главная . информация . каталог . форум . faq . контакты

вход
 
логин
пароль
 

Разделы
Статьи (1)
Статьи (2)
Статьи (3)
Статьи по нелинейной радиолокации
Книги
Защита информации от утечки по техническим каналам. Технические каналы утечки информации
Методы и средства поиска электронных устройств перехвата информации.
Способы и средства защиты информации
Учебно-методический курс "Информационная безопасность волоконно-оптических технологий"
Документы
Ссылки
СМИ о техническом шпионаже
Обнаружение СТС
Зарубежные спецслужбы
О прослушке
Общие вопросы безопасности
Галерея

Поиск

 Поиск по форуму


       





RadioInspector_Wi-Fi

статьи (2)

Статья размещена с разрешения редакции журнала "Специальная техника",
в котором она была опубликована в № 2 за 2010 год (стр. 39-56).

С полным циклом статей журнала "Специальная техника" Вы можете ознакомиться здесь: http://elibrary.ru/contents.asp?titleid=9851


УДК 621.396

Хорев Анатолий Анатольевич,
доктор технических наук, профессор
Московский государственный институт
электронной техники
(технический университет), г. Москва
E-mail: horev@miee.ru

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники

В статье приведена классификация технических каналов утечки информации, обрабатываемой средствами вычислительной техники. Рассмотрены технические каналы утечки информации, возникающие за счет побочных электромагнитных излучений и наводок информативных сигналов и создаваемые путем «высокочастотного облучения» средств вычислительной техники и внедрения в них электронных устройств перехвата информации (закладных устройств).

КЛЮЧЕВЫЕ СЛОВА: технический канал утечки информации, перехват информации, электромагнитный канал утечки информации, электрический канал утечки информации, «высокочастотное облучение» средств вычислительной техники, закладное устройство.

     1. Общая характеристика технических каналов утечки информации, обрабатывае­мой средствами вычислительной техники
    
