Смекни!
smekni.com

Средства нештатного доступа к информации (стр. 5 из 5)

4 Несанкционированное получение документа на небумажном носителе

В настоящее время все большее количество информации оказывается сосредоточенным на небумажных носителях. К ним, в первую очередь, относятся жесткие диски и дискеты персональных компьютеров, перфоленты и перфокарты кое-где сохранившихся у нас ЭВМ 60-70-х годов, микрофильмы и кинопленки, аудио- и видеокассеты, лазерные диски. Особое внимание следует обратить на персональные компьютеры (ПК), по следующим объективным причинам:
· высокие темпы роста парка ПК, находящихся в эксплуатации;
· широкое применение ПК в самых различных сферах человеческой деятельности;
· высокая степень концентрации информации в ПК;
· усложнение вычислительного процесса в ПК [33].
Однако рост числа компьютеров и развитие информационных сетей породило целый ряд проблем. Появилась новая отрасль связанная с извлечением информации из систем обработки данных (СОД).
В связи с тем, что гигантские массивы информации хранятся на небумажных носителях, доступ к ним имеет наибольший интерес. Потенциальным объектом может быть любая информация находящаяся на носителях.

5 Несанкционированный перехват небумажного документа в процессе его обработки

При обработке небумажного документа возникают некоторые дополнительные возможности для несанкционированного съема информации. Самое важное, что при этом в большинстве случаев не требуется проникновение на объект.

5.1 Побочные электромагнитные сигналы и наводки

При работе электронной техники образуются побочные электромагнитные излучения и наводки на провода, кабели и прочие токопроводящие коммуникации (трубы, арматуру и т.д.). Наиболее вероятен перехват сведений при приеме излучений от дисплеев, накопителей на магнитных дисках, принтеров и соединительных кабелей.
Проще всего снять информацию с дисплея. Изображение на экране формируется, в основном, так же, как и в телевизионном приемнике. Видеосигнал, необходимый для получения изображения, модулирует ток электронного луча. Таким образом, он является цифровым сигналом, логическая единица которого создает световую точку, а логический ноль препятствует ее появлению. Кроме того, в цепях дисплея присутствуют тактовые синхроимпульсы.
Источниками излучения видеосигнала могут быть элементы обработки сигнала изображения и электронный луч кинескопа. В отличие от других сигналов, существующих в ПК, видеосигнал усиливается до нескольких десятков киловольт для подачи на электронно-лучевую трубку. Следовательно, видеоусилитель является наиболее мощным (и опасным) источником широкополосного излучения. Источником же узкополосного излучения является система синхронизации.
Излучение дисплеев, содержащих гармоники видеосигналов, охватывает диапазон метровых и дециметровых волн. На некоторых частотах (например, 125 и 210 МГц - чуть выше пятого и десятый телевизионные каналы соответственно) имеются резонансы, которые являются причиной усиления излучения относительно соседних частот.
Информация, отображенная на дисплее, может быть восстановлена с помощью бытового телевизора. Настроившись на один из "лепестков" энергетического спектра излучения, получаем копию изображения дисплея, состоящую из белых букв на черном (сером) фоне.
Но излучение дисплея, принимаемое телевизором, не содержит информации о синхросигнале, поэтому изображение на экране ТВ-приемника перемещается в горизонтальном и вертикальном направлениях. Качество приема может быть улучшено с помощью внешнего генератора синхросигналов, подаваемых на приемник. С такой приставкой к обычному телевизору можно восстановить информацию с дисплея любого типа (в том числе, монитора системы сигнализации и т.д.) при условии достаточно высокого уровня его излучения. Сигналы на выходе генератора должны иметь частоты 15...20 кГц для синхронизации строк и 4-...80 кГц для синхронизации кадров [38].
Для неспециалиста не составит труда снять информацию таким способом на расстоянии до 10 м (за стеной). Используя специальную антенну и усилитель, профессионал успешно выполнит задание при расстоянии до 150 м.
Вторым по важности каналом утечки информации являются квазистационарные информационные магнитные и электрические поля, излучаемые головками накопителей на гибких и жестких магнитных дисках, кабелями, элементами схем и т.д. Эти поля быстро убывают с расстоянием, но вызывают наводки на любые проводящие цепи (телефонные провода, металлические трубы и т.д.). При этом максимумы излучения находятся в диапазоне от десятков килогерц до десятков мегагерц. Наиболее просто восстанавливаются излучения, возникающие при функционировании накопителей на магнитных дисках [39]. В качестве примера можно сослаться на устройство, с помощью которого можно выявлять номера банковских счетов и коды доступа к ним во время введения кредитной карточки (магнитной) в автомат, выдающий наличные. Кроме того, не составляет большого труда восстановить информацию, наводимую по цепям питания. При этом установленные на многих машинах защитные сетевые фильтры не являются надежной преградой.

