Несанкционированное получение документа на небумажном носителе

В настоящее время все большее количество информации оказывается сосредоточенным на небумажных носителях. К ним, в первую очередь, относятся жесткие диски и дискеты персональных компьютеров, перфоленты и перфокарты кое-где сохранившихся у нас ЭВМ 60-70-х годов, микрофильмы и кинопленки, аудио- и видеокассеты, лазерные диски. Особое внимание следует обратить на персональные компьютеры (ПК), по следующим объективным причинам:
· высокие темпы роста парка ПК, находящихся в эксплуатации;
· широкое применение ПК в самых различных сферах человеческой деятельности;
· высокая степень концентрации информации в ПК;
· усложнение вычислительного процесса в ПК [33].
Однако рост числа компьютеров и развитие информационных сетей породило целый ряд проблем. Появилась новая отрасль связанная с извлечением информации из систем обработки данных (СОД).
В связи с тем, что гигантские массивы информации хранятся на небумажных носителях, доступ к ним имеет наибольший интерес. Потенциальным объектом может быть любая информация находящаяся на носителях.







Несанкционированный перехват небумажного документа в процессе его обработки

При обработке небумажного документа возникают некоторые дополнительные возможности для несанкционированного съема информации. Самое важное, что при этом в большинстве случаев не требуется проникновение на объект.

Побочные электромагнитные сигналы и наводки

При работе электронной техники образуются побочные электромагнитные излучения и наводки на провода, кабели и прочие токопроводящие коммуникации (трубы, арматуру и т.д.). Наиболее вероятен перехват сведений при приеме излучений от дисплеев, накопителей на магнитных дисках, принтеров и соединительных кабелей.
Проще всего снять информацию с дисплея. Изображение на экране формируется, в основном, так же, как и в телевизионном приемнике. Видеосигнал, необходимый для получения изображения, модулирует ток электронного луча. Таким образом, он является цифровым сигналом, логическая единица которого создает световую точку, а логический ноль препятствует ее появлению. Кроме того, в цепях дисплея присутствуют тактовые синхроимпульсы.
      Источниками излучения видеосигнала могут быть элементы обработки сигнала изображения и электронный луч кинескопа. В отличие от других сигналов, существующих в ПК, видеосигнал усиливается до нескольких десятков киловольт для подачи на электронно-лучевую трубку. Следовательно, видеоусилитель является наиболее мощным (и опасным) источником широкополосного излучения. Источником же узкополосного излучения является система синхронизации.
Излучение дисплеев, содержащих гармоники видеосигналов, охватывает диапазон метровых и дециметровых волн. На некоторых частотах (например, 125 и 210 МГц - чуть выше пятого и десятый телевизионные каналы соответственно) имеются резонансы, которые являются причиной усиления излучения относительно соседних частот.
Информация, отображенная на дисплее, может быть восстановлена с помощью бытового телевизора. Настроившись на один из "лепестков" энергетического спектра излучения, получаем копию изображения дисплея, состоящую из белых букв на черном (сером) фоне.
Но излучение дисплея, принимаемое телевизором, не содержит информации о синхросигнале, поэтому изображение на экране ТВ-приемника перемещается в горизонтальном и вертикальном направлениях. Качество приема может быть улучшено с помощью внешнего генератора синхросигналов, подаваемых на приемник. С такой приставкой к обычному телевизору можно восстановить информацию с дисплея любого типа (в том числе, монитора системы сигнализации и т.д.) при условии достаточно высокого уровня его излучения. Сигналы на выходе генератора должны иметь частоты 15...20 кГц для синхронизации строк и 4-...80 кГц для синхронизации кадров [38].
Для неспециалиста не составит труда снять информацию таким способом на расстоянии до 10 м (за стеной). Используя специальную антенну и усилитель, профессионал успешно выполнит задание при расстоянии до 150 м.
Вторым по важности каналом утечки информации являются квазистационарные информационные магнитные и электрические поля, излучаемые головками накопителей на гибких и жестких магнитных дисках, кабелями, элементами схем и т.д. Эти поля быстро убывают с расстоянием, но вызывают наводки на любые проводящие цепи (телефонные провода, металлические трубы и т.д.). При этом максимумы излучения находятся в диапазоне от десятков килогерц до десятков мегагерц. Наиболее просто восстанавливаются излучения, возникающие при функционировании накопителей на магнитных дисках [39]. В качестве примера можно сослаться на устройство, с помощью которого можно выявлять номера банковских счетов и коды доступа к ним во время введения кредитной карточки (магнитной) в автомат, выдающий наличные. Кроме того, не составляет большого труда восстановить информацию, наводимую по цепям питания. При этом установленные на многих машинах защитные сетевые фильтры не являются надежной преградой.








Аппаратные закладки

Перехват побочных электромагнитных излучений и наводок довольно хлопотное дело, а восстановление сигналов - удел профессионалов. Подобные операции стоят дорого, а эффект дают не всегда (за исключением перехвата излучения дисплеев). В связи с этим ясно стремление установить специальные устройства в вычислительной технике, которые, питаясь от ее источников напряжения, месяцами передавали бы информацию на какой-то фиксированной частоте на значительные расстояния (до 2 км). Наиболее перспективным в этом плане является внедрение подобных устройств в клавиатуру, накопители на магнитных дисках и т.д.
5.3 Программные закладки

Перспективным направлением является внедрение программных закладок. Их задачей может быть получение информации о паролях, кодовых комбинациях, обрабатываемых данных и передача собранных сведений заданному адресу по сети, электронной почте и т.д.  Способы установки те же, что и для компьютерных вирусов, да и сами закладки, по существу, являются вирусами. В настоящее время известны следующие основные механизмы проникновения вирусов [40].
       Непосредственное подключение - передача вирусов через средства обмена, используемые в атакуемой системе. Собственно внедрение производится через наименее защищенные узлы системы либо поставкой "зараженного" программного обеспечения.
       Косвенное подключение - это приемы проникновения в систему через подсистемы, непосредственно не служащие ее основному предназначению (электропитание, стабилизация и т.д.), не обязательно построенные на электрических связях с процессорами. Один из приемов - внедрение вирусов путем подачи рассчитанных электромагнитных импульсов в схему питания. Над этим вопросом особенно усиленно работают японцы и американцы.





Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: