Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / все / Методы и средства защиты информации, 2003.doc
Скачиваний:
450
Добавлен:
05.06.2015
Размер:
9.25 Mб
Скачать

Глава 12

Методы и средства несанкционированного получения информации…

по техническим каналам

Средства несанкционированного получения информации

В главах предыдущей части мы выяснили, что при создании, обработке, хранении и уничтожении информации образуются технические каналы ее утечки. Этим фактом, естественно, пользуются злоумышленники, стремясь получить информацию, утекающую по техническим каналам. Для эффективной ЗИ необходимо иметь представление о методах и средствах, используемых злоумышленниками. В этой главе мы рассмотрим наиболее распространенные средства несанкционированного получения информации, с которыми специалистам по ЗИ часто приходится сталкиваться на практике.

  1. Радиозакладки— микропередатчики, радиус действия которых, как правило, не превышает нескольких сот метров. Современная элементная база позволяет создавать радиозакладки в домашних условиях.

  2. Остронаправленные микрофоны, имеющие игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости. За двигающимся автомобилем аудиоконтроль вести можно только в том случае, если в нем заранее была установлена закладка. На длительных остановках беседу можно прослушивать направленным микрофоном при условии, что автомобиль находится в зоне прямой видимости и в нем опущено одно из стекол. В общественных местах (кафе, рестораны и т.п.) прослушивание можно осуществлять направленным микрофоном или закладкой. В таких случаях громкая музыка, как впрочем и шум льющейся воды, не спасают, так как у направленного микрофона очень узкая диаграмма направленности.

  3. Средства прослушивания телефонных разговоровмогут осуществлять несанкционированное получение информации по телефонной линии несколькими методами:

  • установказаписывающей аппаратуры (ЗА)на АТСс использованием недобросовестности или халатности обслуживающего персонала;

  • непосредственное подключение ЗА к телефонной линии(например, в распределительной коробке);

  • встраивание схемы несанкционированного подключенияв телефонный аппарат(для этого необходим доступ в помещение, в котором установлен этот аппарат).

Телефоны, где в качестве вызывного устройства используется электромагнитный звонок можно прослушивать через звонковую цепь. Это возможно и в том случае, если трубка лежит на аппарате, —через микрофон. Еще одним устройством прослушивания телефонных разговоров и аудиоконтроля помещений может служитьзакладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания — установив его единожды, злоумышленник может пользоваться им можно бесконечно долго. Работает оно только при снятой трубке. Если же схема несанкционированного подключениявстроена в телефонный аппарат, то злоумышленнику достаточно набрать номер этого телефона и пустить в линию звуковой код, после чего закладная схема имитирует поднятие трубки и подключает телефон к линии.

  1. Если в помещении оконные стекла не завешены, то разговор за такими окнами можно прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч, отражаемый от стекла и принимаемый приемным устройством.

  2. В помещениях, в которых не были проведены специальные мероприятия по ЗИ (гостиничные номера, кафе, рестораны и т.п.), можно прослушивать с помощью устройств, регистрирующих колебания элементов конструкции здания(розетки, батареи центрального отопления, вентиляция, тонкие перегородки и т.п.).

  3. Наиболее серьезную угрозу с точки зрения ЗИ, могут нанести злоумышленники, предпринимающие попытки несанкционированного доступа к информации, которая обрабатывается автоматизированными системами (отдельными компьютерами, интеллектуальными сетевыми устройствами, локальными и распределенными компьютерными сетями и т.п.). Для получения такой информации могут применяться устройства, регистрирующие излучениякомпьютера и его периферии, а также компьютерных линий передачи информации. В частности, во время работы автоматизированных систем в питающей электрической сети наводятся сигналы, которые после соответствующей обработки отражают полностью или частично информацию о работе памяти и периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники, позволяющие выполнять последующую цифровую обработку перехваченного сигнала.

Второй метод несанкционированного получения информации из автоматизированных систем заключается в применении методов несанкционированного доступа к автоматизированной системе на локальном или сетевом уровне.