книги / Теория и практика борьбы с компьютерной преступностью
..pdf■использование устаревших методов и средств защиты национальных информационных сетей, широкое распространение компьютерных виру сов1, предназначенных для поражения систем управления и связи;
■отсутствие эффективной системы обеспечения целостности, неизменно сти и сохранности несекретной информации, в том числе представляю щей интеллектуальную собственность.
3. Локальные факторы угроз информационной безопасности:
■перехват электронных излучений;
■применение подслушивающих устройств либо закладок;
■дистанционное фотографирование;
■хищение носителей информации и производственных отходов;
• копирование носителей информации с преодолением мер защиты;
«незаконное подключение к аппаратуре и линиям связи;
■внедрение и использование компьютерных вирусов и др.
ВДоктрине информационной безопасности Российской Федерации оп ределены следующие угрозы информационной безопасности информацион ных и телекоммуникационных систем:
■противоправный сбор и использование информации;
■нарушение технологии обработки информации;
■внедрение в аппаратные и программные изделия компонентов, реали зующих функции, нс предусмотренные документацией на эти изделия;
■разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуника ционных систем, в том числе систем защиты информации;
■уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникаций и связи;
■воздействие на парольно-ключевые системы защиты автоматизирован ных систем обработки и передачи информации;
■компрометация ключей и средств криптографической защиты информации;
■утечка информации по техническим каналам;
■внедрение электронных устройств для перехвата информации в техниче ских средствах обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти,
1Компьютерный вирус - набор команд, который производит и распространяет свои копии в компьютерных системах и (или) компьютерных сетях и преднамерен но выполняет некоторые действия, нежелательные для законных пользователей информационных систем
предприятий, учреждений и организаций независимо от форм собствен ности;
■уничтожение, повреждение, разрушение или хищение машинных и дру гих носителей информации;
■перехват информации в сетях передачи данных и на каналах связи, де шифрование этой информации и навязывание ложной информации;
■использование ^сертифицированных отечественных и зарубежных ин формационных технологий, средств защиты информации, средств ин
форматизации, телекоммуникаций и связи при создании и развитии рос сийской информационной инфраструктуры;
■ несанкционированный доступ к информации, находящейся в банках
и базах данных;
■нарушение законных ограничений на распространение информации. Таким образом, обобщенный перечень угроз информационной компь
ютерной безопасности на локальном уровне включает следующие группы факторов [95, с. 188]:
1.Антропогенные угрозы (противозаконная деятельность криминальных структур, нарушителей, недобросовестных партнеров, конкурентов, отдель ных работников организации и т. п).
2.Техногенные угрозы (некачественное оборудование, программное обеспечение и средства защиты, средства связи, охраны, сигнализации, иные применяемые технические средства, а также опасные производства, транспорт и т. д).
3.Стихийные угрозы (землетрясения, цунами, затопления, ураганы, иные природные явления).
§ 1.2. Понятие каналов утечки информации
Современные информационные технологии разделили судьбу всех про грессивных технологий XX в. Бесспорно, что широкое внедрение средств компьютерной техники (СКТ) и телекоммуникаций в производственную, хозяйственную, финансовую деятельность предприятий, учреждений, орга низаций значительно повышает эффективность их работы. Рубеж тысяче летий знаменуется все большим проникновением СКТ в повседневную жизнь людей, вовлечением их в глобальную сеть Internet Так, например, по оценкам зарубежных специалистов, темп роста пользователей Internet1
1 Internet - глобальный комплекс сетей, соединенных между собой по протоко лам семейства TCP/IP.
составляет порядка 15 % в месяц [1, с. 5]. Обратной стороной глобальной информатизации явилось появление компьютерной преступности.
На локальном уровне угроз компьютерной безопасности (например, для помещений, занимаемых учреждением, организацией, предприятием, и раз мещенных в них СКТ) выделяют каналы утечки информации, под которы ми понимают совокупность источников информации, материальных носи телей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей [79, с. 5].
Факторы информационных угроз следует рассматривать как потенци альную возможность использования каналов утечки информации. Объек тивное существование данных каналов утечки предполагает их возможное использование злоумышленниками для несанкционированного доступа к информации, ее модификации, блокированию и иных неправомерных мани пуляций, т. е. наличие каналов утечки информации влияет на избрание спо соба совершения преступления.
В рамках данного учебного пособия каналы утечки информации целесо образно условно классифицировать на традиционные каналы утечки ин формации (каналы утечки информации в широком смысле) и каналы утечки информации непосредственно из СКТ (каналы утечки в узком смысле) (рис. 1.1.2). Наличие первых предопределяет широкое использование их с применением специальных технических средств для проведения различных разведывательных мероприятий. Они известны задолго до появления со временных средств вычислительной техники.
Рис. 1.1.2
Каналы утечки информации непосредственно из СКТ и технические уст ройства съема такой информации стали использоваться злоумышленниками сравнительно недавно.
Для получения информации из обозначенных выше традиционных кана лов утечки применяются специализированные технические средства веде ния разведки (ТСВР), среди которых выделяют следующие основные груп пы [4, с. 9]:
Pieter?
■радиомикрофоны и микрофоны;
■оптические системы;
■устройства перехвата телефонных сообщений;
■устройства приема, записи, управления;
■видеосистемы записи и наблюдения;
■системы определения местоположения контролируемого объекта;
■системы контроля и воздействия на компьютеры и их сети.
§ 1.3. Традиционные каналы утечки информации
Традиционные каналы утечки информации приведены на рис. 1.1.3.
Контактное подключение к электронным устройствам является про стейшим способом съема информации. Чаще всего реализуется непосредст венным подключением к линии связи.
|
Контактное или бесконтактное подключение к электронный устройствам |
|
X |
Встроенные микрофоны, видео- и радиозакпэдки в стенах, мебели, предметах |
|
5- |
Съем акустической информации при помощи лазерных устройств с отражаю |
|
то |
||
S S |
щих поверхностей |
|
£2. |
||
£ |
Оптический дистанционный съем видеоинформации |
|
X |
||
1 ! |
Применение узконаправленных микрофонов и диктофонов |
|
Утечм информации по цепям заземления, сетям громкоговорящей связи, ох |
||
X “ |
||
О X |
ранно-пожарной сигнализации, пиниям ком муникаций и сетям электропитания |
|
5 * 6 |
||
|
||
s* |
Высокочастотные каналы утечки информации в бытовой и иной технике |
|
то |
||
О- СО |
Утечса за счет плохой звукоизоляции стен и перекрытий |
|
£2 |
||
Исследование злоумышленником производственных и технологических отходов |
||
$ |
||
£ |
Утечса информации через телефонные и факсимильные аппараты |
|
Jj |
||
го |
Оборудование виброканалов утечки информации на сетях отопления, газо- |
|
X |
и водоснабжения |
|
S |
Утечи информации через персонал |
|
|
Утечса акустических сигна |
Утечса электромагнитны* сиг |
Утечса информации |
лов (речевая информация) |
налов (в т ч оптического диа |
с носителей (либо |
|
пазона) |
с носителями) |
Рис. 1.1.3
Бесконтактное подключение может осуществляться за счет электромаг нитных наводок или с помощью сосредоточенной индуктивности.
Встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах. Могут быть установлены в элементы интерьера, строительные
конструкции, СКТ, теле- и радиоприемники, розетки, телефонные аппараты, калькуляторы, замаскированы под канцелярские принадлежности, элементы одежды и т. д. Обладают дальностью действия от 50 до 1000 м при сравни тельно небольшой стоимости. Ниже приведены примеры таких устройств.
УВЧ-ПЕРЕДАТЧИКИ (399-450 МГц):
CAL-201
Карманный калькулятор со встроенным высокочувствительным микро фоном. Оба устройства работают одновременно.
Габариты: |
128x70x18 мм |
Вес: |
100 г (с батареями) |
Питание: |
щелочные батареи |
|
АМ-3 (1,5В)х2, срок службы -150ч |
Количество разрядов калькулятора: |
8 |
Дальность действия: |
100...200 м |
Каналы: |
3 (А,В,С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
CAL-205
Карманный калькулятор, работающий как от сети переменного, так и от аккумулятора постоянного тока. Оба устройства работают одновременно.
Габариты; |
180x135x40 мм |
Вес: |
350 г (с батареями) |
Питание: |
щелочные батареи АМ-3 (1,5 В)х4 |
Количество разрядов калькулятора: |
12 |
Дальность действия: |
100...200 м |
Каналы: |
3 (А,В,С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
DX-400
Осуществляет передачу как тонового сигнала, так и обычных звуков. Микрофоны выполнены в виде булавки для галстука.
Габариты: |
84x56x22 мм |
Вес |
130 г (с батареями) |
Питание: |
литиевые батареи |
Дальность действия. |
2CR-5 (6 В)х1, срок службы - 1 5 ч |
1000. ,1500 м |
|
Каналы: |
3 {А, В, С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
T K -4 0 0
Компактные передатчики.
Габариты; |
66x27x14 мм |
Вес: |
52 г (с батареями) |
Питание: |
литиевые батареи CR42600SE (3 В)х1, |
|
срок службы -1 3 0 ч |
Дальность действия: |
500...1000 м |
Каналы: |
3 (А, В, С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
Т К - 4 0 0 М , T K - 4 0 0 L , Т К - 4 0 0 Р
Микрофон в виде булавки для галстука (ТК-400М), в виде иглы (ТК400L), внешний микрофон (ТК.-400Р). Характеристики аналогичны ТК-400.
N-220
Скрытый передатчик с питанием от сети переменного тока, к которой непосредственно и подключается. Как правило, помещается в совмещенную настенную розетку.
Габариты: |
62x18x9 мм |
Вес: |
20 г |
Питание: |
от сети переменного тока (220 В) |
Дальность действия: |
100...200 м |
Каналы: |
3 (А, В, С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
CD-500/S
Выполнен в виде кредитной карточки.
Габариты: |
86x55x4,5 мм |
Вес: |
20 г (с батареями) |
Питание: |
литиевые батареи |
Дальность действия: |
CR-2430 (3 В)х1, срок службы - 30 ч |
200...300 м |
|
Каналы: |
3 (А,В,С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR480, MZ-800 |
RK-300
Выполнен в виде шариковой ручки.
Габариты: |
Длина 130 мм |
Вес: |
20 г (с батареями) |
Питание: |
серебряные батареи |
|
CR-48W (1,5 В)х2, срок СПрИбы-15Ч |
Дальность действия: |
100...200 м |
Каналы: |
3 (А, В, С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
A Z -2 2 0
Тройник для бытовой аппаратуры. Помещается в совмещенную настен ную розетку.
Габариты: |
70x35x20 мм |
Вес: |
45 г |
Питание: |
от сети переменного тока (220 В) |
Дальность действия: |
100...200 м |
Каналы: |
3 (А, В, С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-80Q |
|
УВЧ-ПРИЕМНИКИ (399...450 МГц): |
KZ-10Ü
Мал по размерам. Обеспечивает одновременный контроль двух помеще ний при использовании двух передатчиков, работающих на разных часто тах. При подключении магнитофона позволяет осуществить запись прослу шиваемых разговоров.
Габариты: |
67x50x20 мм |
Вес: |
96 г (с батареями) |
Питание: |
литиевые батарейки 2CR-1/3N (6В)х1 |
Каналы: |
2, независимые (А и В) |
Используемые передатчики: |
ТК-400, N-220, AZ-220, CD-500/S, РК-300, CAL-201, ТТ-600 |
NKZ-1Ü0
Мал по размерам. Обеспечивает одновременный контроль на трех раз ных частотах при условии, что передатчики расположены следующим обра зом: А и В - в разных помещениях, С - в телефонном аппарате.
Габариты: |
82x55x21 мм |
Вес: |
110 г (с батареями) |
Питание: |
литиевые батарейки 2CR-1/3N (6В)х1 |
Каналы: |
3, независимые (А, В, С) |
Используемые передатчики: |
ТК-400, N-220, AZ-220, CD-500/S, РК-300, CAL-201, ТТ-600 |
Съем акустической информации при помощи лазерных устройств с от ражающих поверхностей. Принцип действия основан на моделировании по амплитуде и фазе отраженного лазерного луча от окон, зеркал и т. д. Отра женный сигнал принимается специальным приемником. Дальность дейст вия - до нескольких сотен метров. На эффективность применения подобных устройств сильное влияние оказывают условия внешней среды (погодные условия).
Оптический дистанционный съем видеоинформации. Может осуществ ляться через окна помещений с использованием длиннофокусного оптиче ского оборудования в автоматическом или в ручном режиме работы.
Применение узконаправленных микрофонов и диктофонов. Применяются высокочувствительные микрофоны с очень узкой диаграммой направленно сти. Узкая диаграмма направленности позволяет указанным устройствам избежать влияния посторонних шумов. Узконаправленные микрофоны мо гут быть использованы совместно с магнитофонами и диктофонами.
Утечки информации по цепям заземления, сетям громкоговорящей свя зи, охранно-пожарной сигнализации, линиям коммуникаций и сетям элек тропитания. Утечка информации по цепям заземления возможна за счет существования гальванической связи проводников электрического тока с землей.
При организации каналов утечки информации через сигнализации раз личного назначения злоумышленники используют «микрофонный эффект» датчиков. Подобные каналы утечки получили название параметрических каналов. Они формируются путем «высокочастотной накачки» (ВЧоблучения, ВЧ-навязывания) электронных устройств с последующим переизлучением электромагнитного поля, промодулированного информацион ным сигналом. Промодулированные ВЧ-колебания могут быть перехвачены и дсмодулированы соответствующими техническими средствами.
Аналогичным образом могут быть созданы высокочастотные каналы утечки информации в бытовой и иной технике.
Утечка за счет плохой звукоизоляции стен и перекрытий. Съем инфор мации может происходить с применением как простейших приспособлений (фонендоскоп), так и достаточно сложных технических устройств, например специализированных микрофонов.
МИКРОФОНЫ ДЛЯ ПРОСЛУШИВАНИЯ ЧЕРЕЗ СТЕНЫ
SM-33
Улавливает звуки через бетонные стены, закрытые двери и окна.
Дополнительные устройства: контактный микрофон, наушники.
Габариты: |
85x50x21 мм |
Вес: |
80 г (с батареями) |
Питание: |
батарейка АМ-5 (1,5В)х1 |
SM-11
Микрофон в виде стетоскопа.
Дополнительные устройства: стереофонические наушники, соединительные провода.
Габариты |
60x45x50 мм |
Вес- |
110 г (с батареями} |
Питание: |
батарейка 11М*$(Ч<98}х1 |
SM-66
Микрофон в виде иглы. Улавливает голос через узкую щель приоткры той двери, окна, сквозь щель в стене. Не воспринимает помехи и посторон ние шумы снаружи.
Дополнительные устройства: контактный микрофон со шнуром длиной 1 м, микрофон в виде иглы со шнуром длиной 1 м, стереофонические наушники.
Габариты: |
60x45x50 мм |
Вес: |
110 г (сбатареями) |
Питание: |
батарейка UM-5 (1,5В)х1 |
SM-333
Многофункциональный микрофон, выполняющий три функции:* ■ улавливание звуков через стену,
•прослушивание телефонных переговоров,
■ улавливание шумов и передачу их на FM-приемник.
Дополнительные устройства: контактный микрофон, устройство для про слушивания телефонных разговоров, наушники и антенный провод.
Габариты: |
60x45x50 мм |
Вес: |
110 г (с батареями) |
Питание: |
батарейка UM-5 (1,5 В)х1 |
Исследование злоумышленником производственных и технологических отходов, например просмотр мусорных контейнеров, содержащих бумаж ные отходы. В процессе поиска могут быть найдены руководства по экс плуатации СКТ, документация по обеспечению режимных мероприятий, иная полезная информация. Реже могут быть найдены технические устрой ства или их фрагменты.
Утечка информации через телефонные и факсимильные аппараты.
Может происходить как через параметрический канал утечки информации, так и с использованием специализированных технических средств.
УСТРОЙСТВА ПЕРЕХВАТА ТЕЛЕФОННЫХ И ФАКСИМИЛЬНЫХ СООБЩЕНИЙ
NN-600
Предназначен для прослушивания телефонных переговоров. Подключа ется непосредственно к телефонной линии.
Габариты |
62x15x12 мм |
Вес: |
15 г |
Питание: |
использует напряжение телефонной линии |
Дальность действия: |
200.. 400 м |
Каналы |
3 (А, В, С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
Т Т -7 0 0
Компактный Передатчик телефонных разговоров.
Габариты: |
26x17x8 мм |
Вес. |
Ю г |
Питание. |
использует напряжение телефонной линии |
Дальность действия: |
100. 200 м |
Каналы |
3 (А, В, С) |
Приемники |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
М Т В -8 0 0
Передатчик для прослушивания телефонных разговоров, выполненный в виде адаптера.
Габариты. |
27x21x38 мм |
Вес. |
Юг |
Питание: |
использует напряжение телефонной линии |
Дальность дейсМ я: |
100...200 м |
Каналы. |
3 (А,В,С) |
Приемники: |
KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800 |
Т Е -1 1
Устройство для прослушивания телефонных разговоров и шумов в по мещении через телефонную линию.
Дополнительные принадлежности: соединительный шнур, сигнальное устройство.
Габариты : |
50x20x18 мм |
Вес: |
50 г |
Питание1 |
использует напряжение телефонной линии |
S D -5 5
Детектор линии для подключения передатчиков прослушивания теле фонных переговоров.
Дополнительные принадлежностинаушники.
Габариты |
45x33x14 мм |
Вес |
60 г |
Питание: |
использует напряжение телефонной линии |