Пэмин что это за программа

Методы и средства контроля защищенности информации

Существуют две основные методики оценки защищенности технического средства от утечки по каналу ПЭМИН. Это методика специальных исследований, результатом измерения которой является расчет радиусов R2, r1 и r1′, и методика оценки защищенности, результатом которой является измеренное и рассчитанное соотношение сигнал/шум на границе контролируемой зоны (реальное затухание).

В первой методике расчет производится из предположения, что ЭМ-поле распространяется над полупроводящей поверхностью, и применима она соответственно в условиях, близких к этим. Вторая методика учитывает затухание от источника сигнала (в данном случае исследуемого технического средства) до границы контролируемой зоны. Однако в ее рамках не определяются радиусы зоны 1 и зоны 1′ и, следовательно, она является заметно более простой. Наиболее объективной является методика определения R2, r1 и r1′, дополненная методом реальных зон.

Зона 2 — минимальное расстояние от технического средства, на границе и за пределами которого отношение сигнал/шум не превышает нормированного значения. Фактически зона R2 — это зона, в пределах которой возможен перехват средством разведки ПЭМИН с требуемым качеством.

Генераторы ПЭМИН

Если радиус Зоны 2 меньше радиуса контролируемой зоны — информация считается защищенной. В случае если радиус Зоны 2 больше радиуса контролируемой зоны, требуется применять дополнительные меры — экранирование или активную защиту, например, генераторы пространственного шума, рассмотренные нами в предыдущих лекциях. Зона 2 для каждого ОТСС определяется инструментально-расчетным методом и, как правило, указывается в эксплуатационной документации.

Пространство вокруг технического средства, в пределах которого уровень наведенного от него информативного сигнала в сосредоточенных антеннах превышает допустимое (нормированное) значение называется зоной 1 (r1), а в распределенных антеннах — зоной 1′ (r1′). В отличие от зоны R2, размер зоны r1 (r1′) зависит не только от уровня побочных электромагнитных излучений, но и от длины случайной антенны (от помещения, в котором установлено техническое средство до места возможного подключения к ней средства разведки).

Зоны r1 (r1*) для каждого ОТСС определяется инструментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эксплуатацию или сертификате соответствия[136].

Методика оценки защищенности по реальному затуханию сводится к измерению соотношения «сигнал-шум» на границе контролируемой зоны и сравнению полученного значения с нормированным.

Для оценки защищенности конфиденциальной информации, обрабатываемой ОТСС от утечки за счет наводок на ВТСС и их коммуникации, выходящие за пределы контролируемой зоны, рассчитывается максимальная длина пробега исследуемой линии для каждой из частот, на которой возможно выделение информативного сигнала от ОТСС. Выбирается максимальное из полученных значений и сравнивается с пробегом до границы КЗ. Если значение максимального пробега наведенного информативного сигнала больше пробега исследуемой линии до границы КЗ — информация недостаточно защищена и требуются дополнительные меры защиты, если меньше — соответственно, информация защищена.

Перехват по ПЭМИН

В качестве примера средства оценки защищенности ОТСС от утечки информации по каналу ПЭМИН рассмотрим автоматизированную систему «Сигурд» ( рис. 18.1).

Автоматизированная система оценки защищенности технических средств от утечки информации по каналу ПЭМИН

Рис. 18.1. Автоматизированная система оценки защищенности технических средств от утечки информации по каналу ПЭМИН «Сигурд»

  • автоматизированное исследование технического средства на наличие информативных сигналов ПЭМИН в полном соответствии с действующими нормативно-методическими документами;
  • автоматический и ручной поиск сигналов ПЭМИН исследуемого технического средства на фоне постоянно присутствующих радиосигналов по электрической и по магнитной составляющим электромагнитного поля, а также в отходящих линиях;
  • автоматическое и ручное распознавание информативных сигналов ПЭМИН;
  • расчет показателей защищенности технических средств от утечки информации по каналу ПЭМИН в соответствии с действующими нормативными документами, с выводом результатов по выбору оператора в файл стандарта HTML или MS Word (DOC);
  • автоматизированное исследование систем активного зашумления (САЗ) и расчет показателей их эффективности;
  • дистанционное автоматическое управление измерительным приемником (анализатором спектра) при поиске сигналов ПЭМИН, а при использовании опции «Сигурд-ИК» — и дистанционное автоматическое управление состоянием исследуемого технического средства при поиске его сигналов ПЭМИН;
  • автоматическую передачу исходных данных в расчет показателей защищенности технического средства и эффективности САЗ;
  • возможность создания и пополнения базы данных по постоянно присутствующим радиосигналам в выбранном диапазоне частот;
  • возможность визуализации в процессе исследования радиосигналов, представляющих интерес;
  • формирование сообщений о неверных действиях оператора с указанием характера ошибки;
  • расчет минимально допустимых расстояний R2 от технического средства до границы контролируемой зоны;
  • расчет минимально допустимых расстояний r1 от технического средства до сосредоточенных случайных антенн;
  • расчет минимально допустимых расстояний r1′ от технического средства до распределенных случайных антенн;
  • расчет отношения «сигнал/шум» на границе контролируемой зоны;
  • расчет отношения «сигнал/шум» на границе контролируемой зоны с учетом применения систем активного зашумления;
  • расчет отношения «сигнал/шум» в отходящих линиях;
  • расчет отношения «сигнал/шум» в отходящих линиях с учетом применения систем активного зашумления [134].

Источник: intuit.ru

ПЭМИН-2005 — Программа расчета показателей защищенности

Программа «ПЭМИН-2005» предназначена для расчета показателей защищенности информации от утечки за счет ПЭМИН по результатам обектовых испытаний и формирования протоколов оценки защищенности информации в автоматическом режиме.

Программа расчета показателей защищенности информации, обрабатываемой средствами вычислительной техники, от утечки за счет побочных электромагнитных излучений и наводок» (ПЭМИН-2005 версии 1.01) разработана в соответствии со «Сборником методических документов по контролю защищенности информации, обрабатываемой средствами вычислительной техники, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН)», утвержденным приказом ФСТЭК России от 30 декабря 2005 г. № 075.

Комплект поставки включает в себя CD-носитель с программой и лицензию на право использования.

Решаемые задачи

— расчёт контролируемой зоны от СВТ (зоны 2, 1, 1’);
— контроль защищенности информации, обрабатываемой СВТ, от утечки за счет ПЭМИН (без использования САЗ);
— оценка эффективности принятых мер защиты информации от утечки за счет ПЭМИН и т.д.

Программа обеспечивает

— ввод, коррекцию исходных данных пользователем;
— дублирование идентичных исходных данных (например, для партии СВТ);
— импорт / экспорт табличных данных (результатов измерений, таблиц калибровки и др.) из / в других (-е) программ (-ы) (текстовые файлы MS Excel® и MS Word®);
— хранение данных о нескольких решаемых задачах одновременно, с возможностью сохранения и загрузки в / из файла;
— проверку исходных данных на корректность перед расчетом, с информированием пользователя о причине некорректности при её наличии;
— пакетный расчет и подготовку протоколов в автоматическом режиме, с возможностью прерывания процесса пользователем;
— автоматический учет коэффициентов калибровки входных преобразователей и погрешностей измерительных средств в процессе расчетов и т.д.

Программа функционирует в среде операционных систем Microsoft Windows® версии 2000 и выше, используя для формирования протоколов пакет Microsoft Word 97® или выше.

Читайте также:
BrindicaTor что это за программа в автозагрузке

Минимальные требования к аппаратной конфигурации ПЭВМ

— процессор: Intel Pentium II®;
— размер ОЗУ: 128 МБ;
— требуемое место для установки на НЖМД: 10 Мбайт;
— разрешение видеосистемы: 800×600;
— свободный LPT порт

Источник: deep-electronics.ru

Пэмин что это за программа

Угрозу хищения информации путем ее утечки создают сигналы, случайно возникающие в результате побочных электромагнитных излучений и наводок (ПЭМИН). Эти сигналы называют также опасными.

Источниками опасных для безопасности информации сигналов являются радио и электротехнические элементы и устройства в принципе любых радиоэлектронных и электрических устройств и приборов.

Оценочно, по каналу ПЭМИНможет быть перехвачено не более 1-2 процентов данных, хранимых и обрабатываемых на персональных компьютерах и других технических средствах передачи информации (ТСПИ). На первый взгляд может показаться, что этот канал действительно менее опасен, чем, например, акустический, по которому может произойти утечка до 100% речевой информации, циркулирующей в помещении. Однако, нельзя забывать, что в настоящее время практически вся информация, содержащая государственную тайну или коммерческие, технологические секреты, проходит этап обработки на персональных компьютерах.

Специфика канала ПЭМИН такова, что два процента информации, уязвимые для технических средств перехвата — это данные, вводимые с клавиатуры компьютера или отображаемые на дисплее, то есть, весьма значительная часть сведений, подлежащих защите, может оказаться доступна для чужих глаз.Технические методы и средства защиты информации / А.П Зайцев — М.: Машиностроение, 2009

Способы перехвата информации

Наиболее известен перехват излучения мониторов. Во-первых, для нормальной работы электронно-лучевой трубки необходимы высокие уровни сигналов, вследствие чего монитор является самым «громким» излучающим элементом. Во-вторых, для дешифрования перехваченных сигналов монитора не требуется сложной обработки. Для отображения информации на мониторе перехваченный сигнал пригоден вообще без дополнительной обработки. Защита компьютерной информации от утечки по ПЭМИН [Электронный ресурс]. — Режим доступа:http://www.support17.com/component/content/39.html?task=view

Электромагнитные поля, возникающие около проводников, по которым видеосигнал подается на кинескоп монитора — это побочные электромагнитные излучения, которые часто можно перехватить при помощи обычного телевизионного приемника, размещенного на расстоянии нескольких метров от монитора персонального компьютера. Четкость изображения при этом может быть достаточной для чтения текста.

Радиоприемники с полосой пропускания 8-10 МГц и чувствительностью порядка 10 нВ (например, измерительные приемники I класса точности) позволяют осуществить перехват информации, отображаемой на мониторе, с существенно большего расстояния, а использование различных алгоритмов фильтрации сигналов и накопления информации резко повышает четкость изображения.

В профессиональной аппаратуре используется то, что изображение на экране монитора и, следовательно, излучаемые им сигналы многократно повторяются. Сигнал накапливается и, за счет этого, увеличивается дальности разведки, однако такая аппаратура стоит десятки тысяч долларов.

В персональном компьютере действует большое количество генераторов периодических сигналов. И большинство из них можно обнаружить в эфире или сети питания, не прибегая к высокочувствительным радиоприемникам. Существуют программы, непосредственно использующие ПЭМИН для передачи хранимой в компьютере информации.

Незаметно от пользователя они находят на дисках файлы, например, содержащие заданные ключевые слова, и буква за буквой передают их в эфир, модулируя какой-либо из генераторов, допустим, контроллер клавиатуры. Для съема информации может быть использован бытовой радиоприемник, а для восстановления исходного текста — персональный компьютер со звуковой картой. Цена такого «разведывательного комплекса» не превышает нескольких тысяч долларов США. А «программа-шпион» может попасть в компьютер «клиента» множеством различных способов — вместе с мультимедиа-презентацией, полученной на компакт-диске на какой-либо выставке, из Интернета, от собственных сотрудников.ПЭМИН [Электронный ресурс]. — Режим доступа: http://www.bnti.ru/showart.asp?lvl=03.02.01.https://studbooks.net/2033946/informatika/ugroza_pemin» target=»_blank»]studbooks.net[/mask_link]

Утечка компьютерной информации по ПЭМИН

Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. Этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» — компрометирующее излучение. В Америке применяется термин «TEMPEST».

Вопрос 1. Получение информации с использованием ПЭМИН.

Термин ПЭМИН появился в конце 60-х — начале 70-х годов при разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования.

История возникновения ПЭМИН своими корнями уходит в далекий 1918 год, когда Герберт Ярдли (Herbert Yardley) со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. С этого времени средства радио- и радиотехнической разведки стали непременным реквизитом шпионов различного уровня. По мере развития технологии развивались как средства ПЭМИН-нападения (разведки), так и средства ПЭМИН-защиты.

Современные достижения в области технологии производства радиоприемных устройств позволили создавать очень миниатюрные чувствительные приемники. Успешно внедряется многоканальный прием сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой. Это позволило значительно увеличить дальность перехвата информации.

Особенно бурное развитие ПЭМИН-технологии получили в конце 80-х, начале 90-х годов. Это связано как с осознанием широкой общественностью опасности ПЭМИН угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях ПЭМИН-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована.

Долгое время все, что было связано с понятием ПЭМИН, было окутано завесой секретности. Первое сообщение, появившееся в открытой печати, принадлежит голландскому инженеру Вим ван Эку (Wim van Eck), опубликовавшему в 1985 году статью «Электромагнитное излучение видеодисплейных модулей: Риск перехвата?» Статья посвящена потенциальным методам перехвата композитного сигнала видеомониторов. В марте 1985 года на выставке Securecom-85 в Каннах ван Эк продемонстрировал оборудование для перехвата излучений монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника.

При анализе излучений шифровальных машин было замечено, что наряду с основным сигналом присутствует и другой очень слабый сигнал. Шифровальная машина, как и любая другая электрическая машина, имеет побочное электромагнитное излучение, которое модулируется информационным сигналом еще до момента его кодирования. Таким образом, путем перехвата и анализа побочных излучений шифровальной машины, не имея ключа для расшифровки кодированных сообщений, представляется возможным получать необходимую информацию.

Процесс перехвата конфиденциальной информации путем приема паразитного излучения композитного сигнала монитора вполне реален, но процесс этот достаточно длителен — нужно дождаться, пока пользователь выведет на экран монитора интересующую конфиденциальную информацию. Такой процесс может занимать дни и недели.

Встала задача заставить компьютер передавать нужную информацию и не ждать, пока пользователь сам обратится к конфиденциальным документам, которая может быть решена следующим образом: нужный компьютер «заражается» специальной программой-закладкой («троянский «конь») любым из известных способов (по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, дискету с драйверами, а если ПК в локальной сети — то и через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, программа-закладка может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимый Солитер, даже не подозревает, что в изображение игральных карт вставлены конфиденциальные текстовые сообщения или изображения. С помощью разведывательного приемника (в простейшем варианте доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала.

Читайте также:
Middle что это за программа

Проведенные в 1998 году экспериментальные исследования подтвердили такую возможность добывания конфиденциальной информации.

Так родилась технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа подобная технология по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.

Методы компьютерной стеганографии в настоящее время хорошо разработаны и широко применяются на практике. По информации спецслужб США, методы компьютерной стеганографии интенсивно используются международным терроризмом для скрытой передачи данных через Интернет, в частности во время подготовки теракта 11 сентября.

Особенностью технологии является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Действительно, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН нет, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала весьма проблематично.

Основная опасность технологии передачи конфиденциальной информации с использованием ПЭМИН заключается в скрытности работы программы-вируса. Такая программа в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя, управляя излучением практически любого элемента компьютера.

Вплотную к вопросу скрытой передачи информации путем излучения монитора примыкает вопрос визуального наблюдения за экраном монитора. Если к вопросу сохранности конфиденциальных сведений относятся сколь-нибудь внимательно, то монитор будет установлен таким образом, чтобы его нельзя было рассмотреть через окно. Недоступен монитор будет и для обзора случайными посетителями. Однако световой поток экрана монитора отражается от стен, и этот отраженный световой поток может быть перехвачен. Современная техника позволяет восстановить изображение на мониторе, принятое после многократных отражений его от стен и всех предметов.

Однако извлечь информацию в оптическом диапазоне можно не только из светового излучения монитора. Практически любое электронное устройство имеет светодиодные индикаторы режимов работы. Светодиоды имеют малую инерционность, и позволяют модулировать световой поток сигналами с частотой до сотен мегагерц. Наводки от всех элементов блока, в котором установлен светодиод, приводят к тому, что световой поток постоянно включенного светодиода оказывается промодулирован высокочастотными колебаниями, незаметными для глаза, но которые могут быть обнаружены с помощью специальной аппаратуры.

Излучение монитора — очень опасный канал утечки информации, но далеко не единственный. Излучают большинство элементов компьютера, и в большинстве случаев излучение этих элементов может содержать ценную информацию. Так, в частности, наиболее важной информацией является, как правило, пароль администратора локальной сети.

При вводе пароля последний не отображается на экране монитора, поэтому не может быть разведан путем анализа излучений монитора или визуальным наблюдением. Однако сигналы, излучаемые клавиатурой, могут быть непосредственно. При этом доступной становится вся информация, вводимая с клавиатуры, в том числе и пароль администратора сети.

Любое излучение, даже не содержащее информации, обрабатываемой в компьютере, может быть информативным в плане разведки. При недостаточной жесткости корпуса компьютера любое излучение может модулироваться речевой информацией. Получается, что если не предпринять специальных мер, то, устанавливая на рабочем месте компьютер, Вы своими руками устанавливаете подслушивающее устройство.

Даже если излучение каких либо элементов действительно не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного компьютера.

Работающий компьютер излучает на всех частотах. Однако у многих вызывает сомнение тот факт, что, перехватив излучение, можно получить какую-либо полезную информацию. Содержание документов, с которыми работают ваши сотрудники, становится легко доступным, если заинтересованному лицу доступно изображение экрана монитора. Огромный интерес представляют также документы, которые распечатываются на принтере.

Больше всего информации, естественно, сейчас содержится в базах данных и других файлах, хранящихся на жестких дисках серверов. Для доступа к ним необходим физический доступ к локальной сети. Но этого мало. Самое ценное, о чем мечтает шпион в этом случае, — это знать пароли ваших пользователей и особенно пароль администратора локальной сети.

Путем анализа радиоизлучения доступным становится все перечисленное выше.

Наиболее известен перехват излучения мониторов. Во-первых, для нормальной работы электронно-лучевой трубки необходимы высокие уровни сигналов, вследствие чего монитор является самым «громким» излучающим элементом. Во-вторых, для дешифрования перехваченных сигналов монитора не требуется сложной обработки.

Для отображения информации на мониторе перехваченный сигнал пригоден вообще без дополнительной обработки. Кроме того, изображение на экране монитора и, следовательно, излучаемые им сигналы многократно повторяются. В профессиональной аппаратуре это используется для накопления сигналов и соответствующего увеличения дальности разведки.

Профессиональная аппаратура для перехвата излучения монитора и отображения информации стоит десятки тысяч долларов. Однако если
разведывательная аппаратура может быть установлена на небольшом расстоянии (в соседней квартире), то для перехвата может использоваться самодельная аппаратура, самым дорогим элементом которой является монитор компьютера или даже несколько доработанный бытовой телевизор.

Что же касается перехвата информации за счет излучения принтеров, клавиатуры, то такой перехват возможен в ряде случаев даже с меньшими затратами. Информация в этих устройствах передается последовательным кодом, все параметры этого кода стандартизированы и хорошо известны.

Компьютер может излучать в эфир и не только ту информацию, которую он обрабатывает. Если при сборке компьютера не принято специальных мер, то он может служить также и источником утечки речевой информации. Это так называемый «микрофонный эффект». Им может обладать даже корпус компьютера.

Под воздействием акустических колебаний корпус несколько изменяет свой объем, меняются размеры щелей и других элементов, через которые осуществляется излучение. Соответственно излучение получается модулированным и все, что вы говорите возле компьютера, может быть прослушано с помощью приемника. Если же к компьютеру подключены колонки, то шпион вообще может хорошо сэкономить на установке в ваших помещениях «жучков».

Читайте также:
Visioneer acuity что это за программа

Таким образом, как бы нам этого ни хотелось избежать, а защищаться надо.

Рубрики: компьютер

Метки: безопасность кража информации

Источник: www.liveinternet.ru

Перехват компьютерной информации по радиоизлучению компьютера (ПЭМИН)

Сегодня компьютерная безопасность — это одна из самых насущных проблем современного общества, мы уже не мыслим нашу жизнь без электронных средств получения и хранения информации, мы пользуемся ими каждый день, начиная с утреннего телефонного звонка по мобильному телефону и заканчивая вечером, например, расплачиваясь за ужин банковской картой. Современная структура хранения информации построена так, что все данные о человеке хранятся в базе данных, в электронном виде, отсюда ясно, что получив доступ к чужому компьютеру, или серверу (а это тот же компьютер), злоумышленник может полностью владеть всей ситуацией и использовать её в своих целях. С точки зрения организации эффективной защиты от такого рода опасностей, можно отметить следующее, главным препятствием для разработчиков систем безопасности является то, что информация может быть украдена из компьютера и одновременно оставаться на месте, и ценность определённых данных заключается в обладании ими, а не в их изменении или уничтожении. Поэтому факт кражи обнаруживается далеко не сразу. Действительно, самый простой способ узнать, что вас обокрали, и состоит в том, что вы легко обнаруживаете пропажу, а здесь всё на месте.

Способов завладеть информацией хранящейся в компьютере достаточно много, от заражения системы вредоносной программой и перехвата приём – передачи по сети, до кражи непосредственно самого системного блока или жёсткого диска, однако повторюсь, самое главное для преступника это незаметность, поэтому рассмотрим способ получения данных при помощи ПЭМИН (Побочные Электромагнитные Излучения и Наводки).

Датой возникновения понятия ПЭМИН является 1918 год. Тогда, военное ведомство США предложило известному эксперту и криптографу Герберту Ярдли, заняться исследованием методов обнаружения, перехвата и анализа полезного сигнала с радиостанций и телефонных аппаратов. В результате работ выяснилось, что подобное оборудование имеет демаскирующее излучение, которое без труда может быть использовано для получения конфиденциальной информации. С тех пор прошло много лет, по мере развития технологий совершенствовались, как средства ПЭМИН — разведки, так и ПЭМИН — защита.

В конце 80-х, начале 90-х годов прошлого столетия, произошёл громадный скачок в сфере ПЭМИН технологий. Прежде всего это связано с широким внедрением криптографии, развитием электронных технологий хранения информации и появлением стойких алгоритмов шифрования, которые зачастую не оставляют шансов декодировать перехваченные данные. Здесь ПЭМИН – это единственный способ получения информации, так как перехват осуществляется ещё до того, как она будет зашифрована.

В 1985 году на выставке Securecom-85, было продемонстрировано оборудование для перехвата излучений монитора. Эксперименты показали, что данный перехват возможен даже при помощи слегка доработанного обычного телевизора. Хотя, это был прорыв технологий в сфере перехвата данных, этот метод не был лишён недостатков, так как для получения желаемого результата, нужно ждать, пока пользователь выведет нужную информацию на экран монитора, а этот процесс может занять длительное время. Сегодня подобная задача решается довольно просто, нужный компьютер «заражается» программой-закладкой, любым известным способом, например, через компакт-диск с игрушкой, диском с драйверами, или через сеть.

Программа находит нужную информацию на жёстком диске, и путем обращения к устройствам компьютера, вызывает появление в них побочных радиоизлучений. Например, она может организовать канал связи через композитный сигнал монитора, при этом вы, играя в любимую игрушку, даже не будете подозревать, что в изображения персонажей, вставлена конфиденциальная информация, готовая к отправке. Подобные методы перехвата данных называются компьютерной стеганографией, они постоянно совершенствуются и широко применяются на практике спецслужбами различных государств.

Особенностью такого способа кражи информации является то, что затруднено обнаружение самого факта несанкционированной передачи. Если для защиты отправки данных по локальной сети или Интернет есть различные аппаратные и программные средства, то пользовательских инструментов обнаружения передачи по ПЭМИН нет, а выявить излучение в широкополосном спектре без знания параметров полезного сигнала практически невозможно. Программа вирус никак не выдаёт себя в операционной системе, она не создаёт соединения с сетью Интернет, не влияет на работу программ, не портит данные, и не нарушает работу самого ПК, современные антивирусы против неё практически бессильны, такой вирус может годами сидеть в системе и не быть замечен.

Монитор не единственное устройство компьютера, способное передавать информацию по каналу ПЭМИН, светодиоды системного блока также могут играть роль передатчика, они имеют малую инерционность, и позволяют модулировать сигнал на частоте до сотен мегагерц. Это свойство может быть использовано для передачи данных, тем более что высокочастотные колебания незаметны человеческому глазу, и могут быть обнаружены только с помощью специального оборудования.

Одной из главных задач злоумышленника является получение паролей доступа к защищённой информации, монитор не сможет выдать ваш пароль, так как на экране подобная информация закрыта звёздочками или точками, а вот клавиатура сможет без труда, при этом становится доступной абсолютно вся информация, вводимая с неё, в том числе и пароль администратора. Как известно, компьютер букв и цифр не понимает, когда мы нажимаем, на какую-нибудь клавишу на клавиатуре, в её контроллере формируется десятичный код, например клавиша «Enter» – это число 13, «End» – это 35, и так далее, записав последовательность цифр – нажатий, можно воспроизвести весь текст. По такому принципу работают программы – «клавиатурные шпионы». В нашем случае, всё, то же самое, с одной лишь разницей, большинство «клавиатурных шпионов» распознаются антивирусами, а программа, работающая по каналу ПЭМИН, нет.

Описанный в статье способ кражи информации мало распространён, в основном, из-за специфичности оборудования, однако, малая известность, и является его главным оружием, так как большинству пользователей пока недоступны средства защиты от него. В целях безопасности можно рекомендовать экранирование системного бока от радиопомех, сейчас выпускаются компьютеры, корпусы которых покрыты специальным покрытием, препятствующим распространению радиоизлучения. Необходимо выбирать только жёсткие корпусы со звукопоглощением внутри, так как при недостаточной жесткости компьютера, радиоизлучение модулируется речевой информацией, и может получиться так, что устанавливая на работе новый компьютер, вы собственными руками ставите для себя подслушивающее устройство.

Также нужно соблюдать и обычные меры безопасности: не оставлять компьютер включённым без присмотра, использовать только лицензионные антивирусы с постоянно обновляемой базой, ни в коем случае не хранить на жестком диске файлы с информацией о паролях, телефонных номерах и администраторских профилях.

Источник: ohrana.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru