История развития ЭВМ
<<  История появления и развития вычислительной техники Модели решения функциональных и вычислительных задач  >>
Классификация угроз безопасности информации
Классификация угроз безопасности информации
Формы утечки информации
Формы утечки информации
Возможные варианты утечки информации, обрабатываемой СВТ
Возможные варианты утечки информации, обрабатываемой СВТ
СТС для негласного перехвата и регистрации информации, циркулирующей в
СТС для негласного перехвата и регистрации информации, циркулирующей в
Технические каналы утечки информации, обрабатываемой средствами
Технические каналы утечки информации, обрабатываемой средствами
Обобщенная структурная схема ТКУИ, обрабатываемой СВТ
Обобщенная структурная схема ТКУИ, обрабатываемой СВТ
Основными источниками возникновения ПЭМИ при работе СВТ являются:
Основными источниками возникновения ПЭМИ при работе СВТ являются:
Принцип перехвата ПЭМИ СВТ
Принцип перехвата ПЭМИ СВТ
Структурная схема электромагнитного ТКУИ, обрабатываемой СВТ
Структурная схема электромагнитного ТКУИ, обрабатываемой СВТ
Образцы оборудования для перехвата ПЭМИ
Образцы оборудования для перехвата ПЭМИ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ
Понятие ПЭМИН
Понятие ПЭМИН
Принцип перехвата ПЭМИН СВТ
Принцип перехвата ПЭМИН СВТ
Структурная схема электрического ТКУИ, обрабатываемой СВТ
Структурная схема электрического ТКУИ, обрабатываемой СВТ
Принцип перехвата ПЭМИН СВТ по цепям электропитания и заземления
Принцип перехвата ПЭМИН СВТ по цепям электропитания и заземления
Структурная схема перехвата ПЭМИН СВТ по цепям электропитания
Структурная схема перехвата ПЭМИН СВТ по цепям электропитания
Структурная схема перехвата ПЭМИН СВТ по цепям заземления
Структурная схема перехвата ПЭМИН СВТ по цепям заземления
Принцип перехвата информации, обрабатываемой СВТ, методом
Принцип перехвата информации, обрабатываемой СВТ, методом
Структурная схема ТКУИ, создаваемого методом “высокочастотного
Структурная схема ТКУИ, создаваемого методом “высокочастотного
Классификация закладных устройств, устанавливаемых в СВТ
Классификация закладных устройств, устанавливаемых в СВТ
Принцип перехвата информации, обрабатываемой СВТ, с помощью установки
Принцип перехвата информации, обрабатываемой СВТ, с помощью установки
Структурная схема ТКУИ, создаваемого путём установки в СВТ специальных
Структурная схема ТКУИ, создаваемого путём установки в СВТ специальных
Аппаратные закладки для перехвата информации, вводимой с клавиатуры
Аппаратные закладки для перехвата информации, вводимой с клавиатуры
Аппаратные закладки для перехвата информации, вводимой с клавиатуры
Аппаратные закладки для перехвата информации, вводимой с клавиатуры
Принцип работы аппаратного кейлоггера с записью информации на
Принцип работы аппаратного кейлоггера с записью информации на
Варианты аппаратных кейлоггеров, устанавливаемых между клавиатурой и
Варианты аппаратных кейлоггеров, устанавливаемых между клавиатурой и
Варианты аппаратных кейлоггеров, устанавливаемых между клавиатурой и
Варианты аппаратных кейлоггеров, устанавливаемых между клавиатурой и
Варианты аппаратных кейлоггеров, устанавливаемых между клавиатурой и
Варианты аппаратных кейлоггеров, устанавливаемых между клавиатурой и
Пример файла-отчёта аппаратного кейлоггера с записью информации на
Пример файла-отчёта аппаратного кейлоггера с записью информации на
Принцип работы аппаратного кейлоггера с передачей информации по
Принцип работы аппаратного кейлоггера с передачей информации по
Принцип работы аппаратного кейлоггера с передачей информации по
Принцип работы аппаратного кейлоггера с передачей информации по
Принцип работы аппаратного кейлоггера с передачей информации по
Принцип работы аппаратного кейлоггера с передачей информации по
Принцип работы аппаратного кейлоггера с передачей информации по
Принцип работы аппаратного кейлоггера с передачей информации по
Аппаратные закладки для перехвата информации, выводимой на монитор
Аппаратные закладки для перехвата информации, выводимой на монитор
Основные характеристики типового аппаратного видеологгера
Основные характеристики типового аппаратного видеологгера
Аппаратно-программная закладка для отбора и копирования нужных файлов
Аппаратно-программная закладка для отбора и копирования нужных файлов
Аппаратно-программная закладка для отбора и копирования нужных файлов
Аппаратно-программная закладка для отбора и копирования нужных файлов
Образцы изображений, полученных с помощью перехвата ПЭМИ, возникающих
Образцы изображений, полученных с помощью перехвата ПЭМИ, возникающих
Образцы изображений, полученных с помощью перехвата ПЭМИ, возникающих
Образцы изображений, полученных с помощью перехвата ПЭМИ, возникающих
Образцы изображений, полученных с помощью перехвата ПЭМИ, возникающих
Образцы изображений, полученных с помощью перехвата ПЭМИ, возникающих
Восстановление изображения на мониторе ПК с помощью приёма
Восстановление изображения на мониторе ПК с помощью приёма
Образцы изображений, полученных с помощью приёма переотражённого
Образцы изображений, полученных с помощью приёма переотражённого
Образцы изображений, полученных с помощью приёма переотражённого
Образцы изображений, полученных с помощью приёма переотражённого
Образцы изображений, полученных с помощью приёма переотражённого
Образцы изображений, полученных с помощью приёма переотражённого
Образцы изображений, полученных с помощью приёма переотражённого
Образцы изображений, полученных с помощью приёма переотражённого
Картинки из презентации «Технические каналы утечки информации, обрабатываемой средствами вычислительной техники» к уроку информатики на тему «История развития ЭВМ»

Автор: Alex. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Технические каналы утечки информации, обрабатываемой средствами вычислительной техники.ppt» со всеми картинками в zip-архиве размером 5900 КБ.

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники

содержание презентации «Технические каналы утечки информации, обрабатываемой средствами вычислительной техники.ppt»
Сл Текст Сл Текст
1Технические каналы утечки информации, 28обрабатываемой СВТ.
обрабатываемой средствами вычислительной 29Принцип перехвата информации,
техники. Фантомэ А.В. инженер, техническая обрабатываемой СВТ, методом
защита информации Кишинёв 2015. “высокочастотного облучения”.
2Термины и определения. Объект 30Структурная схема ТКУИ, создаваемого
информатизации – совокупность методом “высокочастотного облучения” СВТ.
информационных ресурсов, средств и систем СВТ облучается мощным высокочастотным
обработки информации в соответствии с гармоническим сигналом (используется
заданной информационной технологией, а так ВЧ-генератор с направленной антенной,
же помещений или объектов (зданий, имеющей узкую диаграмму направленности).
сооружений, технических средств), в При взаимодействии облучающего
которых эти средства и системы электромагнитного поля с элементами СВТ
установлены. Объекты информатизации, на происходит модуляция вторичного излучения
которых обработка информации информативным сигналом. Переизлучённый
осуществляется с использованием средств сигнал принимается приёмным устройством
вычислительной техники (СВТ), называют ТСР и детектируется.
“объектами СВТ”. Защищаемый объект 31Специальные закладные устройства,
информатизации (объект защиты) – объект устанавливаемые в СВТ. Под аппаратной
информатизации, предназначенный для закладкой понимают электронное устройство,
обработки важной информации с обеспечением скрытно устанавливаемое (внедряемое) в СВТ
требуемого уровня ее защиты. При с целью обеспечить утечку информации,
рассмотрении объекта СВТ, как объекта нарушение ее целостности или блокирование.
защиты от утечки информации по техническим Аппаратная закладка, как правило, состоит
каналам, его необходимо рассматривать как из: блока перехвата; блока передачи
объект, включающий в себя: - технические информации (или модуля записи информации);
средства и системы, непосредственно блока ДУ (при необходимости); блока
обрабатывающие информацию ограниченного питания. Блок перехвата подключается к
доступа (ТСОИ - ОТС), вместе с их информационным кабелям или к платам блоков
соединительными линиями (совокупность СВТ и осуществляет перехват информационных
проводов и кабелей, прокладываемых между сигналов, их обработку и преобразование в
отдельными ТСОИ и их элементами); - вид, удобный для записи или передачи на
вспомогательные технические средства и приемный пункт. Перехватываемая
системы (ВТСС) вместе с их соединительными аппаратными закладками информация может
линиями; - посторонние проводники; - записываться в память ЗУ (например, на
систему электропитания; - систему flash-память) или передаваться на приемный
заземления. Безопасность информации – пункт по радиоканалу, электросети,
состояние защищенности информации, при выделенной линии, оптическому каналу (при
котором с требуемым уровнем обеспечены ее использовании ИК-порта) и т.п. С помощью
конфиденциальность, целостность и системы ДУ осуществляется
доступность. Угроза безопасности включение/выключение устройства (запуск
информации – потенциальная или реальная программы перехвата информации),
возможность нарушения безопасности включение/выключение режима передачи
информации, обрабатываемой с помощью информации, установка параметров процесса
технических средств. съема и передачи информации.
3Термины и определения. Техническое 32Классификация закладных устройств,
средство обработки информации (ТСОИ) – устанавливаемых в СВТ.
техническое средство, предназначенное для 33Принцип перехвата информации,
приема, хранения, поиска, преобразования, обрабатываемой СВТ, с помощью установки в
отображения и (или) передачи информации по них специальных закладных устройств.
каналам связи. К ТСОИ относятся средства 34Структурная схема ТКУИ, создаваемого
вычислительной техники, средства и системы путём установки в СВТ специальных
связи, средства звукозаписи, звукоусиления закладных устройств.
и звуковоспроизведения, средства 35Аппаратные закладки для перехвата
видеозаписи и видеовоспроизведения, информации, вводимой с клавиатуры ПЭВМ
средства изготовления и размножения (аппаратные кейлоггеры). Аппаратные
документов и другие технические средства, кейлоггеры (keylogger hardware) являются
связанные с приемом, накоплением, самыми распространёнными закладными
хранением, поиском, преобразованием, устройствами и предназначены в основном
отображением и (или) передачей информации для перехвата паролей пользователей и
по каналам связи. Основные технические текстовых документов, набираемых с
средства обработки информации (ОТС) – использованием ПЭВМ. Данные устройства
средства вычислительной техники и их могут подключаться в разъем между
коммуникации, входящие в состав объекта системным блоком и клавиатурой
информатизации и осуществляющие обработку, (изготавливаются в виде переходников или
хранение и передачу важной информации. удлинительных кабелей), а так же скрытно
Вспомогательные технические средства и устанавливаться в корпусе клавиатуры или
системы (ВТСС) – технические средства и внутри системного блока с подключением к
системы, не предназначенные для обработки интерфейсу клавиатуры. Перехватываемая
важной информации, но на которые могут информация может передаваться на
воздействовать электромагнитные поля контрольный пункт в режиме реального
побочных излучений основных технических времени по радиоканалу или записываться на
средств, в результате чего на ВТСС flash-память. Существуют модели
наводится опасный сигнал, который может кейлоггеров с накоплением, которые по
распространяться за пределы контролируемой внешней команде передают записанную
зоны. К ВТСС относятся средства и системы информацию по радиоканалу (в том числе,
связи, измерительное оборудование, системы используя технологию Wi-Fi).
пожарной и охранной сигнализации, системы 36Принцип работы аппаратного кейлоггера
электрочасофикации, системы с записью информации на flash-память,
радиотрансляции, системы электроосвещения, устанавливаемого в разъем между
бытовые электроприборы и т.д. ВТСС играют клавиатурой и системным блоком ПЭВМ.
роль “случайных антенн”. Аппаратные кейлоггеры с записью информации
4Термины и определения. Техническая на flash-память состоят из датчика,
разведка – деятельность по получению осуществляющего перехват сигналов,
важной (защищаемой) информации с помощью передаваемых от клавиатуры в системный
технических средств. Средство технической блок, микроконтроллера и модуля памяти.
разведки – аппаратура технической Такие кейлоггеры не требуют
разведки, размещенная на стационарном или дополнительного питания и работают под
мобильном объекте (помещении, транспортном управлением любой ОС. Кейлоггер записывает
средстве и т.д.), и обслуживаемая все нажатия клавиш в собственную память, в
соответствующим персоналом. Аппаратура специальный файл (обычно формата “.txt”).
технической разведки – совокупность После того, как память кейлоггера
технических устройств, предназначенных для заполнится, он прекращает запись
обнаружения, приема (перехвата), информации. Встроенная память на 2Гб
регистрации и обработки сигналов, позволяет осуществлять непрерывную запись
содержащих важную (защищаемую) информацию. информации в течение полутора лет без ее
Возможности технической разведки – очистки.
характеристики способности обнаружения, 37Варианты аппаратных кейлоггеров,
распознавания, приема и регистрации устанавливаемых между клавиатурой и
информативных сигналов (ПЭМИН) средствами системным блоком ПЭВМ. В зависимости от
технической разведки. Зона конкретной модели кейлоггер имеет
разведдоступности – пространство вокруг следующие основные характеристики: Запись
объекта, в пределах которого реализуются информации осуществляется на flash-память
возможности технической разведки. Модель объёмом от 64 Кб до 2 ГГб. Объём памяти 1
технической разведки – описание средств МГб обеспечивает запись до 2000000 нажатий
технической разведки, содержащее их клавиш или 500 страниц текста. Защита
технические характеристики и тактику памяти 128 битной системой шифрования
применения в объеме, достаточном для данных. Возможность записи и чтения текста
оценки возможностей технической разведки. на различных языках. Возможность установки
Информативный (опасный) сигнал – модуля, позволяющего фиксировать время и
электрические или электромагнитные сигналы дату набранного на клавиатуре текста с
и поля, по параметрам которых может быть точностью до секунды. Совместимость со
раскрыта информация, обрабатываемая с всеми проводными клавиатурами
помощью технических средств. соответствующего типа (PS/2 или USB).
5Классификация угроз безопасности “Невидимость” для операционной системы,
информации. невозможность обнаружения с помощью
6Формы утечки информации. антивирусных программ.
7Возможные варианты утечки информации, 38Пример файла-отчёта аппаратного
обрабатываемой СВТ. Для информации, кейлоггера с записью информации на
обрабатываемой СВТ, актуальны все ранее flash-память.
перечисленные формы утечки, например: 39Принцип работы аппаратного кейлоггера
Разглашение информации: передача носителя с передачей информации по радиоканалу,
информации постороннему лицу устанавливаемого в разъем между
(преднамеренное) или обработка информации клавиатурой и системным блоком ПЭВМ.
на СВТ в присутствии посторонних лиц Аппаратный кейлоггер - это чисто
(непреднамеренное). НСД к информации: электронное устройство, которое не требует
вскрытие системного блока СВТ и изъятие установки какого-либо дополнительного ПО,
HDD диска для копирования (физический), вмешательства в ОС, драйверы и т.п.
сброс установленных параметров BIOS и Однако, у большинства аппаратных
изменение приоритета последовательности кейлоггеров есть недостаток - периодически
загрузки носителя с последующей загрузкой требуется физический доступ к компьютеру
альтернативной операционной системы и для “переброса” информации из памяти
копированием интересующей информации на кейлоггера. Этого недостатка нет у так
flash-накопитель (программно-аппаратный), называемых “радиокейлоггеров” (Wireless
внедрение в СВТ вредоносных программ для Keylogger). Радио (или беспроводной)
осуществления НСД к информации или её кейлоггер состоит из двух основных
копирования (программный). Хищение модулей: передатчика и приемника.
носителей информации. Утечка информации по Передатчик и приемник сделаны под PS/2 и
техническим каналам. USB удлинители с т.н. “балуном”
8Понятие технического канала утечки (ферритовое кольцо - фильтр). Сам модуль
информации. Под техническим каналом утечки кейлоггера находится в передатчике,
информации (ТКУИ) понимают совокупность который является PS/2 аппаратным
объекта разведки, технического средства кейлоггером с встроенным радиопередающим
разведки (ТСР - СТР), с помощью которого модулем на 2.4 ГГц. Все нажатия клавиш
добывается информация об этом объекте, и клавиатуры передаются в реальном времени
физической среды, в которой по радиоканалу. Приемник подключен через
распространяется информационный сигнал. По USB-порт к другому компьютеру, на котором
сути, под ТКУИ понимают способ получения с с помощью специального ПО отображаются
помощью ТСР разведывательной информации об принятые данные. Вся система работает в
объекте. Причем под разведывательной режиме реального времени: текст, который
информацией обычно понимаются сведения или набирается на клавиатуре с передатчиком,
совокупность данных об объектах разведки сразу же виден на приемной стороне.
независимо от формы их представления. Максимальный радиус действия составляет
Совокупность источника информативного около 50 метров. В здании с 3-4 стенами
сигнала (в данном случае - СВТ), радиус действия составляет около 20 метров
технического средства осуществляющего (зависит от толщины стен).
перехват информации и физической среды, в 40Принцип работы аппаратного кейлоггера
которой распространяется информативный с передачей информации по радиоканалу,
сигнал, называется техническим каналом скрытно устанавливаемого в клавиатуру
утечки информации. В зависимости от ПЭВМ. Кейлоггер KS-1 - Keyboard
природы образования информативного сигнала Transmitter: Предназначен для перехвата
технические каналы утечки информации можно информации, набираемой на клавиатуре типа
разделить на естественные и специально PS/2. Устанавливается в клавиатуру ПК и
создаваемые: Естественные каналы утечки передает информацию о нажатых клавишах по
информации образуются за счёт побочных радиоканалу в цифровом виде (FFSK).
электромагнитных излучений, возникающих Рабочая частота находится в диапазоне 430
при обработке информации СВТ МГц. Мощность передатчика 50 мВт, что
(электромагнитные каналы утечки обеспечивает дальность передачи на
информации), а также вследствие наводок несколько сотен метров. Комплект состоит
информативных сигналов в линиях из самого кейлоггера KS-1 и приемного
электропитания и заземления СВТ, оборудования (специальный приёмник, модем
соединительных линиях ВТСС и посторонних и ПО). Не обнаруживается антивирусными
проводниках (электрические каналы утечки программами.
информации) К специально создаваемым 41Аппаратные закладки для перехвата
каналам утечки информации относятся информации, выводимой на монитор ПЭВМ
каналы, создаваемые путём внедрения в СВТ (аппаратные видеологгеры). Видеологгер -
электронных устройств перехвата информации это аппаратная закладка миниатюрных
(закладных устройств) и путём размеров, установленная в обычный видео
“высокочастотного облучения” СВТ. кабель, соединяющий системный блок ПК с
9Определение СТС. Постановлением монитором. Данное устройство подключается
Правительства РМ № 100 от 9 февраля 2009 к DVI, VGA или HDMI порту компьютера и
г. дано определение специальным незаметно делает снимки экрана с заданной
техническим средствам, предназначенным для периодичностью, сохраняя их на встроенную
негласного получения информации: flash-память в формате JPEG. Для просмотра
технические и/или программные средства, собранных скриншотов видеологгер
разработанные, приспособленные или подключается к USB порту через специальный
запрограммированные для съема, получения, USB ключ (входит в комплект). После этого
перехвата, сбора, прослушивания, устройство определится как новый съемный
регистрации и передачи акустических, диск, на котором находится папка со
видовых, электромагнитных и других снимками экрана в формате JPEG. Снимки
сигналов с целью получения негласного содержат информацию о дате и времени
доступа к информации, в том числе сделанных скриншотов.
циркулирующей в сетях электронных 42Основные характеристики типового
коммуникаций. В соответствии с аппаратного видеологгера. Совместим с
Классификатором специальных технических разъемами DVI, HDMI, VGA. Поддерживает
средств, предназначенных для негласного разрешение до Full-HD (1920 x 1080), а
получения информации (Приложение № 2 к также WUXGA (1920 x 1200). Совместим со
Постановлению Правительства РМ № 100 от 9 стационарными ПК и внешними мониторами,
февраля 2009 г.) к СТС отнесены следующие подключенными к ноутбукам. Не требует
технические средства: п. 5 СТС для дополнительного питания (питается через
негласного перехвата и регистрации USB шнур от USB порта). Встроенный JPEG
информации, циркулирующей в информационных кодировщик . 2 Гб встроенной памяти. Имеет
системах и сетях передачи данных (Тарифная встроенный модуль даты и времени с
позиция Товарной номенклатуры Республики независимым источником питания
Молдова из 8471 49 000 и из 8517 69 900). (гарантийный срок службы 7 лет). Не
п. 6 СТС для получения требует установки драйверов, совместим с
несанкционированного доступа к информации, Winows, Linux и Mac OS. Имеет небольшие
находящейся в информационных системах или размеры и высокий уровень камуфляжа -
на других технических средствах хранения выглядит как внешний мини кабель для
информации (Тарифная позиция Товарной монитора. Не обнаруживается антивирусными
номенклатуры Республики Молдова из 8471 49 программами.
000). 43Аппаратно-программная закладка для
10СТС для негласного перехвата и отбора и копирования нужных файлов с ПК.
регистрации информации, циркулирующей в MAKE SECRET COPIES OF FILES AND DOCUMENTS
информационных системах. FROM A PC, WHILE LEAVING NO TRACE It scans
11 a PC, and extracts the desired files and
12Обобщенная структурная схема ТКУИ, documents, in a matter of seconds! To put
обрабатываемой СВТ. your hands on files and documents without
13Естественные ТКУИ: электромагнитный и leaving any trace, our device is the
электрический. В электромагнитных каналах absolute best choice! Do you need to
утечки информации носителем информации quickly extract sensitive documentation
являются электромагнитные излучения (ЭМИ), and data files, while leaving no visible
возникающие при обработке информации sign? For this purpose we have created a
техническими средствами. Основными data extraction device, powerful and
причинами возникновения электромагнитных professional, and compatible with any
каналов утечки информации в ТСОИ являются: Microsoft operating system, which can
- побочные электромагнитные излучения, autonomously run on basically any
возникающие вследствие протекания hardware. Its quick setup and easy
информативных сигналов по элементам ТСОИ; commands make it suitable for being used
- модуляция информативным сигналом even by the less experienced of users. Our
побочных электромагнитных излучений powerful data extractor is always ready to
высокочастотных генераторов ТСОИ; - be used. Its operation is very simple: By
модуляция информативным сигналом connecting it to the victim’s PC, all you
паразитного электромагнитного излучения have to do is activate it, and in a few
ТСОИ (например, возникающего вследствие seconds its intuitive graphic interface
самовозбуждения усилителей низкой allows you to choose the file formats and
частоты). Причинами возникновения types you wish to extract. Just click on
электрических каналов утечки информации OK, and the graphic interface would then
являются наводки информативных сигналов disappear while the device starts to
(под которыми понимаются токи и напряжения operate in discreet mode. A few minutes is
в токопроводящих элементах), вызванные all it takes to analyze the PC hard drive
побочными электромагнитными излучениями, and any external drives, USB sticks,
ёмкостными и индуктивными связями. Наводки network folders, CDs or DVDs. The device
информативных сигналов могут возникнуть: - would silently extract sensitive
в линиях электропитания ТСОИ; - в линиях information, files, documents, emails,
электропитания и соединительных линиях images, folders and so on. Like a powerful
ВТСС; - в цепях заземления ТСОИ и ВТСС; - magnet, it attracts the desired
в посторонних проводниках (металлических information, that you will later be able
трубах систем отопления, водоснабжения, to view and analyze in depth. It contains
металлоконструкциях и т.д.). no trojan or malware that could be blocked
14Понятие ПЭМИ. ПЭМИ возникают при by an antivirus software, as the data
различных режимах обработки информации extraction is done discreetly and without
средствами вычислительной техники: - вывод any trace left, just thanks to its high
информации на монитор; - ввод данных с technological level. What would happen if
клавиатуры; - запись информации на our victim suddenly returns to their
накопители; - чтение информации с computer? No problem at all, thanks to our
накопителей; - передача данных в каналы extractor the operation can be interrupted
связи; - вывод данных на печатные at any time, with no error message, alert
устройства; - запись данных от сканера и or confirmation request; everything that
т.д. При каждом режиме работы СВТ has been captured up to that time would
