Главная страница
Навигация по странице:

  • Методы и средства удаленного получения информации 221 Рис . 12.13.

  • Методы и средства удаленного получения информации Дистанционный направленный микрофон

  • Таблица 12.1. Размеры трубок направленного микрофонаНомер трубки Длина D, мм Номер трубки Длина

  • Системы скрытого видеонаблюдения

  • Методы и средства удаленного получения информации 223

  • Акустический контроль помещений через средства телефонной связи

  • Методы и средства удаленного получения информации 225

  • Таблица 12.2. Влияние конструктивных особенностейПЭВМи антенны на дальность перехватаКорпус ПЭВМ Характеристики антенн

  • Глава 13 Методы и средства несанкционированного получения ... информации из автоматизированных

  • Несанкционированное получение информации из АС 227

  • Классификация 229 самойАС, либо для скрытного хранения собственной информации без ведома владельцаАСРис . 13.1.

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница30 из 63
    1   ...   26   27   28   29   30   31   32   33   ...   63
    Глава
    12.
    Методы
    и
    средства
    несанкционированного
    получения
    информации

    ЭДС
    , наведенная в
    рамке
    , будет тем больше
    , чем больше активная длина рамки
    L
    , чем больше разнос проводов двухпроводной линии и
    чем ближе к
    ли
    - нии находится рамка
    Рис
    . 12.11.
    Прослушивание двухпроводной линии на рамке
    Если вблизи телефонной линии расположить симметричный индукционный датчик
    , выполненный в
    виде трансформатора
    (
    рис
    . 12.12), то в
    нем будет наво
    - диться
    ЭДС
    , значение которой определяется мощностью передаваемого по ли
    - нии сигнала и
    расстоянием между обмотками и
    линией
    Принятый индукционным датчиком сигнал может быть усилен усилителем
    (
    селективным
    ) звуковых частот
    Качество принимаемого сигнала определяется подбором характеристик ин
    - дукционного датчика
    , коэффициентом усиления и
    настройкой усилителя
    НЧ
    и
    , обязательно
    , регулируемой полосой пропускания
    Это позволяет отфильтровы
    - вать другие сигналы наводок и
    помех и
    качественно выделить собственно инте
    - ресующий сигнал
    Рис
    . 12.12.
    Подключение к
    линии индукционного датчика
    Контактное и
    бесконтактное подключение возможно и
    к линиям волоконно
    - оптической связи
    (
    ВОЛС
    ).
    Для контактного подключения удаляют защитный слой кабеля
    , стравливают светоотображающую оболочку и
    изгибают оптический ка
    - бель на необходимый угол
    (
    рис
    . 12.13).

    Методы
    и
    средства
    удаленного
    получения
    информации
    221
    Рис
    . 12.13.
    Вариант контактного подключения к
    ВОЛС
    При таком подключении к
    ВОЛС
    обнаружить утечку информации за счет ос
    - лабления мощности излучения бывает очень трудно
    , так как чтобы прослушать переговоры при существующих приемных устройствах несанкционированного доступа
    , достаточно отобрать всего
    0,001% передаваемой мощности
    При этом дополнительные потери
    , в
    зависимости от величины изгиба кабеля
    , составляют всего
    0,01–1,0 дБ
    Бесконтактное подключение к
    ВОЛС
    осуществляется следующим образом
    (
    рис
    . 12.14):
    Рис
    . 12.14.
    Вариант бесконтактного подключения к
    ВОЛС

    в качестве элемента съема светового сигнала используется стеклянная труб
    - ка
    , заполненная жидкостью с
    высоким показателем преломления и
    с изогну
    - тым концом
    , жестко фиксированная на оптическом кабеле
    , с
    которого пред
    - варительно снята экранная оболочка
    ;

    на отогнутом конце трубки устанавливается объектив
    , фокусирующий свето
    - вой поток на фотодиод
    , а
    затем этот сигнал подается на усилитель звуковых сигналов
    Методы
    и
    средства
    удаленного
    получения
    информации
    Дистанционный
    направленный
    микрофон
    Использование явления резонанса звуковых волн в
    направленных системах приводит к
    увеличению звуковой энергии
    , поступающей в
    микрофон
    Простой направленный микрофон представляет собой набор из
    37 алюминиевых трубок диаметром
    10 мм
    Длина трубки определяет ее резонансную частоту
    (
    табл

    222
    Глава
    12.
    Методы
    и
    средства
    несанкционированного
    получения
    информации

    12.1).
    Вариант размещения направляющих систем может быть реализован по схеме
    , показанной на рис
    . 12.15.
    Таблица
    12.1.
    Размеры трубок направленного микрофона
    Номер
    трубки
    Длина
    D,
    мм
    Номер
    трубки
    Длина
    D,
    мм
    1 92,0 8
    74,5 2
    89,5 9
    72,0 3
    87,0 10 69,5 4
    84,5 11 67,0 5
    82,0 12 64,5 6
    79,2 13 62,0 7
    77,0 14 59,5
    Рис
    . 12.15.
    Возможная схема размещения направляющих систем направленного микрофона
    Длине
    20 мм соответствует частота
    8200
    Гц
    , а
    длине
    92 мм
    – частота
    180
    Гц
    Длину трубки можно рассчитать по формуле
    L (см) = 330 / 2F (Гц)
    Микрофон устанавливается в
    параболическом улавливателе
    , фокусом кото
    - рого является направляющая система
    Для дальнейшего усиления используется высокочувствительный малошумящий микрофонный усилитель
    Для прослуши
    - вания разговора можно ограничиться набором из первых
    7 трубок
    , так как основ
    - ной частотный диапазон человеческой речи лежит в
    пределах
    180–215
    Гц
    Системы
    скрытого
    видеонаблюдения
    Современная электроника позволяет не только прослушивать разговоры
    , но и
    видеть происходящее в
    контролируемых помещениях
    Многими фирмами выпус
    - кается высококлассная видео
    - и
    фотоаппаратура
    , обладающая колоссальными возможностями в
    области скрытого наблюдения
    Разработаны системы
    , способ
    - ные проводить съемку практически в
    абсолютной темноте
    , позволяющие фото
    - графировать через малейшие отверстия
    Устройства могут быть снабжены обо
    -

    Методы
    и
    средства
    удаленного
    получения
    информации
    223
    рудованием для передачи видеосигнала и
    передавать изображение на расстоя
    - ние до нескольких километров
    Кодированные приборы радиоконтроля позволя
    - ют видеосистемам в
    ответ на условные радиосигналы включаться и
    выключать
    - ся с
    расстояния
    1000 м
    Акустический
    контроль
    помещений
    через
    средства
    телефонной
    связи
    Средства телефонной связи можно использовать для контроля акустических сигналов
    , воспринимаемых установленным в
    контролируемом помещении мик
    - рофоном
    Для этого микрофон устанавливается в
    телефонную розетку
    Туда же устанавливается и
    устройство дистанционного управления
    Управлять устройст
    - вом можно практически с
    любого другого телефона
    , не только городского
    , но и
    междугороднего и
    международного
    Принцип работы устройства сводится к
    следующему
    1.
    Устройство принимает первый вызов
    (
    звонок
    ), не пропуская его в
    телефон
    - ный аппарат
    2.
    Если следует второй и
    последующие звонки
    , устройство их пропускает
    , ничем не обнаруживая себя и
    не нарушая обычный режим работы телефонной свя
    - зи
    3.
    Если второй звонок не последовал
    , устройство переходит в
    режим готовно
    - сти
    В
    этом режиме при повторном звонке через
    10-15
    с устройство выдает в
    линию сигнал

    занятости
    ” (
    короткие гудки
    ) в
    течение
    40-45
    с
    , после чего гудки прекращаются и
    устройство отключает телефонный аппарат и
    подключает к
    телефонной линии установленный в
    розетке микрофон
    С
    этого момента на
    - чинается прослушивание разговоров
    , ведущихся в
    помещении
    4.
    Для выключения микрофона после окончания прослушивания достаточно на стороне злоумышленника положить телефонную трубку
    Устройство выключа
    - ется и
    приводит всю систему телефонной связи в
    обычный режим
    5.
    Если абонент контролируемого помещения в
    период его прослушивания ре
    - шил позвонить и
    поднял трубку своего телефонного аппарата
    , устройство моментально отключит микрофон и
    подключит телефонный аппарат к
    линии
    6.
    Для продолжения контроля помещения операция подключения микрофона повторяется
    Примерная функциональная схема такого устройства
    (“
    телефонное ухо
    ”) при
    - ведена на рис
    . 12.16.

    224
    Глава
    12.
    Методы
    и
    средства
    несанкционированного
    получения
    информации

    Рис
    . 12.16.
    Функциональная схема устройства аудиоконтроля помещений по телефонной линии
    Перехват
    электромагнитных
    излучений
    Под перехватом электромагнитных излучений понимают получение разведы
    - вательной информации за счет приема сигналов электромагнитной энергии пас
    - сивными устройствами
    , расположенными на достаточно безопасном расстоянии от средств обработки информации с
    ограниченным доступом
    Злоумышленники осуществляют перехват открытых
    , кодированных и
    засек
    - реченных связных радиостанций и
    систем связи
    Ведется перехват и
    других электромагнитных излучений
    , таких как радиолокационные
    , радионавигацион
    - ные системы
    , системы телеуправления и
    другие
    , а
    также перехват электромаг
    - нитных сигналов
    , возникающих в
    электронных средствах за счет самовозбужде
    - ния
    , акустического воздействия
    , паразитных колебаний и
    даже сигналов
    ПЭВМ
    , возникающих при выдаче информации на экран
    Перехвату подвержены перего
    - воры
    , ведущиеся с
    подвижных средств телефонной связи
    (
    радиотелефон
    , сото
    - вая и
    мобильная связь
    ); переговоры внутри помещений посредством бесшнуро
    - вых систем учрежденческой связи и
    т д
    Перехват электромагнитных излучений базируется на широком использова
    - нии самых разнообразных радиоприемных средств
    , средств анализа и
    регистра
    - ции информации и
    других
    (
    антенные системы
    , широкополосные антенные уси
    - лители
    , панорамные анализаторы и
    др
    .).
    Следует отметить
    , что перехват информации обладает рядом следующих особенностей по сравнению с
    другими способами добывания информации
    :

    информация добывается без непосредственного контакта с
    источником
    ;

    на прием сигналов не влияют ни время года
    , ни время суток
    ;

    информация получается в
    реальном масштабе времени
    , в
    момент ее переда
    - чи или излучения
    ;

    добывание ведется скрытно
    , источник информации зачастую и
    не подозрева
    - ет
    , что его прослушивают
    ;

    дальность прослушивания ограничивается только особенностями распро
    - странения радиоволн соответствующих диапазонов

    Методы
    и
    средства
    удаленного
    получения
    информации
    225
    Дальность перехвата сигналов
    , например
    ПЭВМ
    , можно характеризовать по
    - казателями
    , которые учитывают конструктивные особенности дисплея и
    антен
    - ных систем перехвата
    (
    табл
    . 12.2).
    Таблица
    12.2.
    Влияние конструктивных особенностей
    ПЭВМ
    и антенны на дальность перехвата
    Корпус
    ПЭВМ
    Характеристики
    антенн
    пластмассовый металлический ненаправленная
    50 м
    10 м
    Направленная
    1000 м
    200 м
    Таким образом
    , наличие значительных источников опасного сигнала и
    техни
    - ческих каналов утечки информации в
    сочетании с
    пассивными и
    активными средствами добывания охраняемых сведений позволяют оценить меру опасных действий злоумышленников и
    необходимость серьезного обеспечения
    ЗИ

    Глава
    13
    Методы
    и
    средства
    несанкционированного
    получения
    ...
    информации
    из
    автоматизированных
    систем
    Несанкционированное
    получение
    информации
    из
    АС
    Рассмотрим наиболее распространенные методы и
    средства для несанкцио
    - нированного получения информации из автоматизированных систем
    (
    АС
    ).
    Сего
    - дня эти методы и
    средства в
    связи с
    широким распространением
    ПЭВМ
    , взаи
    - модействующих через локальные и
    глобальные сети
    , приобрели такую популяр
    - ность
    , что нередко само понятие

    защита информации
    ” применяется исключительно в
    смысле защиты информации
    , обрабатываемой в
    АС
    , от утечки через компьютерные сети
    Некоторые специалисты по
    ЗИ
    склонны выделять утечку информации через компьютерные сети в
    отдельный канал
    , равноценный другим техническим каналам утечки информации
    Однако
    , в
    отличие от таких технических каналов
    , как радиоканал или акустический канал
    , утечка информа
    - ции из
    АС
    по компьютерной сети является следствием не
    побочных
    ,
    нежела
    -
    тельных
    процессов
    , вызванных конструктивными особенностями аппаратных средств и
    не учтенных разработчиками
    , а
    основных
    ,
    штатных
    процессов
    , вы
    - полняющихся в
    АС
    в соответствии с
    замыслом разработчиков
    Конечно
    , в
    определенном смысле утечка информации по компьютерным се
    - тям также возникает вследствие несовершенства программно
    - аппаратных ре
    - шений
    , реализованных в
    АС
    Но
    , тем не менее
    , пользуясь подобными изъянами в
    архитектуре
    АС
    , злоумышленник все же использует ее ресурсы и
    процессы
    по
    прямому
    назначению
    Например
    , дисплей
    ПЭВМ
    конструируется для отображения информации
    Пользуясь побочными процессами
    , возникающими во время работы дисплея
    (
    ПЭМИН
    ), злоумышленник может восстановить информацию
    , отображаемую на экране дисплея
    В
    таких случаях можно говорить о
    наличии технического канала утечки информации
    Но представим ситуацию
    , в
    которой этот же злоумышлен
    - ник каким
    - либо образом получает доступ в
    помещение
    , в
    котором работает ле
    - гальный пользователь
    (
    например
    , выдав себя за контролирующее лицо
    ), и
    , встав за спиной пользователя
    , ознакамливается с
    той же информацией
    , что и
    в первом случае
    Понятно
    , что в
    подобной ситуации нельзя говорить о
    техниче
    - ском канале утечки информации
    , поскольку техническое средство
    (
    дисплей
    ) ис
    -

    Несанкционированное
    получение
    информации
    из
    АС
    227
    пользуется злоумышленником по прямому назначению
    Если же злоумышленник получает удаленный доступ к
    компьютеру пользователя по сети
    , то действия зло
    - умышленника после получения такого доступа очень сходны с
    действиями при получении непосредственного доступа
    , например
    , когда легальный пользователь отлучился от рабочего места
    Таким образом
    , выделение явлений
    , приводящих к
    утечке информации из
    АС
    (
    в частности
    , по компьютерным сетям
    ) в
    отдельную группу
    , образующую само
    - стоятельный технический канал утечки информации
    , вряд ли оправдано
    Скорее
    , подобные явления можно классифицировать как специфическую разновидность явлений
    , приводящих к
    возникновению материально
    - вещественного канала утечки информации
    Действительно
    , независимо от методов и
    средств
    , используемых злоумыш
    - ленниками для несанкционированного получения информации из
    АС
    , в
    резуль
    - тате всегда на тех или иных носителях
    , находящихся в
    распоряжении злоумыш
    - ленников
    , возникают электромагнитные поля
    , совокупность которых представля
    - ет собой полученную ими информацию
    С
    технической и
    юридической точки зрения эта информация представляет собой точную копию исходной информа
    - ции
    , в
    подавляющем большинстве случаев неотличимую от оригинала
    В
    опре
    - деленных ситуациях
    , когда у
    злоумышленника имеется физический доступ к
    АС
    , для получения такого же результат он может просто прибегнуть к
    хищению носи
    - телей информации
    (
    например
    , жесткого диска
    ).
    Юридические последствия из
    - за хищения собственно носителя могут быть весьма малыми
    , учитывая неуклонную тенденцию к
    снижению стоимости аппаратных средств современных
    ЭВМ
    , чего нельзя сказать о
    юридических последствиях
    , которые могут возникнуть из
    - за хищения записанной на носителе информации
    Все вышесказанное позволяет сделать вывод о
    том
    , что явления
    , приводя
    - щие к
    утечке информации из
    АС
    из
    - за несовершенства программно
    - аппаратных решений
    , можно с
    некоторыми допущениями отнести к
    материально
    - вещественному каналу
    Однако
    , строго говоря
    , корректнее их относить к
    совре
    - менной разновидности
    тайного
    физического
    проникновения
    (
    ТФП
    ), т
    е не к
    техническим
    , а
    к агентурным методам добывания информации
    В
    частности
    , злоумышленники
    , пытающиеся получить доступ к
    АС
    , нередко прибегают к
    так называемому
    социальному
    инжинирингу
    (social engineering).
    Социальный инжи
    - ниринг
    — это использование психологии для скрытного добывания критичной с
    точки зрения доступа к
    АС
    информации
    (
    как правило
    — паролей
    , имен
    , кодов доступа и
    т п
    .) у
    ее носителей
    . “
    Могущество
    ” таких хакеров
    , как
    Кевин
    Митник и
    Роско
    , заключается не только и
    не столько в
    их технической подготовке
    , сколько в
    использовании методов социального инжиниринга
    Персонал
    , наряду с
    аппаратными средствами
    , программным обеспечением
    , данными и
    документацией является
    , по определению
    , составной частью любой
    АС
    Однако рассмотрение всей совокупности вопросов
    , связанных с
    добыванием информации путем социального инжиниринга
    , далеко выходит за рамки данной

    228
    Глава
    13.
    Методы
    и
    средства
    несанкционированного
    получения
    ...
    книги
    Поэтому
    , учитывая остроту проблемы несанкционированного получения информации из
    АС
    , мы ограничимся лишь обзорным описанием технической стороны этой проблемы
    , не затрагивая ее гуманитарной составляющей
    Классификация
    Методы и
    средства несанкционированного получения информации из
    АС
    можно классифицировать
    , исходя из разных признаков
    : по виду доступа
    , по уровню доступа
    , по характеру действий злоумышленника
    , по многократности доступа
    , по направленности действий злоумышленника
    , по тяжести последствий
    (
    рис
    . 13.1).
    По
    виду
    доступа
    все методы и
    средства можно разделить на две большие группы
    К
    первой группе относятся методы и
    средства
    , используемые при
    ло
    -
    кальном
    (
    физическом
    )
    доступе
    к
    АС
    , а
    ко второй
    — методы и
    средства
    , исполь
    - зуемые при
    удаленном
    доступе
    (
    по компьютерной сети
    ).
    Как правило
    , любая
    , даже самая надежная
    АС
    при наличии у
    злоумышленника локального доступа
    , достаточных сил и
    средств и
    достаточного времени
    , не сможет обеспечить со
    - хранности информации
    При удаленном доступе
    АС
    может быть достаточно на
    - дежно защищена
    , но
    , с
    другой стороны
    , абсолютной безопасности
    АС
    , имеющей физическое подключение к
    сетям передачи данных
    , гарантировать также нельзя
    По
    уровню
    доступа
    методы и
    средства несанкционированного получения информации обычно разделяют на методы и
    средства
    гостевого
    ,
    пользова
    -
    тельского
    ,
    административного
    ,
    системного
    и
    неограниченного
    уровня
    Во многих современных операционных системах имеются встроенные учетные за
    - писи
    , предоставляющие их владельцами гостевой
    (Guest в
    системах
    Windows
    NT/2000/XP), административный
    (Administrator в
    Windows NT/2000/XP, root в
    Unix- системах
    ), системный
    (SYSTEM в
    Windows 2000/XP) или неограниченный
    (
    администратор предприятия в
    Windows 2000/XP) доступ
    При создании допол
    - нительных учетных записей в
    большинстве современных операционных систем можно указать любой уровень доступа
    , но изменить его для встроенных учетных записей зачастую невозможно
    По
    характеру
    действий
    злоумышленника используемые им методы и
    сред
    - ства могут быть направлены на
    копирование
    ,
    модификацию
    ,
    уничтожение
    или
    внедрение
    информации
    В
    последнем случае проявляется особенность
    АС
    , от
    - сутствующая у
    традиционных средств накопления информации
    , связанная с
    тем
    , что в
    АС
    хранятся не только данные
    , но и
    программные средства
    , обеспечи
    - вающие их обработку и
    обмен информацией
    Эта особенность интенсивно ис
    - пользуется злоумышленниками
    , которые часто стремятся получить доступ к
    той или иной
    АС
    не ради несанкционированного доступа к
    хранящейся в
    ней инфор
    - мации
    , а
    для внедрения программной закладки
    , т
    е для несанкционированного создания в
    АС
    новой информации
    , представляющей собой активный компонент

    Классификация
    229
    самой
    АС
    , либо для скрытного хранения собственной информации без ведома владельца
    АС
    Рис
    . 13.1.
    Классификация методов и
    средств несанкционированного получения информации из
    АС
    По
    многократности
    доступа
    выделяют методы и
    средства
    , направленные на
    разовое
    получение
    несанкционированного доступа и
    многократное
    В
    пер
    - вом случае задача предупреждения несанкционированных действий злоумыш
    - ленника значительно осложняется
    , однако часто
    , поскольку последний не забо
    - тится о
    сокрытии факта таких действий
    , несколько облегчается задача выявле
    - ния таких действий
    Во втором случае задача предупреждения упрощается
    , но усложняется задача выявления
    , поскольку основное внимание злоумышленник
    , планирующий многократно проникать в
    АС
    , сосредотачивает на сокрытии всех признаков такого проникновения

    230
    1   ...   26   27   28   29   30   31   32   33   ...   63


    написать администратору сайта