formation and detection of acousto-electromagnetic information leakage channels caused by acousto-electric transformations in technical devices. These channels present a significant threat to information security, as they convert acoustic oscillations into electrical or electromagnetic signals that may carry confidential information.
The primary focus is on the classification of acousto-electric and acousto-magnetic channels, which are divided into direct and modulation channels. Direct channels arise from the direct interaction of acoustic waves with sensitive device elements, such as piezoelectric elements, speakers, or transformers. Modulation channels are formed when acoustic influence changes the parameters of high-frequency generator signals, creating hazardous modulations.
The physical processes underlying acousto-electric and acousto-magnetic transformations are examined. Acoustic waves alter the electrical parameters of sensitive elements such as inductance, capacitance, or electromagnetic permeability. This leads to the generation of signals that can be detected in power networks or transmission lines.
The article describes methods for detecting acousto-electromagnetic channels. For direct channels, a setup including an acoustic generator, a sound wave emitter, and a spectrum analyzer that records output electrical signals is used. For modulation channels, an analysis of high-frequency signals modulated by acoustic waves is applied.
A comprehensive set of measures to neutralize acousto-electromagnetic channels is proposed. These measures include shielding technical devices to protect against acoustic waves, using noise-absorbing materials, optimizing device designs to reduce their sensitivity to acoustic influences, and monitoring the acoustic environment using spectrum analyzers. Masking signals in rooms with high-security requirements are also an effective measure.
References
Бобала Ю. Я., Горбатий І. В. Інформаційна безпека. Львів : Львів. політехніка, 2019. 580 с.
Голев Д., Кононович В., Хомич С. Методики оцінки інформаційної захищеності телекомунікацій. Одеса : ОНАЗ, 2013. 218 с.
Остапов C.Е., Євсеєв С.П., Король О.Г..Технології захисту інформації. Львів : Новий світ-2000, 2023. 678 с.
Бузов Г. А. Захист від витоку інформації по технічним каналам. Москва : Гаряча лінія, 2015. 586 с.
Солодкий В., Тимофеєв В. Технічні засоби захисту інформації з обмеженим доступом. Харків : ХНУРЕ, 2013. 229 с.
Засоби та системи технічного захисту інформації : навч. посіб. для студентів ЗВО / І. Є. Антіпов, А. М. Олейніков, Ю. В. Ликов, В. Д. Кукуш, І. О. Милютченко. 2-е вид., перероб. і доп. Харків : ХНУРЕ, 2024. 266 с.
Луньова С.А. Електроакустика. Київ : КПІ, 2020. 198 с.
Пашорін В. І., Костюк Ю. В. Безпека інформаційних систем. Київ : Держ. торг.-екон. ун-т, 2023. 376 с.
Олейніков А. М. Методи та засоби захисту інформацї. Харків : НТМТ, 2014. 298 с.
Громико І. А. Загальна парадигма захисту інформації: проблеми захисту інформації в аспектах мате-матичного моделювання. Харків : ХНУ ім. В. Н. Каразіна, 2014. 216 с.
Бурячок В. Л. Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби. Київ : ДУТ-КНУ, 2016. 178 с.
Іванов В. М., Дмитрієв О. М. Безпека інформаційних систем. Київ : Вид-во "Центр учбової літерату-ри", 2018. 368 с.
Downloads
Published
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).