Пути утечки информации в вычислительных системах
Вопросы безопасности обработки информации в компьютерных
системах пока еще волнуют в нашей стране не слишком широкий круг специалистов.
До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только
перед рядом государственных и военных органов, а также перед научными кругами.
Теперь же появилось большое число фирм и банков, эффективная деятельность
которых практически немыслима без использования компьютеров. Как только
должностные лица этих и других организаций это поймут, перед ними сразу же
встанут именно вопросы защиты имеющейся у них критичной информации.
Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимся
зарубежным опытом, чтобы не изобретать собственного велосипеда. В частности,
для начала небесполезно будет ознакомиться с классификацией и принципами
оценивания безопасности компьютерных систем, используемыми в США. Различают два
типа некорректного использования ЭВМ:
- доступ к ЭВМ лиц, не имеющих на это права;
- неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).
Обычно разработчиков систем волнует только решение второй проблемы. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций,возложенных на вычислительную систему, возможно:
- снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений;
- получение информации обрабатываемой в ЭВМ по цепям питания;
- акустическая или электроакустическая утечка вводимой информации;
- перехват сообщений в канале связи;
- навязывание ложного сообщения;
- считывание (изменение) информации ЭВМ при несанкционированном доступе.
- хищение носителей информации и производственных отходов;
- чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов;
- копирование носителей информации;
- несанкционированное использование терминалов зарегистрированных пользователей;
- маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;
- маскировка несанкционированных запросов под запросы операционной системы (мистификация);
- использование программных ловушек;
- получение защищаемых данных с помощью серии разрешенных запросов;
- использование недостатков языков программирования и операционных систем;
- преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней";
- злоумышленный вывод из строя механизмов защиты.
В особую группу
следует выделить специальные закладки для съема информации с компьютеров.
Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования
закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким
путем, где установлена машина, можно принимать любую обработанную компьютером
информацию через специально вмонтированные электронные блоки, не относящиеся к
ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки -
экранированное помещение для вычислительного центра.
По мнению специалистов универсальных "компьютерных закладок" сегодня
не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить
на три типа: те, которые выбирают информацию по ключевым словам или знакам, те,
которые передают всю информацию, находящуюся на винчестере ЭВМ и просто
уничтожающие ее.
Утечка информации за счет ПЭМИН
Одной из наиболее вероятных угроз перехвата информации в
системах обработки данных считается утечка за счет перехвата побочных
электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими
средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и
способны переносить (распространять) сообщения, обрабатываемые в
автоматизированных системах. Дальность распространения ПЭМИ исчисляется
десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками
ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и
буквопечатающие аппараты последовательного типа.
Например с дисплеев можно снять информацию с помощью специальной аппаратуры на
расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН
может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может
представлять собой широкополосный автоматизированный супергетеродинный
приемник. В качестве устройств регистрации принятых сигналов (сообщений) может
использоваться магнитный носитель или дисплей.
Утечка информации при использовании средств связи и различных проводных коммуникаций
В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:
- прослушивание и запись переговоров по телефонным линиям;
- использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений;
- перехват факсимильной информации;
- перехват разговоров по радиотелефонам и сотовой связи;
- использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений;
- перехват пейджинговых сообщений.
Рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности.
Прослушивание и запись переговоров по телефонным линиям
Телефонные абонентские
линии обычно состоят из трех участков: магистрального (от АТС до
распределительного шкафа (РШ)), распределительного (от РШ до распределительной
коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата).
Последние два участка - распределительный и абонентский являются наиболее
уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может
быть установлено в любом месте, где есть доступ к телефонным проводам,
телефонному аппарату, розетке или в любом месте линии вплоть до КРТ.
Наиболее простой способ подслушивания это подключение параллельного телефонного
аппарата или "монтерской" трубки. Используются также специальные
адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны
таким образом, что диктофон, установленный на запись в режиме акустопуска,
включается только при поднятой трубке телефонного аппарата. Это дает
возможность экономно расходовать пленку на кассете, не сматывая ее вхолостую.
гальванически (прямым подсоединением), а и с помощью индукционных или емкостных
датчиков. Такое подсоединение практически не обнаруживается с помощью тех
аппаратных средств, которые широко используются для поисковых целей.
Самыми распространенными из подобных средств прослушивания являются телефонные
контроллеры радиоретрансляторы которые чаще называются телефонными
передатчиками или телефонными "закладками". Телефонные закладки
подключаются параллельно или последовательно в любом месте телефонной линии и
имеют значительный срок службы, так как питаются от телефонной сети. Эти
изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и
дешевизне.
Большинство телефонных "закладок" автоматически включается при
поднятии телефонной трубки и передают разговор по радиоканалу на приемник
пункта перехвата, где он может быть прослушан и записан. Такие
"закладки" используют микрофон телефонного аппарата и не имеют своего
источника питания, поэтому их размеры могут быть очень небольшими. Часто в
качестве антенны используется телефонная линия. Для маскировки телефонные
"закладки" выпускаются в виде конденсаторов, реле, фильтров и других
стандартных элементов и узлов, входящих в состав телефонного аппарата.
Чаще всего телефонные "закладки" стараются устанавливать за пределами
офиса или квартиры, что существенно снижает риск. Для упрощения процедуры
подключения подслушивающих устройств и уменьшения влияния на телефонную линию
используются изделия с индуктивным датчиком съема информации. Особенностью
подобных устройств является то, что требуется автономный источник питания и
устройство должно иметь схему автоматического включения при снятии телефонной
трубки. Качество перехватываемой информации практически всегда хуже.
Использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений.
Отдельное место занимают
системы, которые предназначены не для подслушивания телефонных переговоров, а
для использования телефонных линий при прослушивании контролируемых помещений,
где установлены телефонные аппараты или проложены провода телефонных линий.
Примером такого устройства может служить "телефонное ухо".
"Телефонное ухо" представляет собой небольшое устройство, которое
подключается параллельно к телефонной линии или розетке в любом удобном месте
контролируемого помещения. Для прослушивания помещения необходимо набрать номер
абонента, в помещении которого стоит "телефонное ухо". Услышав первый
гудок АТС необходимо положить трубку и через 10-15 секунд повторить набор
номера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чего
гудки прекращаются и включается микрофон в устройстве "телефонное
ухо" - начинается прослушивание помещения. В случае обычного звонка
"телефонное ухо" пропускает все звонки после первого, выполняя роль
обычной телефонной розетки и не мешая разговору.
Кроме того, возможно использование телефонной линии для передачи информации с
микрофона, скрытно установленного в помещении. При этом используется несущая
частота в диапазоне от десятков до сотен килогерц с целью не препятствовать
нормальной работе телефонной связи. Практика показывает, что в реальных
условиях дальность действия подобных систем с приемлемой разборчивостью речи
существенно зависит от качества линии, прокладки телефонных проводов, наличия в
данной местности радиотрансляционной сети, наличия вычислительной и оргтехники
и т.д.
Из числа, так называемых "беззаходовых" систем съема речевой
информации с контролируемых помещений, когда используются телефонные линии,
следует отметить возможность съема за счет электроакустического преобразования,
возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ)
навязывания. Но эти каналы утечки используются все реже. Первый из-за того, что
современные телефонные аппараты не имеют механических звонков и крупных
металлических деталей, а второй из-за своей сложности и громоздкости
аппаратуры. Но тем не менее меры защиты от утечки информации по этим каналам
применяются, они общеизвестны и не дорогие.
Использование сети 220 В для передачи акустической информации из помещений.
Для этих целей применяют так называемые сетевые "закладки". К этому типу "закладок" чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств, которые сейчас продаются во многих специализированных магазинах электронной техники. Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16