возникают ПЭМИ, имеющие свои характерные remain stored in the data extraction
особенности. Диапазон возможных частот device. Our data extraction device can be
ПЭМИ зависит от типа СВТ и может concealed within a 16 GB USB drive or
составлять от сотен Гц до десятков ГГц. stick, with a fast and ground-breaking 2.0
Побочные электромагнитные излучения (ПЭМИ) firmware. This device can extract data at
– нежелательные (паразитные) the whopping speed of 480 MB/s and is the
электромагнитные излучения, возникающие most common of its kind, in terms of ease
при функционировании технических средств of use and operating speed, with a 100%
обработки информации, и приводящие к success ratio. Designed specifically for
утечке обрабатываемой информации. С точки this task, it can perfectly be adapted to
зрения защиты информации опасность any PC, making it very easy to retrieve
представляют информативные ПЭМИ, the information you are looking for.
содержащие в себе признаки обрабатываемой 44Использование технологии Soft Tempest
информации. Информативными ПЭМИ называются для получения информации, обрабатываемой
сигналы, представляющие собой ВЧ несущую, СВТ. Технология Soft Tempest – это
модулированную информацией обрабатываемой технология скрытой передачи данных по
на СВТ (например, изображением выводимым каналу побочных электромагнитных излучений
на монитор, данными обрабатываемыми на с помощью специальных программных средств.
устройствах ввода-вывода и т.д.). Данная технология заключается в том, чтобы
Неинформативными ПЭМИ называются сигналы, целенаправленно управлять излучением
анализ которых может дать представление компьютера с помощью специальных
только о режиме работы СВТ и никак не программных закладок. Технология Soft
раскрывает характер информации, Tempest является разновидностью
обрабатываемой на СВТ. компьютерной стеганографии, т.е. метода
15Основными источниками возникновения скрытной передачи нужного (информативного)
ПЭМИ при работе СВТ являются: Процессор, сообщения в обычных видео, аудио,
шина данных процессора и цепи питания. графических и текстовых файлах
Контроллеры и мост чипсета. Модули памяти (“файлах-контейнерах”). Принцип реализации
и шина данных. Инверторы питания данной технологии следующий: нужный
перечисленных выше устройств. HDD и шины компьютер “заражается” специальной
IDE (ATA) и SATA. CD и шина IDE (ATA). “программой-закладкой”, а затем данная
Видеокарта и шина AGP или E-PCI. COM порт программа ищет необходимую информацию на
и внешние подключения по нему. LTP порт и диске и путем обращения к различным
внешние подключения по нему. USB порт. VGA устройствам компьютера вызывает появление
и другие виды портов, предназначенные для побочных излучений, содержащих нужный
подключения мониторов. Беспроводные информативный сигнал. Например, учеными из
сетевые адаптеры IEEE 802 для локальных Кембриджа была разработана
сетей. “программа-закладка”, которая “встраивала”
16Принцип перехвата ПЭМИ СВТ. Зона 2 информативное сообщение в композитный
(R2) – пространство вокруг технического сигнал монитора. При этом были подобраны
средства обработки информации (объекта), в такие характеристики управляющих сигналов,
пределах которого возможен перехват что информация, излучаемая в эфир,
побочных электромагнитных излучений и отличалась от отображаемой на экране
последующее восстановление содержащейся в монитора. Если в качестве изображения,
них информации. В зоне 2 отношение играющего роль стегоконтейнера, выбрать
“сигнал/помеха” для составляющих “обои” рабочего стола, то такое
электромагнитного поля опасного сигнала изображение не вызывает подозрений у
превышает допустимое нормированное пользователя компьютера, несмотря на то,
значение. что в это время в эфир излучается
17Структурная схема электромагнитного найденная “программой-закладкой”
ТКУИ, обрабатываемой СВТ. информация. Хотя методы Soft Tempest
18Образцы оборудования для перехвата атаки, предложенные учеными Кембриджа,
ПЭМИ. имели ряд недостатков – для передачи
19Образцы изображений, полученных с полезного сигнала используется сигнал
помощью перехвата ПЭМИ СВТ. монитора, что требует выполнения
20Образцы изображений, полученных с определенных условий (оператор должен
помощью перехвата ПЭМИ СВТ. использовать “нужную” экранную заставку,
21Образцы изображений, полученных с передача возможна при перерывах в работе
помощью перехвата ПЭМИ СВТ. В зависимости оператора и т.д.) – они наглядно
от выбранных параметров шрифта (тип продемонстрировали реальность данного
шрифта, размер букв, цвет текста и т.д.) канала утечки информации.
качество перехватываемого за счёт ПЭМИ 45Образцы изображений, полученных с
изображения будет различным. помощью перехвата ПЭМИ, возникающих при
22Понятие ПЭМИН. Электромагнитная использовании технологии Soft Tempest .
наводка – передача (индуцирование) 46Восстановление изображения на мониторе
электрических сигналов из одного ПК с помощью приёма переотражённого
устройства (цепи) в другое, светового излучения монитора. Одним из
непредусмотренная схемными или реальных каналов утечки информации,
конструктивными решениями и возникающая за обрабатываемой на ПК, является визуальное
счет паразитных электромагнитных связей. наблюдение за экраном монитора. Монитор ПК
Электромагнитные наводки могут приводить к должен быть размещён таким образом, чтобы
утечке информации по токопроводящим информация на его экране была недоступна
коммуникациям, имеющим выход за пределы для просмотра посторонними лицами. Однако
контролируемой зоны. Причинами световой поток от экрана монитора
возникновения электрических каналов утечки отражается от стен, и этот отраженный
информации являются наводки информативных световой поток тоже может быть перехвачен.
сигналов, под которыми понимаются токи и В различных источниках (см. список
напряжения в токопроводящих элементах, литературы) было заявлено об успешных
вызванные побочными электромагнитными экспериментах по восстановлению
излучениями, ёмкостными и индуктивными изображения, принятого после его
связями. В зависимости от физических многократных отражений от стен и других
причин возникновения наводки информативных окружающих предметов – хотя лично для меня
сигналов можно разделить на: - наводки это непонятное “явление” как такое может
информативных сигналов в электрических быть. The Hamamatsu H6780-01 photosensor
цепях ТСОИ, вызванные информативными ПЭМИ module used for these experiments contains
ТСОИ; - наводки информативных сигналов в a photomultiplier tube together with a
соединительных линиях ВТСС и посторонних high- voltage power supply.
проводниках, вызванные информативными ПЭМИ 47Образцы изображений, полученных с
ТСОИ; - наводки информативных сигналов в помощью приёма переотражённого светового
электрических цепях ТСОИ, вызванные излучения монитора.
внутренними ёмкостными и индуктивными 48Заключение. Существует целый ряд угроз
связями (“просачивание” информативных безопасности информации, обрабатываемой
сигналов в цепи электропитания через блоки средствами вычислительной техники. В части
питания ТСОИ); - наводки информативных касающейся утечки информации по
сигналов в цепях заземления ТСОИ, техническим каналам можно выделить
вызванные информативными ПЭМИ ТСОИ, а следующие основные способы перехвата
также гальванической связью схемной информации: - перехват побочных
(рабочей) земли и блоков ТСОИ. электромагнитных излучений, возникающих
23Принцип перехвата ПЭМИН СВТ. Зона 1 при работе СВТ; - перехват наводок
(r1)– пространство вокруг технического информативных сигналов с соединительных
средства обработки информации (объекта), в линий ВТСС и посторонних проводников; -
пределах которого на случайных антеннах перехват наводок информативных сигналов с
может наводиться опасный (информативный) линий электропитания и заземления СВТ; -
сигнал выше допустимого (нормированного) “высокочастотное облучение” СВТ; -
уровня. В зоне 1 запрещается размещение внедрение в СВТ закладных устройств.
случайных антенн, через которые может Каждый из перечисленных способов перехвата
происходить утечка важной информации за имеет свои “сильные” и “слабые” стороны,
пределы контролируемой зоны. Случайная которые необходимо чётко представлять для
антенна – электрические и коммуникационные создания правильной модели технической
цепи вспомогательных технических средств и разведки (оценки возможностей технической
систем, а так же сами ВТСС, способные разведки) и разработки соответствующих мер
принимать побочные электромагнитные противодействия.
излучения. Случайные антенны могут быть 49Список используемой литературы: Хорев
сосредоточенными и распределенными. А.А. “Технические каналы утечки
24Структурная схема электрического ТКУИ, информации, обрабатываемой средствами
обрабатываемой СВТ. Уровень наводок вычислительной техники”
зависит от расстояния между источником http://www.analitika.info/stati2.php?page=
излучения и случайной антенной, типа &full=block_article191 Хорев А.А.
случайной антенны (сосредоточенная или “Угрозы безопасности информации”
распределённая), длиной параллельного http://www.bnti.ru/showart.asp?aid=955&
пробега и величиной переходного затухания lvl=04.03. “Electromagnetic eavesdropping
линий, напряжения информативного сигнала в on computers”, Markus Kuhn, 2002-06-12,
линии и уровня шумов (помех) и других University of Cambridge, Computer
факторов. Laboratory:
25Принцип перехвата ПЭМИН СВТ по цепям http://www.cl.cam.ac.uk/~mgk25/publication
электропитания и заземления. .html “Compromising emanations:
26Структурная схема перехвата ПЭМИН СВТ eavesdropping risks of computer displays”,
по цепям электропитания. Markus G. Kuhn, December 2003, University
27Структурная схема перехвата ПЭМИН СВТ of Cambridge, Computer Laboratory,
по цепям заземления. UCAM-CL-TR-577 ISSN 1476-2986
28Специально создаваемые ТКУИ, www.endoacustica.com.
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники.ppt
http://900igr.net/kartinka/informatika/tekhnicheskie-kanaly-utechki-informatsii-obrabatyvaemoj-sredstvami-vychislitelnoj-tekhniki-85981.html
cсылка на страницу

Технические каналы утечки информации, обрабатываемой средствами вычислительной техники

другие презентации на тему «Технические каналы утечки информации, обрабатываемой средствами вычислительной техники»

«Канал Успех» - Зритель получает решение аналогичного прецедента за деньги равные абонентской плате. Арсенал руководителя. Информационная справка о компании производителе. Стоимостью работы консультанта по решению внутренних управленческих задач от 200 у.е. за час. Проставляются оценки по нескольким параметрам. Мое дело.

«Развитие вычислительной техники» - Для каждого разряда отводится отдельное колесо. Чарльз Беббидж. Ада Лавлейс. Устройство, называющееся "Паскалиной", походило на механический калькулятор 1940-ых. Аналитическая машина Бэббиджа - первый прообраз современных компьютеров. Успех вычислительных машин с перфокартами был феноменален.

«Технический прогресс» - Нейтральный технический прогресс по Солоу (1). Технический прогресс в модели Солоу. Нейтральный технический прогресс по Харроду (3). Технический прогресс (1). Модель Солоу с техническим прогрессом (1). Нейтральный технический прогресс по Харроду (2). Поэтому выделяют технический прогресс: Капиталосберегающий; Трудосберегающий; Нейтральный.

«Технический английский» - Классификация по переводимому материалу. Способы словообразования в английском языке. Соединение двух слов в одно называется словосложением. Рабочие источники информации. Перевод традиционных сочетаний. Префиксы – приставки. Классификация по видам перевода. Умение корректировать текст. На уроке «Технического перевода».

«Каналы связи интернета» - Радиорелейные линии связи. Передача ведется через систему ретрансляторов, расположенных на расстоянии прямой видимости. Самый простой вариант витой пары - симметричный телефонный кабель. . Коаксиальный кабель. Каналы связи Интернета. Скручивание проводов уменьшает влияние внешних электромагнитных полей на передаваемые сигналы.

«Техническая революция» - Составные части НТР. Наука. Характерные черты. Производство. Управление. Техника и технология. Кибернетика Информационный взрыв Интернет ГИС – геоинформационные системы. Наука Техника и технология Производство Управление. Результаты. Научно - техническая революция.

История развития ЭВМ

44 презентации об истории развития ЭВМ
Урок

Информатика

130 тем
Картинки
900igr.net > Презентации по информатике > История развития ЭВМ > Технические каналы утечки информации, обрабатываемой средствами вычислительной техники