5.2 Аппаратные закладки

Перехват побочных электромагнитных излучений и наводок довольно хлопотное дело, а восстановление сигналов - удел профессионалов. Подобные операции стоят дорого, а эффект дают не всегда (за исключением перехвата излучения дисплеев). В связи с этим ясно стремление установить специальные устройства в вычислительной технике, которые, питаясь от ее источников напряжения, месяцами передавали бы информацию на какой-то фиксированной частоте на значительные расстояния (до 2 км). Наиболее перспективным в этом плане является внедрение подобных устройств в клавиатуру, накопители на магнитных дисках и т.д.
5.3 Программные закладки

Перспективным направлением является внедрение программных закладок. Их задачей может быть получение информации о паролях, кодовых комбинациях, обрабатываемых данных и передача собранных сведений заданному адресу по сети, электронной почте и т.д. Способы установки те же, что и для компьютерных вирусов, да и сами закладки, по существу, являются вирусами. В настоящее время известны следующие основные механизмы проникновения вирусов [40].
Непосредственное подключение - передача вирусов через средства обмена, используемые в атакуемой системе. Собственно внедрение производится через наименее защищенные узлы системы либо поставкой "зараженного" программного обеспечения.
Косвенное подключение - это приемы проникновения в систему через подсистемы, непосредственно не служащие ее основному предназначению (электропитание, стабилизация и т.д.), не обязательно построенные на электрических связях с процессорами. Один из приемов - внедрение вирусов путем подачи рассчитанных электромагнитных импульсов в схему питания. Над этим вопросом особенно усиленно работают японцы и американцы.

6 Перехват документа на небумажном носителе при его передаче

В настоящее время гигантское количество информации передается по различным каналам связи, причем, как правило, используется телефонная сеть. Получают все большее развитие такие сервисные службы, как электронная почта, телекс, факс, телетекст, видеотекст, передача биржевой информации, банковские операции и т.д. Главным недостатком использования телефонной связи для передачи данных является ее доступность для любого лица, располагающего соответствующей аппаратурой.
Способы, используемые для перехвата передаваемых сообщений, в основном, те же, что и для подслушивания телефонных разговоров. Рассмотрим это на примере факсимильной связи (факса), поскольку многие бизнесмены считают, что это самый безопасный вид связи. На самом деле передаваемые тексты может перехватывать любой человек с помощью устройства, которое стоит несколько сотен долларов. А японская компания "Ниппон телефон энд телеграф" сообщила о том, что располагает доказательствами подключения к ее факсам не только в Японии, но и во всем мире.
Для передачи информации также распространенным является отправка ее по ошибочным адресам. Дело в том, что человек достаточно часто ошибается в наборе номера, и если в случае обычного телефонного разговора он сразу понимает, что говорит не с тем человеком, то при отправке сообщения по компьютерной сети или факсу этого не происходит. Кроме того, отправляя информацию по правильному адресу, часто не проверяют, кто конкретно ее принял, а этим человеком может быть злоумышленник.

Заключение

В данной работе отражены основные методы нештатного доступа к информации, технические средства и параметры по которым производится считывание информации. Так же приведены примеры обеспечения защиты информации. Цель курсовой дать реальное представление о возможностях нештатного съема информации.

Литература

  1. Введение в философию. М., Издательство политической литературы. 1989. С. 312.
  2. Даллес А. Искусство разведки. М., Международные отношения. 1992. С. 288.
  3. Розенберг В. Промысловая тайна. СПб., Типография редакции Министерства финансов. 1910.
  4. Мальцева О. Защищайтесь, господа! Деловые люди. 1992, июнь. С. 90.
  5. Вольтон Т. КГБ во Франции: Пер. с фр. Издательская группа "Прогресс". 1993. С. 336.
  6. Каташинский А. Реорганизация разведывательных служб США. Зарубежное военное обозрение. 1993, N 3. С. 9-12.
  7. Предпринимательство и безопасность. М., Универсум. 1991. Т. 1-3.
  8. Бизнес и безопасность. М., КМЦ "Центурион". 1992.
  9. Никакого снисхождения. Красная Звезда. 1993. 21 мая.
  10. Гасанов Р. М. Шпионаж особого рода. М., Мысль. 1989. С. 254.
  11. Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана? 1993. N 9. С. 55-56.
  12. Эйджи Ф. За кулисами ЦРУ: Пер. с англ. М., Вонениздат. 1979. С. 464.
  13. Гасанов Р. М. Промышленный шпионаж на службе монополий. М., Политиздат. 1989. С. 267.
  14. Вартанесян В. И. Радиоэлектронная разведка. М., Военное издательство. 1991. С. 254.
  15. Лаборатория спецтехники. Каталог. 1994. С. 5.
  16. Spy HeadQuarters. Produkt Catalog. P. 35.
  17. Donald F. B. Robot Spies of KGB. -Signal. 1989. Vol. 44. N 4. P. 79-83.
  18. A Espionagem Electronica/ Antenne. 1976. Outburo. Vol. 76. N 4. P. 323-328.
  19. Технические средства разведки/ Под ред. В. И. Мухина. М., РВСН. 1992. С. 334.
  20. Сапожков М. А. Электроакустика. М., Связь. 1978. С. 272.
  21. Sound Detector. Instruction Manual. DTI. 1990. P. 5.
  22. Балкарей И. Е. Дистанционная регистрация малых колебаний через атмосферу СО 2-лазерным гетеродинным устройством. Квантовая электроника. 1989. С. 1494-1498.
  23. Наумов А. Алло! Вас подслушивают. Деловые люди. 1992, июль-август. С. 92-94.
  24. "Большое ухо" КГБ в каждом российском доме. Час Пик. N 8, 3. 3. 93. C. 2.
  25. Брусницын Н. А. Открытость и шпионаж. М., Военное издательство. 1991. С. 56.
  26. Частный сыск и охрана. 19993. N 9. C. 62-63.
  27. Miniport Receiver EB 100 (20 to 1000 MHz) // Rohde Schwarz. Munich. FRD. 1991. P. 8.
  28. Accessories for Miniport Receiver EB 100 // Rohnde Schwarz. Munich. FRD. 1990. P. 1, 2.
  29. Панарин И. Космическая явка шпиона. Советская РОссия, N 69. (10220), 25 марта 1990.
  30. Инструмент тотального шпионажа. Красная Звезда, 29. 12. 89.
  31. Defence. 1986, may. P. 208-209.
  32. Wohin Jhre Kunden auch reisen...Agfamatic 901E // Foto contract. BRD. N 3. P. 1, 83.
  33. Спесивцев А. В и др. Защита информации в персональных ЭВМ. М., Радио и связь, МП "Веста". 1992. С. 192.
  34. Информатика в жизни США. UCIA. 1988. P. 54.
  35. Герасименко В. А., Размахнин М. К. Организация работ по защите информации в системах электронной обработки данных. Зарубежная электроника. 1989, N 12.
  36. Герасименко В. А. Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989, N 12. С. 5-21.
  37. Компьютер: друг или враг? Деловые люди. N 12. C. 89.
  38. Маркин А. В. Безопасность излучений и наводок от средств электронно-вычислительной техники. Зарубежная радиоэлектроника. 1989. N 12. С. 101-109.
  39. Иванов В., Залогин Н. Активная маскировка побочных излучений вычислительных систем. КомпьютерПресс. 1993. N 10. C. 33.
  40. Семенов Н. С. Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990. N 12. C. 48-61.

41. http://rapidlinks.ru/

42. http://macmil.stsland.ru/spionas.htm