|
ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ уход за растениями - озеленение - фитодизайн |
|
http://kiev-security.org.ua
Нет необходимости долго говорить о том, какой непоправимый вред может причинить утечка информации и чьи-то возможности узнавать не от вас содержание ваших бесед, телефонных разговоров, переписки, влиять на работу используемой вами техники, аппаратуры и т.д. События в политической и экономической сферах современной России ежедневно иллюстрируют эту опасность.
Обладая доступом к источникам информации, злоумышленнику не обязательно следить за вами. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи.
В обычной обстановке офиса или квартиры вряд ли найдется лучший способ получения первичной информации о помещениях, их техническом оснащении и персонале, чем прослушивание. Наиболее часто для контроля отдельных мероприятий (совещаний, переговоров и т.п.) используют микрофоны с передачей информации по радиоканалу. Чтобы разместить радиомикрофон (РМ), нужно только под любым предлогом проникнуть в помещение и дождаться ослабления внимания присутствующих... Установить РМ можно всего за 2-3 секунды: прикрепить его к крышке стола, сидению стула или кресла, подоконнику, забросить на шкаф и т.п. Если РМ закамуфлирован под безобидный предмет, он может быть оставлен открыто и даже подарен. РМ-разведчик способен транслировать из помещения на расстояние до 1000 м от нескольких часов до десятков дней. Если "подарок" питается от электросети или телефонной линии, то время работы РМ не ограничено. Организованный таким образом канал утечки может существовать годы, функционируя непрерывно. Точно так же могут быть установлены мини-радиоретрансляторы на телефонные линии, использующие ее как источник питания и информации.
Разговор по комнатному радиотелефону с открытым каналом может быть прослушан с помощью широкодиапазонного цифрового приемника на расстоянии, существенно превышающем радиус действия самого радиотелефона. То же самое относится и к аппаратам сотовой связи открытых аналоговых стандартов, средств транковой связи и т.д.
Дополнительный канал утечки информации дают самые обычные электроприборы, подключенные к линиям электропитания, сигнализации, трансляции и связи.
Способов получения информации и влияния на электронные приборы, находящиеся в пользовании персонала любой организации, можно назвать множество.
Однако достаточно снизить уровень электромагнитных излучений на 10-20 дБ (т.е. в десятки-сотни раз), как чувствительные и "капризные" РМ и др. передатчики не смогут в полном объеме выполнять "порученные им обязанности". Повышая коэффициент экранирования, можно добиться результата, при котором КПД "заброшенного" передатчика будет равен нулю.
(Подробная статья об экранировании электромагнитных волн была опубликована в журнале "Мир и безопасность" №1`2000 г.).
Теперь необходимо особо остановиться на проблеме, которой сегодня не уделяют должного внимания, а возможные в ближайшее время "глобальные неприятности", связанные с ней, принимают за сюжеты научно-фантастических романов.
Современный уровень развития общества предполагает тотальное обеспечение всех видов деятельности компьютерными системами.
Серьезно отстав в области массового производства компьютерной техники и программного обеспечения, наша страна тем самым не только предоставила зарубежным производителям огромную "нишу" на российском рынке, но и создала "зияющую брешь" в системе безопасности государства в целом. Компьютеризация органов управления, военных организаций, органов безопасности и государственной власти также проводится на базе импортных программно-технических средств и комплектующих.
Как свидетельствует мировая практика, программное обеспечение зачастую содержит недокументированные возможности по нелегальному доступу. Это - "потайные" или "черные" ходы, средства уничтожения систем и данных (в виде "зашитых" вирусов), средства идентификации пользователя ПК или автора документа (при вхождении в глобальную сеть аппаратное компьютерное средство сообщает свои уникальные номера, те же номера несанкционированно записываются "в тело" исходящего документа) и многое другое.
Использование импортных ТС и их комплектующих также несет целый ряд потенциальных опасностей: с учетом достижений микро- и наноэлектроники ПК стали "черными" ящиками для пользователя. Так, например, экспертиза ряда технических средств показала, что побочные электромагнитные излучения и сигналы, исходящие от ТСПК и принимаемые ими, во много раз превышают принятые для работы ПК стандартные нормы излучения.
Провести детальную проверку технического средства, комплектующих к нему и программного обеспечения не представляется возможным, т.к. разработчики указанной продукции зачастую не предоставляют полных исходных текстов и чертежей.
В сложившейся ситуации является очевидным тот факт, что каждая "умная машина" в той или иной степени находится под контролем у "разработчика" технических средств или программного обеспечения, и "диспетчер" может в любой момент дать команду, о содержании которой пользователь узнает только после того, как она будет выполнена, или не узнает совсем.
Существует версия, что микроисполнительные устройства при подключении ПК к электропитанию начинают принимать кодированные сигналы и передавать служебную информацию "заказчику", используя коммуникационные системы или радиосигналы. Эту версию не делает беспочвенной и тот факт, что с начала девяностых годов США проводят широкомасштабную программу по расширению влияния на системы и сети телефонной, телевизионной, компьютерной связи. Для этого на "низкие" околоземные орбиты, выводятся все новые и новые так называемые "спутники связи". Каждую "точку" поверхности Земли сегодня "контролируют" 2-3 таких спутника.
Эффективность действия этих спутников проявилась в ряде региональных военных конфликтов, когда из строя выводились отдельные информационные сети, программно-технические комплексы и даже целые автоматизированные системы управления, созданные на незащищенных компонентах иностранного производства (подавляющее большинство -производства США). Достаточно вспомнить "внезапную неэффективную работу" систем ПВО Ирака и Югославии.
Причины организации столь сложных технических мероприятий и огромных финансовых вложений в их внедрение довольно очевидны - "разработчики" имеют возможность расшифровки любого документа в удобное для себя время, а также контроль и влияние над системами информации в целом.
Как говорится: игра стоит свеч.
Принимая во внимание тот факт, что при нынешнем уровне развития отечественного производства компьютерной техники мы не можем полностью отказаться от использования импортной продукции или "подчинить" ее себе, мы должны сделать это оборудование хотя бы не опасным для нас.
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |