Методы и средства защиты информации

Средства несанкционированного получения информации


В главах предыдущей части мы выяснили, что при создании, обработке, хранении и уничтожении информации образуются технические каналы ее утечки. Этим фактом, естественно, пользуются злоумышленники, стремясь получить информацию, утекающую по техническим каналам. Для эффективной ЗИ необходимо иметь представление о методах и средствах, используемых злоумышленниками. В этой главе мы рассмотрим наиболее распространенные средства несанкционированного получения информации, с которыми специалистам по ЗИ часто приходится сталкиваться на практике.

1.     Радиозакладки — микропередатчики, радиус действия которых, как правило, не превышает нескольких сот метров. Современная элементная база позволяет создавать радиозакладки в домашних условиях.

2.     Остронаправленные микрофоны, имеющие игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости. За двигающимся автомобилем аудиоконтроль вести можно только в том случае, если в нем заранее была установлена закладка. На длительных остановках беседу можно прослушивать направленным микрофоном при условии, что автомобиль находится в зоне прямой видимости и в нем опущено одно из стекол. В общественных местах (кафе, рестораны и т.п.) прослушивание можно осуществлять направленным микрофоном или закладкой. В таких случаях громкая музыка, как впрочем и шум льющейся воды, не спасают, так как у направленного микрофона очень узкая диаграмма направленности.

3.     Средства прослушивания телефонных разговоров могут осуществлять несанкционированное получение информации по телефонной линии несколькими методами:

  • установка записывающей аппаратуры (ЗА) на АТС с использованием недобросовестности или халатности обслуживающего персонала;
  • непосредственное подключение ЗА к телефонной линии (например, в распределительной коробке);
  • встраивание схемы несанкционированного подключения в телефонный аппарат (для этого необходим доступ в помещение, в котором установлен этот аппарат).

  • Телефоны, где в качестве вызывного устройства используется электромагнитный звонок можно прослушивать через звонковую цепь. Это возможно и в том случае, если трубка лежит на аппарате, — через микрофон. Еще одним устройством прослушивания телефонных разговоров и аудиоконтроля помещений может служить закладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания — установив его единожды, злоумышленник может пользоваться им можно бесконечно долго. Работает оно только при снятой трубке. Если же схема несанкционированного подключения встроена в телефонный аппарат, то злоумышленнику достаточно набрать номер этого телефона и пустить в линию звуковой код, после чего закладная схема имитирует поднятие трубки и подключает телефон к линии.

    4.     Если в помещении оконные стекла не завешены, то разговор за такими окнами можно прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч, отражаемый от стекла и принимаемый приемным устройством.

    5.     В помещениях, в которых не были проведены специальные мероприятия по ЗИ (гостиничные номера, кафе, рестораны и т.п.), можно прослушивать с помощью устройств, регистрирующих колебания элементов конструкции здания (розетки, батареи центрального отопления, вентиляция, тонкие перегородки и т.п.).

    6.     Наиболее серьезную угрозу с точки зрения ЗИ, могут нанести злоумышленники, предпринимающие попытки несанкционированного доступа к информации, которая обрабатывается автоматизированными системами (отдельными компьютерами, интеллектуальными сетевыми устройствами, локальными и распределенными компьютерными сетями и т.п.). Для получения такой информации могут применяться устройства, регистрирующие излучения компьютера и его периферии, а также компьютерных линий передачи информации. В частности, во время работы автоматизированных систем в питающей электрической сети наводятся сигналы, которые после соответствующей обработки отражают полностью или частично информацию о работе памяти и периферии.Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники, позволяющие выполнять последующую цифровую обработку перехваченного сигнала.

    Второй метод несанкционированного получения информации из автоматизированных систем заключается в применении методов несанкционированного доступа к автоматизированной системе на локальном или сетевом уровне.


    Содержание раздела