Инструменты пользователя

Инструменты сайта


examination:mszki:question11

Методы и средства несанкционированного получения информациипо техническим каналам

В главах предыдущей части мы выяснили, что при создании, обработке, хранении и уничтожении информации образуются технические каналы ее утечки. Этим фактом, ес-тественно, пользуются злоумышленники, стремясь получить информацию, утекающую по техническим каналам. Для эффективной ЗИ необходимо иметь представление о мето-дах и средствах, используемых злоумышленниками. В этой главе мы рассмотрим наибо-лее распространенные средства несанкционированного получения информации, с кото-рыми специалистам по ЗИ часто приходится сталкиваться на практике.

1. Радиозакладки — микропередатчики, радиус действия которых, как правило, не пре-вышает нескольких сот метров. Современная элементная база позволяет создавать радиозакладки в домашних условиях.

2. Остронаправленные микрофоны, имеющие игольчатую диаграмму направлен-ности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости. За двигающимся автомобилем аудиоконтроль вести можно только в том случае, если в нем заранее была установлена закладка. На длительных остановках беседу можно прослушивать направленным микрофоном при условии, что автомобиль находится в зоне прямой видимости и в нем опущено одно из стекол. В общественных местах (кафе, рестораны и т.п.) прослушивание можно осуществлять направленным микрофоном или закладкой. В таких случаях громкая музыка, как впрочем и шум льющейся воды, не спасают, так как у направленного микрофона очень узкая диаграмма направленности.

3. Средства прослушивания телефонных разговоров могут осуществлять несанкцио-нированное получение информации по телефонной линии несколькими методами:

  • установка записывающей аппаратуры (ЗА) на АТС с использованием недобросо-вестности или халатности обслуживающего персонала;
  • непосредственное подключение ЗА к телефонной линии (например, в распредели-тельной коробке);
  • встраивание схемы несанкционированного подключения в телефонный аппарат (для этого необходим доступ в помещение, в котором установлен этот аппарат).

Телефоны, где в качестве вызывного устройства используется электромагнитный звонок можно прослушивать через звонковую цепь. Это возможно и в том случае, ес-ли трубка лежит на аппарате, — через микрофон. Еще одним устройством прослуши-вания телефонных разговоров и аудиоконтроля помещений может служить закладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания — установив его единожды, злоумышленник может пользоваться им можно бесконечно долго. Работает оно только при снятой трубке. Если же схема несанкцио-нированного подключения встроена в телефонный аппарат, то злоумышленнику достаточно набрать номер этого телефона и пустить в линию звуковой код, после че-го закладная схема имитирует поднятие трубки и подключает телефон к линии.

4. Если в помещении оконные стекла не завешены, то разговор за такими окнами можно прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч, отражае-мый от стекла и принимаемый приемным устройством.

5. В помещениях, в которых не были проведены специальные мероприятия по ЗИ (гос-тиничные номера, кафе, рестораны и т.п.), можно прослушивать с помощью уст-ройств, регистрирующих колебания элементов конструкции здания (розетки, ба-тареи центрального отопления, вентиляция, тонкие перегородки и т.п.).

6. Наиболее серьезную угрозу с точки зрения ЗИ, могут нанести злоумышленники, предпринимающие попытки несанкционированного доступа к информации, которая обрабатывается автоматизированными системами (отдельными компьютерами, ин-теллектуальными сетевыми устройствами, локальными и распределенными компью-терными сетями и т.п.). Для получения такой информации могут применяться уст-ройства, регистрирующие излучения компьютера и его периферии, а также компь-ютерных линий передачи информации. В частности, во время работы автоматизированных систем в питающей электрической сети наводятся сигналы, ко-торые после соответствующей обработки отражают полностью или частично информацию о работе памяти и периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники, позволяющие выполнять последующую цифровую обработку перехваченного сигнала.

Второй метод несанкционированного получения информации из автоматизированных систем заключается в применении методов несанкционированного доступа к автоматизированной системе на локальном или сетевом уровне.

examination/mszki/question11.txt · Последние изменения: 2014/01/15 12:20 (внешнее изменение)