Современный этап развития общества характеризуется возрастающей ролью инфор­мационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляю­щих сбор, формирование, распространение и использование информации.
     Под информацией обычно понимаются сведения (сообщения, данные) независимо от формы их представления [6].
     Информация в зависимости от категории доступа к ней подразделяется на общедоступ­ную информацию, а также на информацию, до­ступ к которой ограничен федеральными законами (информация ограниченного доступа) [6].
     К информации ограниченного доступа относится информация, составляющая госу­дарственную тайну, а также сведения конфи­денциального характера (персональные дан­ные, сведения, составляющие коммерческую, служебную и иную тайну, и т.д.). 
     В соответствии с требованиями феде­ральных законов информация ограниченного доступа подлежит защите. Защита информа­ции осуществляется путём принятия право­вых, организационных и технических мер, направленных на предотвращение утечки информации, неправомерного воздействия на информацию (уничтожения, модифици­рования (искажения, подмены) информации) и неправомерного блокирования доступа к информации [2].
     К одной из основных угроз безопасно­сти информации ограниченного доступа отно­сится утечка информации по техническим каналам, под которой понимается неконтро­лируемое распространение информативного сигнала от его источника через физическую среду до технического средства, осуществля­ющего перехват информации [8].
     Перехватом информации называет­ся неправомерное получение информации с использованием технического средства, осу­ществляющего обнаружение, приём и обра­ботку информативных сигналов [8].
     В результате перехвата информации воз­можно неправомерное ознакомление с инфор­мацией или неправомерная запись информа­ции на носитель.
     Источником информативных сигна­лов, то есть сигналов, по параметрам кото­рых может быть определена защищаемая ин­формация, являются технические средства, осуществляющие обработку информации. Термин «обработка информации» является обобщённым и подразумевает совокупность операций сбора, накопления, ввода, вывода, приёма, передачи, записи, хранения, реги­страции, уничтожения, преобразования и ото­бражения информации [5].
     К техническим средствам обработ­ки информации ограниченного доступа (ТСОИ) относятся [7, 9]: технические сред­ства автоматизированных систем управления, электронно-вычислительные машины и их от­дельные элементы, в дальнейшем именуемые средствами вычислительной техники (СВТ); средства изготовления и размножения доку­ментов; аппаратура звукоусиления, звукоза­писи, звуковоспроизведения и синхронного перевода; системы внутреннего телевидения; системы видеозаписи и видеовоспроизведе­ния; системы оперативно-командной связи; системы внутренней автоматической теле­фонной связи, включая и соединительные ли­нии перечисленного выше оборудования и т.д. Данные технические средства и системы в ряде случаев именуются основными техниче­скими средствами и системами (ОТСС).
     Наряду с техническими средствами и системами, обрабатывающими информацию ограниченного доступа, в помещениях, где они установлены, как правило, находятся и другие технические средства и системы, ко­торые в обработке информации ограничен­ного доступа непосредственно не участвуют. К ним относятся: системы и средства город­ской автоматической телефонной связи; си­стемы и средства передачи данных в системе радиосвязи; системы и средства охранной и пожарной сигнализации; системы и средства оповещения и сигнализации; контрольно-измерительная аппаратура; системы и сред­ства кондиционирования; системы и сред­ства проводной радиотрансляционной сети и приёма программ радиовещания и телевиде­ния (абонентские громкоговорители, средства радиовещания; телевизоры и радиоприёмни­ки и т.д.); средства электронной оргтехники; системы и средства электрочасофикации и иные технические средства и системы. Такие технические средства и системы называют­ся вспомогательными техническими сред­ствами и системами (ВТСС) [7, 9].
     Через помещения, в которых установ­лены технические средства обработки ин­формации ограниченного доступа, могут проходить провода и кабели, не относящие­ся к ТСОИ и ВТСС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструк­ции, которые называются посторонними проводниками (ПП) [7, 9].
     Электропитание ТСОИ и ВТСС осу­ществляется от распределительных устройств и силовых щитов, которые специальными кабелями соединяются с трансформаторной подстанцией городской электросети.
     Все технические средства и системы, питающиеся от электросети, должны быть за­землены. Типовая система заземления включа­ет общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с техническими средствами. 
     Ряд соединительных линий ВТСС, по­сторонних проводников, а также линии элек­тропитания и заземления могут выходить за пределы контролируемой зоны объекта (КЗ), под которой понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание посторонних лиц (посетителей, работников различных технических служб, не являющих­ся сотрудниками организации), а также транс­портных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, а также ограждаю­щие конструкции охраняемого здания или охраняемой части здания, если оно размеще­но на неохраняемой территории.
     Совокупность информационных ресур­сов, содержащих сведения ограниченного до­ступа, технических средств и систем обработки информации ограниченного доступа, вспомо­гательных технических средств и систем, по­мещений или объектов (зданий, сооружений), в которых они установлены, составляет защи­щаемый объект информатизации (ОИ) [2, 8].
     Защищаемые объекты информатизации должны аттестовываться по требованиям без­опасности информации [8].
     Помещения, предназначенные для ве­дения закрытых переговоров, содержащих сведения, отнесённые к государственной тай­не, называются выделенными помещениями (ВП), а помещения, предназначенные для ве­дения конфиденциальных переговоров за­щищаемыми помещениями (ЗП).
     Выделенные и защищаемые помещения также должны аттестовываться по требовани­ям безопасности информации [8].
     В соответствии с [2, 8] выделенные и за­щищаемые помещения относятся к защищае­мым объектам информатизации. Однако, на мой взгляд, учитывая, что угрозы безопасно­сти информации, способы и средства защиты ВП (ЗП) и ТСОИ существенно отличаются, выделенные (защищаемые) помещения целе­сообразно исключить из объектов информати­зации и выделить в отдельную группу защи­щаемых объектов.
     Для обработки информации ограничен­ного доступа широко используются различ­ные информационные системы, основу ко­торых составляют средства вычислительной техники (СВТ). Поэтому объекты информа­тизации, на которых обработка информации осуществляется с использованием СВТ, часто называются «объектами СВТ».
     При рассмотрении объекта СВТ, как объекта защиты от утечки информации по техническим каналам, его необходимо рас­сматривать как объект, включающий:
- технические средства и системы, непосред­ственно обрабатывающие информацию ограниченного доступа, вместе с их соеди­нительными линиями (под соединительны­ми линиями понимают совокупность про­водов и кабелей, прокладываемых между отдельными ТСОИ и их элементами);
- вспомогательные технические средства и си­стемы вместе с их соединительными линиями;
- посторонние проводники;
- систему электропитания;
- систему заземления.
     Совокупность источника информатив­ного сигнала (в данном случае - СВТ), техни­ческого средства, осуществляющего перехват информации, и физической среды, в которой распространяется информативный сигнал, на­зывается техническим каналом утечки ин­формации (рис. 1).


 Рис. 1.                      Увеличить

     Иностранные разведки для перехвата ин­формации используют технические средства разведки (TCP). Для перехвата информации, обрабатываемой СВТ, используются техниче­ские средства разведки побочных электромаг­нитных излучений и наводок (TCP ПЭМИН).
     Другие заинтересованные субъекты (юри­дические лица, группы физических лиц, отдель­ные физические лица) для перехвата информации используют специальные технические средства (СТС), приспособленные или дорабо­танные для негласного получения информации.
     В зависимости от природы образования информативного сигнала технические каналы утечки информации можно разделить на есте­ственные и специально создаваемые (рис. 2).


 Рис. 2.                      Увеличить

     Естественные каналы утечки инфор­мации образуются за счёт побочных электро­магнитных излучений, возникающих при обра­ботке информации СВТ (электромагнитные ка­налы утечки информации), а также вследствие наводок информативных сигналов в линиях электропитания СВТ, соединительных линиях ВТСС и посторонних проводниках (электри­ческие каналы утечки информации) [9].
     К специально создаваемым каналам утечки информации относятся каналы, соз­даваемые путём внедрения в СВТ электрон­ных устройств перехвата информации (за­кладных устройств) и путём «высокочастот­ного облучения» СВТ [9].

     2. Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники
     В электромагнитных каналах утечки ин­формации носителем информации являются электромагнитные излучения (ЭМИ), возника­ющие при обработке информации технически­ми средствами. Основными причинами воз­никновения электромагнитных каналов утечки информации в ТСОИ являются [1, 5, 9]:
- побочные электромагнитные излучения, воз­никающие вследствие протекания информа­тивных сигналов по элементам ТСОИ;
- модуляция информативным сигналом по­бочных электромагнитных излучений высо­кочастотных генераторов ТСОИ (на часто­тах работы высокочастотных генераторов);
- модуляция информативным сигналом пара­зитного электромагнитного излучения ТСОИ (например, возникающего вследствие само­возбуждения усилителей низкой частоты).
     Побочным электромагнитным излучени­ем (ПЭМИ) ТСОИ называется нежелательное радиоизлучение, возникающее в результате нелинейных процессов в блоках ТСОИ [3].
     Побочные электромагнитные излучения возникают при следующих режимах обработ­ки информации средствами вычислительной техники:
- вывод информации на экран монитора;
- ввод данных с клавиатуры;
- запись информации на накопители;
- чтение информации с накопителей;
- передача данных в каналы связи;
- вывод данных на периферийные печатные устройства - принтеры, плоттеры;
- запись данных от сканера на магнитный носи­тель и т.д.
     При каждом режиме работы СВТ возни­кают ПЭМИ, имеющие свои характерные осо­бенности. Диапазон возможных частот побоч­ных электромагнитных излучений СВТ может составлять от 10 кГц до 2 ГГц.
     Паразитным электромагнитным излу­чением ТСОИ называется побочное радиоиз­лучение, возникающее в результате самовоз­буждения генераторных или усилительных блоков ТСОИ из-за паразитных связей [3]. Наиболее часто такие связи возникают за счёт случайных преобразований отрицательных обратных связей (индуктивных или ёмкост­ных) в паразитные положительные, что при­водит к переводу усилителя из режима усиле­ния в режим автогенерации сигналов. Частота автогенерации (самовозбуждения) лежит в пределах рабочих частот нелинейных элемен­тов усилителей (например, полупроводнико­вых приборов). В ряде случаев паразитное электромагнитное излучение модулируется информативным сигналом (модуляцией называ­ется процесс изменения одного или нескольких параметров электромагнитного излучения (на­пример, амплитуды, частоты или фазы) в соот­ветствии с изменениями параметров информа­тивного сигнала, воздействующих на него [4]). 
     Для перехвата побочных электромаг­нитных излучений СВТ используются специ­альные стационарные, перевозимые и пере­носимые приёмные устройства, которые на­зываются техническими средствами разведки побочных электромагнитных излучений и на­водок (TCP ПЭМИН).
     Типовой комплекс разведки ПЭМИ вклю­чает: специальное приёмное устройство, ПЭВМ (или монитор), специальное программное обе­спечение и широкодиапазонную направленную антенну.
В качестве примера на рис. 3 приведён внешний вид одного из таких комплексов [10].


 Рис. 3.                      Увеличить

     Средства разведки ПЭМИ могут уста­навливаться в близлежащих зданиях или ма­шинах, расположенных за пределами контро­лируемой зоны объекта (рис. 4).


 Рис. 4.                      Увеличить

     Наиболее опасным (с точки зрения утеч­ки информации) режимом работы СВТ явля­ется вывод информации на экран монитора. Учитывая широкий спектр ПЭМИ видеоси­стемы СВТ (∆Fc > 100 МГц) и их незначи­тельный уровень, перехват изображений, вы­водимых на экран монитора ПЭВМ, является довольно трудной задачей.
     Дальность перехвата ПЭМИ современ­ных СВТ, как правило, не превышает 30-50 м.
     Качество перехваченного изображения значительно хуже качества изображения, выво­димого на экран монитора ПЭВМ (рис. 5 [13]).


 Рис. 5.                      Увеличить

     Особенно трудная задача - перехват текста, выводимого на экран монитора и напи­санного мелким шрифтом (рис. 6 [13]).


 Рис. 6.                      Увеличить

     В качестве показателя оценки эффектив­ности защиты информации от утечки по тех­ническим каналам используется вероятность правильного обнаружения информативного сигнала (Р0) приёмным устройством сред­ства разведки. В качестве критерия обнаружения наиболее часто используется критерии «Неймана-Пирсона». В зависимости от реша­емой задачи защиты информации пороговое значение вероятности обнаружения инфор­мативного сигнала может составлять от 0,1 до 0,8, полученное при вероятности ложной тревоги от 10-3 до 10-5.
     Зная характеристики приёмного устройства и антенной системы средства раз­ведки, можно рассчитать допустимое (норми­рованное) значение напряжённости электро­магнитного поля, при котором вероятность обнаружения сигнала приёмным устройством средства разведки будет равна некоторому (нормированному) значению (Р0 = Рn).
     Пространство вокруг ТСОИ, на границе и за пределами которого напряжённость электриче­ской (E) или магнитной (H) составляющей элек­тромагнитного поля не превышает допустимого (нормированного) значения (Е En; H Hn), называется опасной зоной 2 (R2) [1, 7].
     Зона R2 для каждого СВТ определяет­ся инструментально-расчётным методом при проведении специальных исследований СВТ на ПЭМИ и указывается в предписании на их эксплуатацию или сертификате соответствия.
     Таким образом, для возникновения элек­тромагнитного канала утечки информации не­обходимо выполнение двух условий (рис. 7):
• первое - расстояние от СВТ до границы контролируемой зоны должно быть ме­нее зоны R2
(Rкз < R2);
• второе - в пределах зоны R2 возможно раз­мещение стационарных или перевозимых (переносимых) средств разведки ПЭМИН.


 Рис. 7.                      Увеличить

     3. Электрические каналы утечки ин­формации
     Причинами возникновения электриче­ских каналов утечки информации являются наводки информативных сигналов, под кото­рыми понимаются токи и напряжения в токопроводящих элементах, вызванные побочны­ми электромагнитными излучениями, ёмкост­ными и индуктивными связями.
     Наводки информативных сигналов мо­гут возникнуть:
- в линиях электропитания ТСОИ;
- в линиях электропитания и соединитель­ных линиях ВТСС;
- в цепях заземления ТСОИ и ВТСС;
- в посторонних проводниках (металличе­ских трубах систем отопления, водоснаб­жения, металлоконструкциях и т.д.).
     В зависимости от причин возникнове­ния наводки информативных сигналов можно разделить на [1, 5, 9]:
     а) наводки информативных сигналов в электрических цепях ТСОИ, вызванные ин­формативными побочными и (или) паразитны­ми электромагнитными излучениями ТСОИ;
     б) наводки информативных сигналов в соединительных линиях ВТСС и посторонних проводниках, вызванные информативными побочными и (или) паразитными электромаг­нитными излучениями ТСОИ;
     в) наводки информативных сигналов в электрических цепях ТСОИ, вызванные вну­тренними ёмкостными и (или) индуктивны­ми связями («просачивание» информативных сигналов в цепи электропитания через блоки питания ТСОИ);
     г) наводки информативных сигналов в це­пях заземления ТСОИ, вызванные информатив­ными ПЭМИ ТСОИ, а также гальванической свя­зью схемной (рабочей) земли и блоков ТСОИ.
     Различные вспомогательные техниче­ские средства, их соединительные линии, а также линии электропитания, посторонние проводники и цепи заземления выполняют роль случайных антенн, при подключении к которым средств разведки возможен пере­хват наведённых информативных сигналов (рис. 8).


 Рис. 8.                      Увеличить

     Случайные антенны могут быть сосре­доточенными и распределёнными.
     Сосредоточенная случайная антен­на представляет собой компактное техниче­ское средство (например, телефонный аппа­рат, громкоговоритель радиотрансляционной сети, датчик пожарной сигнализации и т.д.), подключенное к линии, выходящей за преде­лы контролируемой зоны.
     К распределённым случайным ан­теннам относятся случайные антенны с распределёнными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации, выходящие за пределы контролируемой зоны. Уровень наво­димых в них сигналов в значительной степени зависит не только от мощности излучаемых сигналов, но и расстояния до них от ТСОИ.
     При распространении по случайной ан­тенне наведённый информативный сигнал затухает. Коэффициент затухания информа­тивного сигнала можно рассчитать или опре­делить экспериментально. При известных коэффициенте усиления случайной антенны, её чувствительности и характеристиках при­ёмного устройства легко рассчитать значение наведённого информативного сигнала, при котором вероятность его обнаружения при­ёмным устройством средства разведки будет равна нормированному значению (Р0 = Рn).
     Пространство вокруг ТСОИ, на границе и за пределами которого уровень наведённого от ТСОИ информативного сигнала в сосредо­точенных антеннах не превышает допустимого (нормированного) значения (U = Un) называется опасной зоной 1 (r1), а в распределённых антен­нах - опасной зоной 1, (r1,) [1, 7].
     В отличие от зоны R2 размер зоны r1 (r1,) зависит не только от уровня побочных электромагнитных излучений ТСОИ, но и от длины случайной антенны (от помещения, в котором установлено ТСОИ до места возмож­ного подключения к ней средства разведки).
     Зоны r1 и r1, для каждого СВТ опреде­ляются инструментально-расчётным методом, и их значения указываются в предписании на их эксплуатацию СВТ.
     Для возникновения электрического канала утечки информации необходимо, чтобы (рис. 9):
- соединительные линии ВТСС, линии элек­тропитания, посторонние проводники и т.д., выполняющие роль случайных антенн, выходили за пределы контролируемой зоны объекта;
- расстояние от СВТ до случайной сосредо­точенной антенны было менее r1, а рассто­яние до случайной распределённой антен­ны было менее r1,;
- была возможность непосредственного под­ключения к случайной антенне за пределами контролируемой зоны объекта средств разведки ПЭМИН.


 Рис. 9.                      Увеличить

     Появление информативных сигналов в цепи электропитания СВТ возможно как за счёт ПЭМИ, так и при наличии внутренних паразитных ёмкостных и (или) индуктивных связей выпрямительного устройства блока питания СВТ.
     Наводки информативных сигналов в цепях заземления СВТ также могут быть обу­словлены гальванической связью схемной (рабочей) земли и блоков СВТ.
     В случае нахождения трансформаторной подстанции или заземлителя контура заземле­ния за пределами контролируемой зоны объ­екта, при подключении к ним средства развед­ки ПЭМИН возможен перехват наведённых в них информативных сигналов (рис. 10).


 Рис. 10.                    Увеличить

     Схемы технических каналов утечки ин­формации, возникающих за счёт наводок ин­формативных сигналов в линиях электропи­тания и заземления СВТ, приведены на рис. 11 и 12 соответственно.

         
Рис. 11.                    Увеличить           Рис. 12.                    Увеличить

     4. Специально создаваемые техниче­ские каналы утечки информации
     Наряду с пассивными способами перехвата информации, обрабатываемой СВТ, рас­смотренными выше, возможно использование и активных способов, в частности, способа «высокочастотного облучения» (рис. 13 и 14), при котором СВТ облучается мощным вы­сокочастотным гармоническим сигналом (для этих целей используется высокочастотный ге­нератор с направленной антенной, имеющей узкую диаграмму направленности). При взаи­модействии облучающего электромагнитного поля с элементами СВТ происходит модуля­ция вторичного излучения информативным сигналом. Переизлучённый сигнал принима­ется приёмным устройством средства развед­ки и детектируется.

         
Рис. 13.                    Увеличить           Рис. 14.                    Увеличить

     Для перехвата информации, обрабаты­ваемой СВТ, возможно также использование электронных устройств перехвата информа­ции (закладных устройств), скрытно вне­дряемых в технические средства и системы (рис. 15).


 Рис. 15.                    Увеличить

     Перехваченная с помощью закладных устройств информация или непосредствен­но передаётся по каналу связи на приёмный пункт, или записывается в специальное запо­минающее устройство и передаётся только по команде управления.
     Для передачи информации на приём­ный пункт могут использоваться радиоканал, оптический (инфракрасный) канал или линии электропитания СВТ (рис. 16).


 Рис. 16.                    Увеличить

     Закладные устройства, внедряемые в СВТ, по виду перехватываемой информации можно разделить на [9]:
- аппаратные закладки для перехвата изобра­жений, выводимых на экран монитора;
- аппаратные закладки для перехвата инфор­мации, вводимой с клавиатуры ПЭВМ;
- аппаратные закладки для перехвата информации, выводимой на периферийные устройства (например, принтер);
- аппаратные закладки для перехвата ин­формации, записываемой на жёсткий диск ПЭВМ.
     Аппаратные закладки для перехвата изображений, выводимых на экран монито­ра, состоят из блока перехвата и компрессии, передающего блока, блока управления и блока питания (преобразователя AC/DC). Они скрытно устанавливаются, как правило, в кор­пусе монитора (возможна установка закладки и в системном блоке ПЭВМ) и контактно под­ключаются к кабелю монитора.
     Перехваченная информация (видеои­зображение) в цифровом виде передаётся по радиоканалу, линии электросети 220 В или выделенной линии на приёмный пункт, где перехваченное изображение восстанавливает­ся и отображается на экране компьютера в ре­альном масштабе времени, создавая «копию» экрана, а дополнительная информация может записываться на жёсткий диск для дальней­шей обработки.
     Блок дистанционного управления предназначен для приёма сигналов дистанци­онного включения и выключения закладного устройства и установления параметров рабо­ты передающего устройства.
     Питание закладного устройства осущест­вляется от сети 220 В через блок питания.
     Приёмный комплекс состоит из радио­приёмного устройства, модема, ПЭВМ типа notebook и специального программного обе­спечения.
     Аппаратные закладки для перехва­та информации, вводимой с клавиатуры ПЭВМ, скрытно устанавливаются в корпу­се клавиатуры или внутри системного блока и подключаются к интерфейсу клавиатуры. Они являются самыми распространёнными закладными устройствами и предназначены в основном для перехвата паролей пользова­телей и текстовых документов, набираемых с использованием ПЭВМ. Перехватываемая ин­формация может или передаваться по радио­каналу, или записываться на flash-память.
     Аппаратный кейлоггер с передачей ин­формации по радиоканалу состоит из модуля перехвата, передающего или запоминающего блоков и блока управления. Питание кейлоггера осуществляется от интерфейса клавиатуры.
     Модуль перехвата осуществляет пере­хват сигналов, передаваемых от клавиатуры в системный блок при нажатии клавиши. Пере­хваченные сигналы в цифровом виде переда­ются по радиоканалу на приёмный пункт, где в реальном масштабе времени восстанавлива­ются и отображаются на экране компьютера в виде символов, набираемых на клавиатуре.
     Блок дистанционного управления пред­назначен для приёма сигналов дистанцион­ного включения и выключения закладного устройства и установления параметров рабо­ты передающего устройства.
     Приёмный комплекс состоит из радио­приёмного устройства, специального модемного модуля (модема), ПЭВМ типа notebook и специального программного обеспечения.
     Для передачи информации наи­более часто используется UHF - диапа­зон. Например, аппаратный кейлоггер KS-1 работает на частоте 434,0005 МГц, а кейлоггер ВЕ24 Т - в диапазоне частот от 300 до 306 МГц [11]. При передаче информации используется частотная манипуляция (FFSK) сигнала. Мощ­ность передатчика может составлять от 1-20 мВт до 50-100 мВт, что обеспечи­вает передачу информации на дально­сти от 50 до 500 м и более.
     Аппаратные кейлоггеры имеют небольшие размеры и весят несколько грамм. Например, кейлоггер ВЕ24 Т имеет размеры 48x16x4 мм [11].
     На рис. 17 представлен внешний вид аппаратного кейлоггера, осуществляюще­го передачу перехваченной информации по ра­диоканалу, и специального приёмного устрой­ства, на рис. 18 - схема его применения [11].

         
Рис. 17.        Увеличить          Рис. 18.                    Увеличить

     Некоторые аппаратные кейлоггеры для передачи информации используют канал Bluetooth. Внешний вид одного из таких кейлоггеров представлен на рис. 19 [15].


 Рис. 19.                                Увеличить

     Аппаратные кейлоггеры, осуществляю­щие запись перехваченной информации на flash-память, состоят из датчика, осущест­вляющего перехват сигналов, передаваемых от клавиатуры в системный блок при на­жатии клавиши, микроконтроллера и flash-памяти [12, 14].
     Такие аппаратные кейлоггеры работают под управлением любой операционной систе­мы. Они
не требуют дополнительного пита­ния (питание осуществляется от клавиатуры ПЭВМ). Запись информации осуществляется на flash-память объёмом от 64 кБ до 2 ГГб. При объёме памяти 1 МГб обеспечивается запись до 2000000 нажатий клавиш или 500 страниц текста. Записываемая на flash-память инфор­мация шифруется с использованием 128-битного ключа [12, 14].
     Кейлоггеры выпускаются в виде пере­ходных разъёмов или удлинителей, под­ключаемых в разрыв кабелей, соединяющих клавиатуру и системный блок (рис. 20). Их установка не требует специальных навыков и может быть произведена в считанные секун­ды (рис. 21-23) [12, 14].

         
Рис. 20.                    Увеличить           Рис. 21.                   Увеличить

         
Рис. 22.                    Увеличить           Рис. 23.                    Увеличить

     При наличии большого количества раз­личных кабелей, подключённых к системно­му блоку ПЭВМ, обнаружить факт установки кейлоггера довольно трудно.
     Аппаратные закладки для перехвата ин­формации, выводимой на принтер, устанавливаются в корпусе принтера и по принципу работы аналогичны аппаратным закладкам, рассмотренным выше.
     Аппаратные закладки для перехвата информации, записываемой на жёсткий диск ПЭВМ, являются наиболее сложны­ми из рассмотренных выше. Они состоят из блока перехвата, блока обработки, передаю­щего блока, блока управления и блока пита­ния (преобразователя AC/DC). Они скрытно устанавливаются в си­стемном блоке ПЭВМ и контактно подключа­ются через специаль­ный блок перехвата к интерфейсу, соединяю­щему жёсткий диск с материнской платой. Перехватываемые сиг­налы поступают в блок специальной обработ­ки, включающий специ­ализированный процес­сор, где осуществляет­ся их обработка по спе­циальной программе. Файлы с заданным рас­ширением (например, *.doc) записываются в оперативную или flash память. По команде управления записанная в памяти информация в цифровом виде по радиоканалу или сети 220 В передаётся на приёмный пункт, где в виде отдельных файлов записывается на жёст­кий диск для дальней­шей обработки.
     Питание закладно­го устройства осущест­вляется от сети 220 В через блок питания.
     Приёмный ком­плекс состоит из радио­приёмного устройства, модема, ПЭВМ типа notebook и специально­го программного обе­спечения.
     Таким образом, перехват информации, обрабатываемой сред­ствами вычислитель­ной техники, может осуществляться путём:
- перехвата побочных электромагнитных излучений, возникающих при работе СВТ;
- перехвата наводок информативных сигна­лов с соединительных линий ВТСС и посто­ронних проводников;
- перехвата наводок информативных сиг­налов с линий электропитания и заземления СВТ;
- «высокочастотного облучения» СВТ;
- внедрения в СВТ закладных устройств.


Литература
1. Бузов Г.А., Калинин С.В., Кондратьев А.В. Защита от утечки информации по техниче­ским каналам: Учеб. пособие. - М.: Горячая линия - Телеком, 2005. - 416 с.
2. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. - Введ. 2008-02-01. - М.: Стандартинформ, 2007. - 12 с.
3. ГОСТ 23611-79. Совместимость радиоэлектронных средств электромагнитная. Тер­мины и определения. - Введ. 1980-07-01. - М.: Стандартинформ, 2005. - 10 с.
4. ГОСТ 24375-80*. Радиосвязь. Термины и определения. - Введ. 1982-01-01. - М.: Стандартинформ, 2005. - 123 с.
5. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воз­действующие на информацию. Общие положения. - Взамен: ГОСТ Р 51275-99; введ. 2008-02-01. - М.: Стандартинформ, 2007. - 6 с.
6. Об информации, информационных технологиях и о защите информации: федер. за­кон от 27 июля 2006 г. № 149-ФЗ: [принят Гос. Думой 8 июля 2006 г.: одобрен Со­ветом Федерации 14 июля 2006 г.]. [Электронный ресурс]. - Режим доступа: http://www.rg.ru/2006/07/29/informacia-dok.html.
7. Терминология в области защиты информации: Справочник. - М.: ВНИИ Стандарт, 1993. - 110 с.
8. Техническая защита информации. Основные термины и определения: рекомендации по стандартизации Р 50.1.056-2005: утв. Приказом Ростехрегулирования от 29 декабря 2005 г.
№ 479-ст. - Введ. 2006-06-01. - М.: Стандартинформ, 2006. - 16 с.
9. Хорев А.А. Техническая защита информации: учеб. пособие для студентов вузов. В 3 т. Т. 1. Технические каналы утечки информации. - М.: НПЦ «Аналитика», 2008. - 436 с.
10. Antiterror equipment: catalog. - Germany: PKI Electronic Intelligence, 2008. - 116 p. + [Элек­тронный ресурс]. - Режим доступа: http://www.pki-electronic.com/index.php?Catalogue.
11. Computer Keyboard Monitoring: product range. - Italy, Torino, B.E.A. S.r.l., 2007. - P. 35-37.
12. KeyDevil Keylogger. [Электронный ресурс]. - Режим доступа:
http://www.keydevil.com/secure-purchase.html.
13. Kuhn Markus G. Compromising emanations: eavesdropping risks of computer displays. [Электронный ресурс]. - Режим доступа: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html.
14. Security and surveillance products. [Электронный ресурс]. - Режим доступа:
Cсылка на открытый электронный ресурс удалена по просьбе компании Endoacustica Europe s.r.l.
15. Wireless controlled keylogger. [Электронный ресурс]. - Режим доступа:
http://www.keyear.com/products.html.
 

Страницы: 1 |

Вернуться назад

 




Copyright © 2006 analitika.info
Подробнее об авторских правах

Дизайн: $SMax$
Создание сайта - рекламное агентство Sparkler
Система управления сайтом - SiteInBox