рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Специально создаваемые техниче­ские каналы утечки информации.

Специально создаваемые техниче­ские каналы утечки информации. - Конспект, раздел Философия, КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації Наряду С Пассивными Способами Перехвата Информации, Обрабатываемой Свт, Рас­с...

Наряду с пассивными способами перехвата информации, обрабатываемой СВТ, рас­смотренными выше, возможно использование и активных способов, в частности, способа «высокочастотного облучения» (рис. 13 и 14), при котором СВТ облучается мощным вы­сокочастотным гармоническим сигналом (для этих целей используется высокочастотный ге­нератор с направленной антенной, имеющей узкую диаграмму направленности). При взаи­модействии облучающего электромагнитного поля с элементами СВТ происходит модуля­ция вторичного излучения информативным сигналом. Переизлучённый сигнал принима­ется приёмным устройством средства развед­ки и детектируется.

 


Рис. 13. Рис. 14.


Для перехвата информации, обрабаты­ваемой СВТ, возможно также использование электронных устройств перехвата информа­ции (закладных устройств), скрытно вне­дряемых в технические средства и системы (рис. 15).


Рис. 15.

 

Перехваченная с помощью закладных устройств информация или непосредствен­но передаётся по каналу связи на приёмный пункт, или записывается в специальное запо­минающее устройство и передаётся только по команде управления. Для передачи информации на приём­ный пункт могут использоваться радиоканал, оптический (инфракрасный) канал или линии электропитания СВТ (рис. 16).



Рис. 16.

 

Закладные устройства, внедряемые в СВТ, по виду перехватываемой информации можно разделить на:

- аппаратные закладки для перехвата изобра­жений, выводимых на экран монитора;

- аппаратные закладки для перехвата инфор­мации, вводимой с клавиатуры ПЭВМ;

- аппаратные закладки для перехвата информации, выводимой на периферийные устройства (например, принтер);

- аппаратные закладки для перехвата ин­формации, записываемой на жёсткий диск ПЭВМ.

Аппаратные закладки для перехвата изображений, выводимых на экран монито­ра, состоят из блока перехвата и компрессии, передающего блока, блока управления и блока питания (преобразователя AC/DC). Они скрытно устанавливаются, как правило, в кор­пусе монитора (возможна установка закладки и в системном блоке ПЭВМ) и контактно под­ключаются к кабелю монитора. Перехваченная информация (видеои­зображение) в цифровом виде передаётся по радиоканалу, линии электросети 220 В или выделенной линии на приёмный пункт, где перехваченное изображение восстанавливает­ся и отображается на экране компьютера в ре­альном масштабе времени, создавая «копию» экрана, а дополнительная информация может записываться на жёсткий диск для дальней­шей обработки.

Блок дистанционного управления предназначен для приёма сигналов дистанци­онного включения и выключения закладного устройства и установления параметров рабо­ты передающего устройства.

Питание закладного устройства осущест­вляется от сети 220 В через блок питания.

Приёмный комплекс состоит из радио­приёмного устройства, модема, ПЭВМ типа notebook и специального программного обе­спечения.

Аппаратные закладки для перехва­та информации, вводимой с клавиатуры ПЭВМ, скрытно устанавливаются в корпу­се клавиатуры или внутри системного блока и подключаются к интерфейсу клавиатуры. Они являются самыми распространёнными закладными устройствами и предназначены в основном для перехвата паролей пользова­телей и текстовых документов, набираемых с использованием ПЭВМ. Перехватываемая ин­формация может или передаваться по радио­каналу, или записываться на flash-память.

Аппаратный кейлоггер с передачей ин­формации по радиоканалу состоит из модуля перехвата, передающего или запоминающего блоков и блока управления. Питание кейлоггера осуществляется от интерфейса клавиатуры.

Модуль перехвата осуществляет пере­хват сигналов, передаваемых от клавиатуры в системный блок при нажатии клавиши. Пере­хваченные сигналы в цифровом виде переда­ются по радиоканалу на приёмный пункт, где в реальном масштабе времени восстанавлива­ются и отображаются на экране компьютера в виде символов, набираемых на клавиатуре.

Блок дистанционного управления пред­назначен для приёма сигналов дистанцион­ного включения и выключения закладного устройства и установления параметров рабо­ты передающего устройства.

Приёмный комплекс состоит из радио­приёмного устройства, специального модемного модуля (модема), ПЭВМ типа notebook и специального программного обеспечения.

Для передачи информации наи­более часто используется UHF - диапа­зон. Например, аппаратный кейлоггер KS-1 работает на частоте 434,0005 МГц, а кейлоггер ВЕ24 Т - в диапазоне частот от 300 до 306 МГц. При передаче информации используется частотная манипуляция (FFSK) сигнала. Мощ­ность передатчика может составлять от 1-20 мВт до 50-100 мВт, что обеспечи­вает передачу информации на дально­сти от 50 до 500 м и более.

Аппаратные кейлоггеры имеют небольшие размеры и весят несколько грамм. Например, кейлоггер ВЕ24 Т имеет размеры 48x16x4 мм .

На рис. 17 представлен внешний вид аппаратного кейлоггера, осуществляюще­го передачу перехваченной информации по ра­диоканалу, и специального приёмного устрой­ства, на рис. 18 - схема его применения.


Рис. 17. Рис. 18.
Некоторые аппаратные кейлоггеры для передачи информации используют канал Bluetooth. Внешний вид одного из таких кейлоггеров представлен на рис. 19 .

 


Рис. 19.

 

Аппаратные кейлоггеры, осуществляю­щие запись перехваченной информации на flash-память, состоят из датчика, осущест­вляющего перехват сигналов, передаваемых от клавиатуры в системный блок при на­жатии клавиши, микроконтроллера и flash-памяти .

Такие аппаратные кейлоггеры работают под управлением любой операционной систе­мы. Они
не требуют дополнительного пита­ния (питание осуществляется от клавиатуры ПЭВМ). Запись информации осуществляется на flash-память объёмом от 64 кБ до 2 ГГб. При объёме памяти 1 МГб обеспечивается запись до 2000000 нажатий клавиш или 500 страниц текста. Записываемая на flash-память инфор­мация шифруется с использованием 128-битного ключа .

Кейлоггеры выпускаются в виде пере­ходных разъёмов или удлинителей, под­ключаемых в разрыв кабелей, соединяющих клавиатуру и системный блок (рис. 20). Их установка не требует специальных навыков и может быть произведена в считанные секун­ды (рис. 21-23) .

 



Рис. 20. Рис. 21.



Рис. 22. Рис. 23.


При наличии большого количества раз­личных кабелей, подключённых к системно­му блоку ПЭВМ, обнаружить факт установки кейлоггера довольно трудно.

Аппаратные закладки для перехвата ин­формации, выводимой на принтер, устанавливаются в корпусе принтера и по принципу работы аналогичны аппаратным закладкам, рассмотренным выше.

Аппаратные закладки для перехвата информации, записываемой на жёсткий диск ПЭВМ, являются наиболее сложны­ми из рассмотренных выше. Они состоят из блока перехвата, блока обработки, передаю­щего блока, блока управления и блока пита­ния (преобразователя AC/DC). Они скрытно устанавливаются в си­стемном блоке ПЭВМ и контактно подключа­ются через специаль­ный блок перехвата к интерфейсу, соединяю­щему жёсткий диск с материнской платой. Перехватываемые сиг­налы поступают в блок специальной обработ­ки, включающий специ­ализированный процес­сор, где осуществляет­ся их обработка по спе­циальной программе. Файлы с заданным рас­ширением (например, *.doc) записываются в оперативную или flash память. По команде управления записанная в памяти информация в цифровом виде по радиоканалу или сети 220 В передаётся на приёмный пункт, где в виде отдельных файлов записывается на жёст­кий диск для дальней­шей обработки.

Питание закладно­го устройства осущест­вляется от сети 220 В через блок питания.

Приёмный ком­плекс состоит из радио­приёмного устройства, модема, ПЭВМ типа notebook и специально­го программного обе­спечения.

Таким образом, перехват информации, обрабатываемой сред­ствами вычислитель­ной техники, может осуществляться путём:

- перехвата побочных электромагнитных излучений, возникающих при работе СВТ;

- перехвата наводок информативных сигна­лов с соединительных линий ВТСС и посто­ронних проводников;

- перехвата наводок информативных сиг­налов с линий электропитания и заземления СВТ;
- «высокочастотного облучения» СВТ;

- внедрения в СВТ закладных устройств.

– Конец работы –

Эта тема принадлежит разделу:

КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації

Запорізький національний технічний університет... КОНСПЕКТ ЛЕКЦІЙ... з дисципліни Основи інформаційної безпеки для студентів спеціальності...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Специально создаваемые техниче­ские каналы утечки информации.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Значения характеристик голоса конкретного человека индивидуальные и позволяют идентифицировать человека по его голосу.
Качество слышимой речи субъективно оценивается градациями ее понятности: отличная, хорошая, удовлетворительная, предельно допустимая. Слышимая речь характеризуется как отличная, если все слова, даж

Беззаходовые методы
Аппаратура, использующая микрофонный эффект телефонных аппаратов Прослушивание помещений через телефон осуществляется за счет использования “микрофонного эффекта”.

Заходовые методы
Скрытое прослушивание и подслушивание осуществляется преимущественно с использованием закладных устройств (скрытно установленное техническое средств

Механизмы аутентификации
Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации – удостоверения подлинности абонента. Каждый подвижный абонент на время пол

Обеспечение секретности в процедуре корректировки местоположения
При выполнении процедуры корректировки местоположения по каналам управления осуществляется двухсторонний обмен между MS и BTS служебными сообщениями, содержащими временные номера абонентов TMSI. В

Средствах GSM
В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация: RAND – случайное число, используемое для аутентификации подвижного

Система безопасности в GSM в конетексте других стандартов сотовой связи.
С самого начала страндарт GSM преподносился как исключительно безопасный. Однако впоследствии стало ясно, не все были заинтересованы в «неуязвимости» стандарта. Анализируя алгоритмы A5 и A3/A8 можн

Средства наблюдения в оптическом диапазоне
В оптическом видимом диапазоне света информация разведкой добывается путем визуального, визуальнооптического и телевизионного наблюдения, фото и киносъемки, а в инфракрасном диапазоне — с использов

Оптические системы
Основу оптических систем средств наблюдения составляют Щэбъективы, которые в силу постоянства сферической кривизны поверхностей линз и оптической плотности стекла проецируют изображения с различног

Визуальнооптические приборы
Для визуальнооптического наблюдения применяются оптические приборы, увеличивающие размеры изображения на сетчвткс глаза. В результате этого повышается дальность наблюдения, вероятность обнаружения

Фото и киноаппараты
Визуальнооптическое наблюдение, использующее такой совершенный оптический прибор, как глаз, является одним из наиболее эффективных способов добывания, прежде всего, информации о видовых признаках.

Средства телевизионного наблюдения
Дистанционное наблюдение движущихся объектов осуществляется с помощью средств телевизионного наблюдения. При телевизионном наблюдении изображение объективом проецируется на светочувствител

Физические средства защиты.
К физическим средствам защиты относятся физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и целый ряд других средс

Программными средствами защиты
называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью

Аппаратные средства защиты
Аппаратными средствами защиты называются различные элект ронные и электронно-механические устройства, которые включаются в состав технических средств информационной системы и выполняют самостоятель

Меры криптографической защиты.
Криптогра́фия— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также не

Основные определения
Теперь, узнав назначение криптографии, познакомимся с основными терминами, которые будем использовать при изучении криптографических методов защиты информации. Шифр – сово

Методы замены
Методы шифрования заменой (подстановкой) основаны на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого

Пропорциональные шифры
К одноалфавитным методам подстановки относятся пропорциональные или монофонические шифры, в которых уравнивается частота появления зашифрованных знаков для защиты от раскрытия с помощью частотного

Многоалфавитные подстановки
В целях маскирования естественной частотной статистики исходного языка применяется многоалфавитная подстановка, которая также бывает нескольких видов. В многоалфавитных подстановках для замены симв

Методы перестановки
При использовании шифров перестановки входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Перестановки в классической "докомпьютерной"

Предпосылки создания методов шифрования с открытым ключом и основные определения
При использовании шифрования с закрытым ключом возникают две достаточно серьезные проблемы. Первая проблема заключается в изготовлении секретных ключей и доставке их участникам информационного обме

Односторонние функции
Все алгоритмы шифрования с открытым ключом основаны на использовании так называемых односторонних функций. Односторонней функцией (one-way function) называется математическая функция, которую относ

Использование асимметричных алгоритмов для шифрования
В 70-х годах ХХ века Диффи и Хеллман предложили принцип шифрования, основанный на использовании двух разных ключей, хотя и связанных между собой, но устроенных так, что вычислить по одному из них (

Алгоритм RSA
RSA (назван по имени авторов - Rivest, Shamir и Alderman) - это алгоритм с открытым ключом (public key), предназначенный как для шифрования, так и для аутентификации (цифровой подписи). Алгоритм ши

Шифрование
Итак, рассмотрим сам алгоритм. Пусть абонент А хочет передать зашифрованное сообщение абоненту Б. В этом случае абонент Б должен подготовить пару (открытый ключ; закрытый ключ) и отправить свой отк

Основные сведения
Первая публикация данного алгоритма появилась в 70-х годах ХХ века в статье Диффи и Хеллмана, в которой вводились основные понятия криптографии с открытым ключом. Алгоритм Диффи-Хеллмана не применя

Формирование общего ключа
Пусть два пользователя, которых условно назовем пользователь 1 и пользователь 2, желают сформировать общий ключ для алгоритма симметричного шифрования. Вначале они должны выбрать большое простое чи

Цифровая подпись на основе алгоритмов с открытым ключом
Как и все люди, абоненты сети передачи данных могут не доверять друг другу или вести себя нечестно. Они могут подделывать чужие сообщения, отрицать свое авторство или выдавать себя за другое лицо.

Формирование секретных ключей с использованием асимметричных алгоритмов
На практике алгоритмы с открытым ключом редко используются для непосредственного шифрования сообщений. Этому препятствует относительная невысокая скорость асимметричных алгоритмов при шифровании и

Требования к алгоритмам шифрования с открытым ключом
Рассмотрев основные способы применения алгоритмов шифрования с открытым ключом, изучим требования, которым должен, по мнению основоположников теории шифрования с открытым ключом Диффи и Хеллмана, у

Ключевые термины
Алгоритм шифрования с открытым ключом (или асимметричные криптоалгоритмы ) – криптографический алгоритм, в котором для шифрования и расшифрования используются разные ключи. Закры

Краткие итоги
Асимметричные алгоритмы шифрования (или алгоритмы с открытым ключом) – криптографические алгоритмы, в которых один ключ используется для шифрования, а другой, отличный от первого, – для расшифрован

Демаскирующие признаки электронных устройств перехвата информации
Обнаружение электронных устройств перехвата информации (закладных устройств), также как и любых других объектов, производится по их демаскирующим признакам. Каждый вид электронных устройст

Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники.
Наиболее характерные ПЭМИ, вызванные работой генераторов так­товой частоты, можно наблюдать у средств вычислительной техники (СВТ). Побочные электромагнит­ные излучения возникают при сле­дующих реж

Электрические каналы утечки ин­формации
Причинами возникновения электриче­ских каналов утечки информации являются наводки информативных сигналов, под кото­рыми понимаются токи и напряжения в токопроводящих элементах, вызванные побочны­ми

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги