🗊Презентация Технические каналы утечки информации, обрабатываемой средствами вычислительной техники

Категория: Технология
Нажмите для полного просмотра!
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №1Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №2Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №3Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №4Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №5Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №6Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №7Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №8Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №9Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №10Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №11Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №12Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №13Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №14Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №15Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №16Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №17Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №18Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №19Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №20Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №21Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №22Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №23Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №24Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №25Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №26Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №27Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №28Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №29Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №30Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №31Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №32Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №33Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №34Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №35Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №36Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №37Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №38Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №39Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №40Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №41Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №42Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №43Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №44Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №45Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №46Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №47Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №48Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №49

Содержание

Вы можете ознакомиться и скачать презентацию на тему Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Доклад-сообщение содержит 49 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Технические каналы утечки информации, обрабатываемой средствами вычислительной техники.
Фантомэ А.В.
инженер, техническая защита информации
Кишинёв
2015
Описание слайда:
Технические каналы утечки информации, обрабатываемой средствами вычислительной техники. Фантомэ А.В. инженер, техническая защита информации Кишинёв 2015

Слайд 2





Термины и определения.
	Объект информатизации – совокупность информационных ресурсов, средств и 
систем обработки информации в соответствии с заданной информационной технологией, 
а так же помещений или объектов (зданий, сооружений, технических средств), в которых 
эти средства и системы установлены. 	
	Объекты информатизации, на которых обработка информации осуществляется 
с использованием средств вычислительной техники (СВТ), называют “объектами СВТ”.
	Защищаемый объект информатизации (объект защиты) – объект 
информатизации, предназначенный для обработки важной информации с обеспечением 
требуемого уровня ее защиты.
	При рассмотрении объекта СВТ, как объекта защиты от утечки информации по 
техническим каналам, его необходимо рассматривать как объект, включающий в себя:
- технические средства и системы, непосредственно обрабатывающие информацию 
ограниченного доступа (ТСОИ - ОТС), вместе с их соединительными линиями 
(совокупность проводов и кабелей, прокладываемых между отдельными ТСОИ и их 
элементами);
- вспомогательные технические средства и системы (ВТСС) вместе с их 
соединительными линиями;
- посторонние проводники;
- систему электропитания;
- систему заземления.

Безопасность информации – состояние защищенности информации, при котором с 
требуемым уровнем обеспечены ее конфиденциальность, целостность и доступность.
	Угроза безопасности информации – потенциальная или реальная возможность 
нарушения безопасности информации, обрабатываемой с помощью технических 
средств.
Описание слайда:
Термины и определения. Объект информатизации – совокупность информационных ресурсов, средств и систем обработки информации в соответствии с заданной информационной технологией, а так же помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены. Объекты информатизации, на которых обработка информации осуществляется с использованием средств вычислительной техники (СВТ), называют “объектами СВТ”. Защищаемый объект информатизации (объект защиты) – объект информатизации, предназначенный для обработки важной информации с обеспечением требуемого уровня ее защиты. При рассмотрении объекта СВТ, как объекта защиты от утечки информации по техническим каналам, его необходимо рассматривать как объект, включающий в себя: - технические средства и системы, непосредственно обрабатывающие информацию ограниченного доступа (ТСОИ - ОТС), вместе с их соединительными линиями (совокупность проводов и кабелей, прокладываемых между отдельными ТСОИ и их элементами); - вспомогательные технические средства и системы (ВТСС) вместе с их соединительными линиями; - посторонние проводники; - систему электропитания; - систему заземления. Безопасность информации – состояние защищенности информации, при котором с требуемым уровнем обеспечены ее конфиденциальность, целостность и доступность. Угроза безопасности информации – потенциальная или реальная возможность нарушения безопасности информации, обрабатываемой с помощью технических средств.

Слайд 3





Термины и определения.
Техническое средство обработки информации (ТСОИ) – техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и (или) передачи информации по каналам связи. К ТСОИ относятся средства вычислительной техники, средства и системы связи, средства звукозаписи, звукоусиления и звуковоспроизведения, средства видеозаписи и видеовоспроизведения, средства изготовления и размножения документов и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и (или) передачей информации по каналам связи.
Основные технические средства обработки информации (ОТС) – средства вычислительной техники и их коммуникации, входящие в состав объекта информатизации и осуществляющие обработку, хранение и передачу важной информации.
Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, не предназначенные для обработки важной информации, но на которые могут воздействовать электромагнитные поля побочных излучений основных технических средств, в результате чего на ВТСС наводится опасный сигнал, который может распространяться за пределы контролируемой зоны. К ВТСС относятся средства и системы связи, измерительное оборудование, системы пожарной и охранной сигнализации, системы электрочасофикации, системы радиотрансляции, системы электроосвещения, бытовые электроприборы и т.д. ВТСС играют роль “случайных антенн”.
Описание слайда:
Термины и определения. Техническое средство обработки информации (ТСОИ) – техническое средство, предназначенное для приема, хранения, поиска, преобразования, отображения и (или) передачи информации по каналам связи. К ТСОИ относятся средства вычислительной техники, средства и системы связи, средства звукозаписи, звукоусиления и звуковоспроизведения, средства видеозаписи и видеовоспроизведения, средства изготовления и размножения документов и другие технические средства, связанные с приемом, накоплением, хранением, поиском, преобразованием, отображением и (или) передачей информации по каналам связи. Основные технические средства обработки информации (ОТС) – средства вычислительной техники и их коммуникации, входящие в состав объекта информатизации и осуществляющие обработку, хранение и передачу важной информации. Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, не предназначенные для обработки важной информации, но на которые могут воздействовать электромагнитные поля побочных излучений основных технических средств, в результате чего на ВТСС наводится опасный сигнал, который может распространяться за пределы контролируемой зоны. К ВТСС относятся средства и системы связи, измерительное оборудование, системы пожарной и охранной сигнализации, системы электрочасофикации, системы радиотрансляции, системы электроосвещения, бытовые электроприборы и т.д. ВТСС играют роль “случайных антенн”.

Слайд 4





Термины и определения.
Техническая разведка – деятельность по получению важной (защищаемой) информации с помощью технических средств.
Средство технической разведки – аппаратура технической разведки, размещенная на стационарном или мобильном объекте (помещении, транспортном средстве и т.д.), и обслуживаемая соответствующим персоналом.
Аппаратура технической разведки – совокупность технических устройств, предназначенных для обнаружения, приема (перехвата), регистрации и обработки сигналов, содержащих важную (защищаемую) информацию. 
Возможности технической разведки – характеристики способности обнаружения, распознавания, приема и регистрации информативных сигналов (ПЭМИН) средствами технической разведки.
Зона разведдоступности – пространство вокруг объекта, в пределах которого реализуются возможности технической разведки.
Модель технической разведки – описание средств технической разведки, содержащее их технические характеристики и тактику применения в объеме, достаточном для оценки возможностей технической разведки.
Информативный (опасный) сигнал – электрические или электромагнитные сигналы и поля, по параметрам которых может быть раскрыта информация, обрабатываемая с помощью технических средств.
Описание слайда:
Термины и определения. Техническая разведка – деятельность по получению важной (защищаемой) информации с помощью технических средств. Средство технической разведки – аппаратура технической разведки, размещенная на стационарном или мобильном объекте (помещении, транспортном средстве и т.д.), и обслуживаемая соответствующим персоналом. Аппаратура технической разведки – совокупность технических устройств, предназначенных для обнаружения, приема (перехвата), регистрации и обработки сигналов, содержащих важную (защищаемую) информацию. Возможности технической разведки – характеристики способности обнаружения, распознавания, приема и регистрации информативных сигналов (ПЭМИН) средствами технической разведки. Зона разведдоступности – пространство вокруг объекта, в пределах которого реализуются возможности технической разведки. Модель технической разведки – описание средств технической разведки, содержащее их технические характеристики и тактику применения в объеме, достаточном для оценки возможностей технической разведки. Информативный (опасный) сигнал – электрические или электромагнитные сигналы и поля, по параметрам которых может быть раскрыта информация, обрабатываемая с помощью технических средств.

Слайд 5





Классификация угроз безопасности информации
Описание слайда:
Классификация угроз безопасности информации

Слайд 6





Формы утечки информации.
Описание слайда:
Формы утечки информации.

Слайд 7





Возможные варианты утечки информации, обрабатываемой СВТ.
Для информации, обрабатываемой СВТ, 
актуальны все ранее перечисленные формы
утечки, например:

Разглашение информации: передача носителя информации постороннему лицу (преднамеренное) или обработка информации на СВТ в присутствии посторонних лиц (непреднамеренное).
НСД к информации: вскрытие системного блока СВТ и изъятие HDD диска для копирования (физический), сброс установленных параметров BIOS и изменение приоритета последовательности загрузки носителя с последующей загрузкой альтернативной операционной системы и копированием интересующей информации на flash-накопитель (программно-аппаратный), внедрение в СВТ вредоносных программ для осуществления НСД к информации или её копирования (программный). 
Хищение носителей информации.
Утечка информации по техническим каналам.
Описание слайда:
Возможные варианты утечки информации, обрабатываемой СВТ. Для информации, обрабатываемой СВТ, актуальны все ранее перечисленные формы утечки, например: Разглашение информации: передача носителя информации постороннему лицу (преднамеренное) или обработка информации на СВТ в присутствии посторонних лиц (непреднамеренное). НСД к информации: вскрытие системного блока СВТ и изъятие HDD диска для копирования (физический), сброс установленных параметров BIOS и изменение приоритета последовательности загрузки носителя с последующей загрузкой альтернативной операционной системы и копированием интересующей информации на flash-накопитель (программно-аппаратный), внедрение в СВТ вредоносных программ для осуществления НСД к информации или её копирования (программный). Хищение носителей информации. Утечка информации по техническим каналам.

Слайд 8





Понятие технического канала утечки информации.
Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (ТСР - СТР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. 
По сути, под ТКУИ понимают способ получения с помощью ТСР разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления. 
Совокупность источника информативного сигнала (в данном случае - СВТ), технического средства осуществляющего перехват информации и физической среды, в которой распространяется информативный сигнал, называется техническим каналом утечки информации.
Описание слайда:
Понятие технического канала утечки информации. Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (ТСР - СТР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью ТСР разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления. Совокупность источника информативного сигнала (в данном случае - СВТ), технического средства осуществляющего перехват информации и физической среды, в которой распространяется информативный сигнал, называется техническим каналом утечки информации.

Слайд 9





Определение СТС.
Постановлением Правительства РМ № 100 от 9 февраля 2009 г. дано 
определение специальным техническим средствам, предназначенным для 
негласного получения информации: технические и/или программные средства, 
разработанные, приспособленные или запрограммированные для съема, 
получения, перехвата, сбора, прослушивания, регистрации и передачи 
акустических, видовых, электромагнитных и других сигналов с целью 
получения негласного доступа к информации, в том числе циркулирующей в 
сетях электронных коммуникаций.	
	В соответствии с Классификатором специальных технических средств,
предназначенных для негласного получения информации (Приложение № 2 к 
Постановлению Правительства РМ № 100 от 9 февраля 2009 г.) к СТС отнесены 
следующие технические средства:
п. 5  СТС для негласного перехвата и регистрации информации, циркулирующей в информационных системах и сетях передачи данных (Тарифная позиция Товарной номенклатуры Республики Молдова из 8471 49 000 и из 8517 69 900).
п. 6 СТС для получения несанкционированного доступа к информации, находящейся в информационных системах или на других технических средствах хранения информации (Тарифная позиция Товарной номенклатуры Республики Молдова из 8471 49 000).
Описание слайда:
Определение СТС. Постановлением Правительства РМ № 100 от 9 февраля 2009 г. дано определение специальным техническим средствам, предназначенным для негласного получения информации: технические и/или программные средства, разработанные, приспособленные или запрограммированные для съема, получения, перехвата, сбора, прослушивания, регистрации и передачи акустических, видовых, электромагнитных и других сигналов с целью получения негласного доступа к информации, в том числе циркулирующей в сетях электронных коммуникаций. В соответствии с Классификатором специальных технических средств, предназначенных для негласного получения информации (Приложение № 2 к Постановлению Правительства РМ № 100 от 9 февраля 2009 г.) к СТС отнесены следующие технические средства: п. 5 СТС для негласного перехвата и регистрации информации, циркулирующей в информационных системах и сетях передачи данных (Тарифная позиция Товарной номенклатуры Республики Молдова из 8471 49 000 и из 8517 69 900). п. 6 СТС для получения несанкционированного доступа к информации, находящейся в информационных системах или на других технических средствах хранения информации (Тарифная позиция Товарной номенклатуры Республики Молдова из 8471 49 000).

Слайд 10





СТС для негласного перехвата и регистрации информации, циркулирующей в информационных системах.
Описание слайда:
СТС для негласного перехвата и регистрации информации, циркулирующей в информационных системах.

Слайд 11


Технические каналы утечки информации, обрабатываемой средствами вычислительной техники, слайд №11
Описание слайда:

Слайд 12





Обобщенная структурная схема ТКУИ, обрабатываемой СВТ.
Описание слайда:
Обобщенная структурная схема ТКУИ, обрабатываемой СВТ.

Слайд 13





Естественные ТКУИ: электромагнитный и электрический.
	В электромагнитных каналах 
утечки информации носителем 
информации являются электромагнитные 
излучения (ЭМИ), возникающие при 
обработке информации техническими 
средствами.
	Основными причинами возникновения 
электромагнитных каналов утечки 
информации в ТСОИ являются:
- побочные электромагнитные 
излучения, возникающие вследствие 
протекания информативных сигналов по 
элементам ТСОИ;
- модуляция информативным 
сигналом побочных электромагнитных 
излучений высокочастотных генераторов 
ТСОИ;
- модуляция информативным 
сигналом паразитного электромагнитного 
излучения ТСОИ (например, возникающего 
вследствие самовозбуждения усилителей 
низкой частоты).
Описание слайда:
Естественные ТКУИ: электромагнитный и электрический. В электромагнитных каналах утечки информации носителем информации являются электромагнитные излучения (ЭМИ), возникающие при обработке информации техническими средствами. Основными причинами возникновения электромагнитных каналов утечки информации в ТСОИ являются: - побочные электромагнитные излучения, возникающие вследствие протекания информативных сигналов по элементам ТСОИ; - модуляция информативным сигналом побочных электромагнитных излучений высокочастотных генераторов ТСОИ; - модуляция информативным сигналом паразитного электромагнитного излучения ТСОИ (например, возникающего вследствие самовозбуждения усилителей низкой частоты).

Слайд 14





Понятие ПЭМИ.
Побочные электромагнитные излучения (ПЭМИ) – нежелательные (паразитные) электромагнитные излучения, возникающие при функционировании технических средств обработки информации, и приводящие к утечке обрабатываемой информации. 
	С точки зрения защиты информации опасность представляют информативные ПЭМИ, содержащие в себе признаки обрабатываемой информации.
Информативными ПЭМИ называются сигналы, представляющие собой ВЧ несущую, модулированную информацией обрабатываемой на СВТ (например, изображением выводимым на монитор, данными обрабатываемыми на устройствах ввода-вывода и т.д.). 
Неинформативными ПЭМИ называются сигналы, анализ которых может дать представление только о режиме работы СВТ и никак не раскрывает характер информации, обрабатываемой на СВТ.
Описание слайда:
Понятие ПЭМИ. Побочные электромагнитные излучения (ПЭМИ) – нежелательные (паразитные) электромагнитные излучения, возникающие при функционировании технических средств обработки информации, и приводящие к утечке обрабатываемой информации. С точки зрения защиты информации опасность представляют информативные ПЭМИ, содержащие в себе признаки обрабатываемой информации. Информативными ПЭМИ называются сигналы, представляющие собой ВЧ несущую, модулированную информацией обрабатываемой на СВТ (например, изображением выводимым на монитор, данными обрабатываемыми на устройствах ввода-вывода и т.д.). Неинформативными ПЭМИ называются сигналы, анализ которых может дать представление только о режиме работы СВТ и никак не раскрывает характер информации, обрабатываемой на СВТ.

Слайд 15





Основными источниками возникновения ПЭМИ 
при работе СВТ являются:
Процессор, шина данных процессора и цепи питания.
Контроллеры и мост чипсета.
Модули памяти и шина данных.
Инверторы питания перечисленных выше устройств.
HDD и шины IDE (ATA) и SATA.
CD и шина IDE (ATA).
Видеокарта и шина AGP или E-PCI.
COM порт и внешние подключения по нему.
LTP порт и внешние подключения по нему.
USB порт.
VGA и другие виды портов, предназначенные для подключения мониторов. 
Беспроводные сетевые адаптеры IEEE 802 для локальных сетей.
Описание слайда:
Основными источниками возникновения ПЭМИ при работе СВТ являются: Процессор, шина данных процессора и цепи питания. Контроллеры и мост чипсета. Модули памяти и шина данных. Инверторы питания перечисленных выше устройств. HDD и шины IDE (ATA) и SATA. CD и шина IDE (ATA). Видеокарта и шина AGP или E-PCI. COM порт и внешние подключения по нему. LTP порт и внешние подключения по нему. USB порт. VGA и другие виды портов, предназначенные для подключения мониторов. Беспроводные сетевые адаптеры IEEE 802 для локальных сетей.

Слайд 16





Принцип перехвата ПЭМИ СВТ.
Зона 2 (R2) – пространство вокруг технического средства обработки информации (объекта), в пределах которого возможен перехват побочных электромагнитных излучений и последующее восстановление содержащейся в них информации.
В зоне 2 отношение “сигнал/помеха” для составляющих электромагнитного поля опасного сигнала превышает допустимое нормированное значение.
Описание слайда:
Принцип перехвата ПЭМИ СВТ. Зона 2 (R2) – пространство вокруг технического средства обработки информации (объекта), в пределах которого возможен перехват побочных электромагнитных излучений и последующее восстановление содержащейся в них информации. В зоне 2 отношение “сигнал/помеха” для составляющих электромагнитного поля опасного сигнала превышает допустимое нормированное значение.

Слайд 17





Структурная схема электромагнитного ТКУИ, обрабатываемой СВТ.
Описание слайда:
Структурная схема электромагнитного ТКУИ, обрабатываемой СВТ.

Слайд 18





Образцы оборудования для перехвата ПЭМИ.
Описание слайда:
Образцы оборудования для перехвата ПЭМИ.

Слайд 19





Образцы изображений, полученных с помощью перехвата 
ПЭМИ СВТ.
Описание слайда:
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ.

Слайд 20





Образцы изображений, полученных с помощью перехвата 
ПЭМИ СВТ.
Описание слайда:
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ.

Слайд 21





Образцы изображений, полученных с помощью перехвата 
ПЭМИ СВТ.
	В зависимости от выбранных параметров шрифта (тип шрифта, размер букв, цвет текста и т.д.) качество перехватываемого за счёт ПЭМИ изображения будет различным.
Описание слайда:
Образцы изображений, полученных с помощью перехвата ПЭМИ СВТ. В зависимости от выбранных параметров шрифта (тип шрифта, размер букв, цвет текста и т.д.) качество перехватываемого за счёт ПЭМИ изображения будет различным.

Слайд 22





Понятие ПЭМИН.
Электромагнитная наводка – передача (индуцирование) 
электрических сигналов из одного устройства (цепи) в 
другое, непредусмотренная схемными или 
конструктивными решениями и возникающая за счет 
паразитных электромагнитных связей.
Электромагнитные наводки могут приводить к 
утечке информации по токопроводящим коммуникациям, 
имеющим выход за пределы контролируемой зоны.
Описание слайда:
Понятие ПЭМИН. Электромагнитная наводка – передача (индуцирование) электрических сигналов из одного устройства (цепи) в другое, непредусмотренная схемными или конструктивными решениями и возникающая за счет паразитных электромагнитных связей. Электромагнитные наводки могут приводить к утечке информации по токопроводящим коммуникациям, имеющим выход за пределы контролируемой зоны.

Слайд 23





Принцип перехвата ПЭМИН СВТ.
Зона 1 (r1)– пространство вокруг технического средства обработки информации (объекта), в пределах которого на случайных антеннах может наводиться опасный (информативный) сигнал выше допустимого (нормированного) уровня.
В зоне 1 запрещается размещение случайных антенн, через которые может происходить утечка важной информации за пределы контролируемой зоны.
Случайная антенна – электрические и коммуникационные цепи вспомогательных технических средств и систем, а так же сами ВТСС, способные принимать побочные электромагнитные излучения.
	Случайные антенны могут быть сосредоточенными и распределенными.
Описание слайда:
Принцип перехвата ПЭМИН СВТ. Зона 1 (r1)– пространство вокруг технического средства обработки информации (объекта), в пределах которого на случайных антеннах может наводиться опасный (информативный) сигнал выше допустимого (нормированного) уровня. В зоне 1 запрещается размещение случайных антенн, через которые может происходить утечка важной информации за пределы контролируемой зоны. Случайная антенна – электрические и коммуникационные цепи вспомогательных технических средств и систем, а так же сами ВТСС, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными.

Слайд 24





Структурная схема электрического ТКУИ, обрабатываемой СВТ.
Уровень наводок зависит от расстояния между источником излучения и случайной антенной, 
типа случайной антенны (сосредоточенная или распределённая), длиной параллельного 
пробега и величиной переходного затухания линий, напряжения информативного сигнала в 
линии и уровня шумов (помех) и других факторов.
Описание слайда:
Структурная схема электрического ТКУИ, обрабатываемой СВТ. Уровень наводок зависит от расстояния между источником излучения и случайной антенной, типа случайной антенны (сосредоточенная или распределённая), длиной параллельного пробега и величиной переходного затухания линий, напряжения информативного сигнала в линии и уровня шумов (помех) и других факторов.

Слайд 25





Принцип перехвата ПЭМИН СВТ по цепям электропитания и заземления.
Описание слайда:
Принцип перехвата ПЭМИН СВТ по цепям электропитания и заземления.

Слайд 26





Структурная схема перехвата ПЭМИН СВТ 
по цепям электропитания.
Описание слайда:
Структурная схема перехвата ПЭМИН СВТ по цепям электропитания.

Слайд 27





Структурная схема перехвата ПЭМИН СВТ 
по цепям заземления.
Описание слайда:
Структурная схема перехвата ПЭМИН СВТ по цепям заземления.

Слайд 28





Специально создаваемые ТКУИ, обрабатываемой СВТ.
Описание слайда:
Специально создаваемые ТКУИ, обрабатываемой СВТ.

Слайд 29





Принцип перехвата информации, обрабатываемой СВТ, методом “высокочастотного облучения”.
Описание слайда:
Принцип перехвата информации, обрабатываемой СВТ, методом “высокочастотного облучения”.

Слайд 30





Структурная схема ТКУИ, создаваемого  
 методом “высокочастотного облучения” СВТ.
СВТ облучается мощным высокочастотным гармоническим сигналом (используется ВЧ-генератор 
с направленной антенной, имеющей узкую диаграмму направленности).
При взаимодействии облучающего электромагнитного поля с элементами СВТ происходит 
модуляция вторичного излучения информативным сигналом. Переизлучённый сигнал принимается 
приёмным устройством ТСР и детектируется.
Описание слайда:
Структурная схема ТКУИ, создаваемого методом “высокочастотного облучения” СВТ. СВТ облучается мощным высокочастотным гармоническим сигналом (используется ВЧ-генератор с направленной антенной, имеющей узкую диаграмму направленности). При взаимодействии облучающего электромагнитного поля с элементами СВТ происходит модуляция вторичного излучения информативным сигналом. Переизлучённый сигнал принимается приёмным устройством ТСР и детектируется.

Слайд 31





Специальные закладные устройства, устанавливаемые в СВТ.
	Под аппаратной закладкой понимают электронное устройство, скрытно 
устанавливаемое (внедряемое) в СВТ с целью обеспечить утечку информации, 
нарушение ее целостности или блокирование. 
	Аппаратная закладка, как правило, состоит из: 
блока перехвата;
блока передачи информации (или модуля записи информации);
блока ДУ (при необходимости);
блока питания.
	Блок перехвата подключается к информационным кабелям или к платам 
блоков СВТ и осуществляет перехват информационных сигналов, их обработку 
и преобразование в вид, удобный для записи или передачи на приемный пункт. 
	Перехватываемая аппаратными закладками информация может 
записываться в память ЗУ (например, на flash-память) или передаваться на 
приемный пункт по радиоканалу, электросети, выделенной линии, оптическому 
каналу (при использовании ИК-порта) и т.п. 
	С помощью системы ДУ осуществляется включение/выключение устройства 
(запуск программы перехвата информации), включение/выключение режима 
передачи информации, установка параметров процесса съема и передачи 
информации.
Описание слайда:
Специальные закладные устройства, устанавливаемые в СВТ. Под аппаратной закладкой понимают электронное устройство, скрытно устанавливаемое (внедряемое) в СВТ с целью обеспечить утечку информации, нарушение ее целостности или блокирование. Аппаратная закладка, как правило, состоит из: блока перехвата; блока передачи информации (или модуля записи информации); блока ДУ (при необходимости); блока питания. Блок перехвата подключается к информационным кабелям или к платам блоков СВТ и осуществляет перехват информационных сигналов, их обработку и преобразование в вид, удобный для записи или передачи на приемный пункт. Перехватываемая аппаратными закладками информация может записываться в память ЗУ (например, на flash-память) или передаваться на приемный пункт по радиоканалу, электросети, выделенной линии, оптическому каналу (при использовании ИК-порта) и т.п. С помощью системы ДУ осуществляется включение/выключение устройства (запуск программы перехвата информации), включение/выключение режима передачи информации, установка параметров процесса съема и передачи информации.

Слайд 32





Классификация закладных устройств, устанавливаемых в СВТ.
Описание слайда:
Классификация закладных устройств, устанавливаемых в СВТ.

Слайд 33





Принцип перехвата информации, обрабатываемой СВТ, с помощью установки в них специальных закладных устройств.
Описание слайда:
Принцип перехвата информации, обрабатываемой СВТ, с помощью установки в них специальных закладных устройств.

Слайд 34





Структурная схема ТКУИ, создаваемого путём установки в СВТ специальных закладных устройств.
Описание слайда:
Структурная схема ТКУИ, создаваемого путём установки в СВТ специальных закладных устройств.

Слайд 35





Аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ (аппаратные кейлоггеры).
Аппаратные кейлоггеры (keylogger hardware) 
являются самыми распространёнными закладными устройствами и предназначены в основном для перехвата паролей пользователей и текстовых документов, набираемых с использованием ПЭВМ. 
Данные устройства могут подключаться в 
разъем между системным блоком и клавиатурой (изготавливаются в виде переходников или удлинительных кабелей), а так же скрытно устанавливаться в корпусе клавиатуры или внутри системного блока с подключением к интерфейсу клавиатуры. 
Перехватываемая информация может 
передаваться на контрольный пункт в режиме 
реального времени по радиоканалу или 
записываться на flash-память. 
Существуют модели кейлоггеров с накоплением, которые по внешней команде передают записанную информацию по радиоканалу (в том числе, используя технологию Wi-Fi).
Описание слайда:
Аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ (аппаратные кейлоггеры). Аппаратные кейлоггеры (keylogger hardware) являются самыми распространёнными закладными устройствами и предназначены в основном для перехвата паролей пользователей и текстовых документов, набираемых с использованием ПЭВМ. Данные устройства могут подключаться в разъем между системным блоком и клавиатурой (изготавливаются в виде переходников или удлинительных кабелей), а так же скрытно устанавливаться в корпусе клавиатуры или внутри системного блока с подключением к интерфейсу клавиатуры. Перехватываемая информация может передаваться на контрольный пункт в режиме реального времени по радиоканалу или записываться на flash-память. Существуют модели кейлоггеров с накоплением, которые по внешней команде передают записанную информацию по радиоканалу (в том числе, используя технологию Wi-Fi).

Слайд 36





Принцип работы аппаратного кейлоггера с записью информации 
на flash-память, устанавливаемого в разъем между 
 клавиатурой и системным блоком ПЭВМ.
Аппаратные кейлоггеры с записью 
информации на flash-память состоят из датчика, осуществляющего 
перехват сигналов, передаваемых от 
клавиатуры в системный блок, 
микроконтроллера и модуля памяти. 
Такие кейлоггеры не требуют 
дополнительного питания и работают 
под управлением любой ОС.
Кейлоггер записывает все нажатия 
клавиш в собственную память, в 
специальный файл (обычно формата 
“.txt”). После того, как память кейлоггера заполнится, он прекращает запись информации. 
Встроенная память на 2Гб позволяет 
осуществлять непрерывную запись 
информации в течение полутора лет без ее очистки.
Описание слайда:
Принцип работы аппаратного кейлоггера с записью информации на flash-память, устанавливаемого в разъем между клавиатурой и системным блоком ПЭВМ. Аппаратные кейлоггеры с записью информации на flash-память состоят из датчика, осуществляющего перехват сигналов, передаваемых от клавиатуры в системный блок, микроконтроллера и модуля памяти. Такие кейлоггеры не требуют дополнительного питания и работают под управлением любой ОС. Кейлоггер записывает все нажатия клавиш в собственную память, в специальный файл (обычно формата “.txt”). После того, как память кейлоггера заполнится, он прекращает запись информации. Встроенная память на 2Гб позволяет осуществлять непрерывную запись информации в течение полутора лет без ее очистки.

Слайд 37





Варианты аппаратных кейлоггеров, устанавливаемых между 
 клавиатурой и системным блоком ПЭВМ.
В зависимости от конкретной модели 
кейлоггер имеет следующие основные 
характеристики:
Запись информации осуществляется на flash-память объёмом от 64 Кб до 2 ГГб. Объём памяти 1 МГб обеспечивает запись до 2000000 нажатий клавиш или 500 страниц текста. 
Защита памяти 128 битной системой шифрования данных. 
Возможность записи и чтения текста на различных языках.
Возможность установки модуля, позволяющего фиксировать время и дату набранного на клавиатуре текста с точностью до секунды. 
Совместимость со всеми проводными клавиатурами соответствующего типа (PS/2 или USB).
“Невидимость” для операционной системы, невозможность обнаружения с помощью антивирусных программ.
Описание слайда:
Варианты аппаратных кейлоггеров, устанавливаемых между клавиатурой и системным блоком ПЭВМ. В зависимости от конкретной модели кейлоггер имеет следующие основные характеристики: Запись информации осуществляется на flash-память объёмом от 64 Кб до 2 ГГб. Объём памяти 1 МГб обеспечивает запись до 2000000 нажатий клавиш или 500 страниц текста. Защита памяти 128 битной системой шифрования данных. Возможность записи и чтения текста на различных языках. Возможность установки модуля, позволяющего фиксировать время и дату набранного на клавиатуре текста с точностью до секунды. Совместимость со всеми проводными клавиатурами соответствующего типа (PS/2 или USB). “Невидимость” для операционной системы, невозможность обнаружения с помощью антивирусных программ.

Слайд 38





Пример файла-отчёта аппаратного кейлоггера с записью информации на flash-память.
Описание слайда:
Пример файла-отчёта аппаратного кейлоггера с записью информации на flash-память.

Слайд 39





Принцип работы аппаратного кейлоггера с передачей информации по радиоканалу, устанавливаемого в разъем между клавиатурой и системным блоком ПЭВМ.
Аппаратный кейлоггер - это чисто электронное устройство, которое не требует установки какого-либо дополнительного ПО, вмешательства в ОС, драйверы и т.п. Однако, у большинства аппаратных кейлоггеров есть недостаток - периодически требуется физический доступ к компьютеру для “переброса” информации из памяти кейлоггера. Этого недостатка нет у так называемых “радиокейлоггеров” (Wireless Keylogger).
Радио (или беспроводной) кейлоггер состоит из двух основных модулей: передатчика и приемника. Передатчик и приемник сделаны под PS/2 и USB удлинители с т.н. “балуном” (ферритовое кольцо - фильтр). Сам модуль кейлоггера находится в передатчике, который является PS/2 аппаратным кейлоггером с встроенным радиопередающим модулем на 2.4 ГГц. Все нажатия клавиш клавиатуры передаются в реальном времени по радиоканалу. Приемник подключен через USB-порт к другому компьютеру, на котором с помощью специального ПО отображаются принятые данные.
Вся система работает в режиме реального времени: текст, который набирается на клавиатуре с передатчиком, сразу же виден на приемной стороне. Максимальный радиус действия составляет около 50 метров. В здании с 3-4 стенами радиус действия составляет около 20 метров (зависит от толщины стен).
Описание слайда:
Принцип работы аппаратного кейлоггера с передачей информации по радиоканалу, устанавливаемого в разъем между клавиатурой и системным блоком ПЭВМ. Аппаратный кейлоггер - это чисто электронное устройство, которое не требует установки какого-либо дополнительного ПО, вмешательства в ОС, драйверы и т.п. Однако, у большинства аппаратных кейлоггеров есть недостаток - периодически требуется физический доступ к компьютеру для “переброса” информации из памяти кейлоггера. Этого недостатка нет у так называемых “радиокейлоггеров” (Wireless Keylogger). Радио (или беспроводной) кейлоггер состоит из двух основных модулей: передатчика и приемника. Передатчик и приемник сделаны под PS/2 и USB удлинители с т.н. “балуном” (ферритовое кольцо - фильтр). Сам модуль кейлоггера находится в передатчике, который является PS/2 аппаратным кейлоггером с встроенным радиопередающим модулем на 2.4 ГГц. Все нажатия клавиш клавиатуры передаются в реальном времени по радиоканалу. Приемник подключен через USB-порт к другому компьютеру, на котором с помощью специального ПО отображаются принятые данные. Вся система работает в режиме реального времени: текст, который набирается на клавиатуре с передатчиком, сразу же виден на приемной стороне. Максимальный радиус действия составляет около 50 метров. В здании с 3-4 стенами радиус действия составляет около 20 метров (зависит от толщины стен).

Слайд 40





Принцип работы аппаратного кейлоггера с передачей информации по радиоканалу, скрытно устанавливаемого в клавиатуру ПЭВМ. 
Кейлоггер KS-1 - Keyboard Transmitter:
Предназначен для перехвата информации, набираемой на клавиатуре типа PS/2. 
Устанавливается в клавиатуру ПК и передает информацию о нажатых клавишах по радиоканалу в цифровом виде (FFSK). 
Рабочая частота находится в диапазоне 430 МГц. Мощность передатчика 50 мВт, что обеспечивает дальность передачи на несколько сотен метров. 
Комплект состоит из самого кейлоггера KS-1 и приемного оборудования (специальный приёмник, модем и ПО).
Не обнаруживается антивирусными программами.
Описание слайда:
Принцип работы аппаратного кейлоггера с передачей информации по радиоканалу, скрытно устанавливаемого в клавиатуру ПЭВМ. Кейлоггер KS-1 - Keyboard Transmitter: Предназначен для перехвата информации, набираемой на клавиатуре типа PS/2. Устанавливается в клавиатуру ПК и передает информацию о нажатых клавишах по радиоканалу в цифровом виде (FFSK). Рабочая частота находится в диапазоне 430 МГц. Мощность передатчика 50 мВт, что обеспечивает дальность передачи на несколько сотен метров. Комплект состоит из самого кейлоггера KS-1 и приемного оборудования (специальный приёмник, модем и ПО). Не обнаруживается антивирусными программами.

Слайд 41





Аппаратные закладки для перехвата информации, выводимой на монитор ПЭВМ (аппаратные видеологгеры).
Видеологгер - это аппаратная закладка миниатюрных размеров, установленная в обычный видео кабель, соединяющий системный блок ПК с монитором. 
Данное устройство подключается к DVI, VGA или HDMI порту компьютера и незаметно делает снимки экрана с заданной периодичностью, сохраняя их на встроенную flash-память в формате JPEG. 
Для просмотра собранных скриншотов видеологгер подключается к USB порту через специальный USB ключ (входит в комплект). После этого устройство определится как новый съемный диск, на котором находится папка со снимками экрана в формате JPEG. Снимки содержат информацию о дате и времени сделанных скриншотов.
Описание слайда:
Аппаратные закладки для перехвата информации, выводимой на монитор ПЭВМ (аппаратные видеологгеры). Видеологгер - это аппаратная закладка миниатюрных размеров, установленная в обычный видео кабель, соединяющий системный блок ПК с монитором. Данное устройство подключается к DVI, VGA или HDMI порту компьютера и незаметно делает снимки экрана с заданной периодичностью, сохраняя их на встроенную flash-память в формате JPEG. Для просмотра собранных скриншотов видеологгер подключается к USB порту через специальный USB ключ (входит в комплект). После этого устройство определится как новый съемный диск, на котором находится папка со снимками экрана в формате JPEG. Снимки содержат информацию о дате и времени сделанных скриншотов.

Слайд 42





Основные характеристики типового аппаратного видеологгера.
Совместим с разъемами DVI, HDMI, VGA.
Поддерживает разрешение до Full-HD (1920 x 1080), а также WUXGA (1920 x 1200).
Совместим со стационарными ПК и внешними мониторами, подключенными к ноутбукам. 
Не требует дополнительного питания (питается через USB шнур от USB порта). 
Встроенный JPEG кодировщик .
2 Гб встроенной памяти. 
Имеет встроенный модуль даты и времени с независимым источником питания (гарантийный срок службы 7 лет). 
Не требует установки драйверов, совместим с Winows, Linux и Mac OS. 
Имеет небольшие размеры и высокий уровень камуфляжа - выглядит как внешний мини кабель для монитора. 
Не обнаруживается антивирусными программами.
Описание слайда:
Основные характеристики типового аппаратного видеологгера. Совместим с разъемами DVI, HDMI, VGA. Поддерживает разрешение до Full-HD (1920 x 1080), а также WUXGA (1920 x 1200). Совместим со стационарными ПК и внешними мониторами, подключенными к ноутбукам. Не требует дополнительного питания (питается через USB шнур от USB порта). Встроенный JPEG кодировщик . 2 Гб встроенной памяти. Имеет встроенный модуль даты и времени с независимым источником питания (гарантийный срок службы 7 лет). Не требует установки драйверов, совместим с Winows, Linux и Mac OS. Имеет небольшие размеры и высокий уровень камуфляжа - выглядит как внешний мини кабель для монитора. Не обнаруживается антивирусными программами.

Слайд 43





Аппаратно-программная закладка для отбора и копирования 
нужных файлов с ПК.
MAKE SECRET COPIES OF FILES AND DOCUMENTS FROM A PC, 
WHILE LEAVING NO TRACE
It scans a PC, and extracts the desired files and documents, 
in a matter of seconds!
To put your hands on files and documents without leaving any trace, our device is the absolute best choice!
Do you need to quickly extract sensitive documentation and data files, while leaving no visible sign?
For this purpose we have created a data extraction device, powerful and professional, and compatible with any Microsoft operating system, which can autonomously run on basically any hardware. Its quick setup and easy commands make it suitable for being used even by the less experienced of users.
Our powerful data extractor is always ready to be used. Its operation is very simple: By connecting it to the victim’s PC, all you have to do is activate it, and in a few seconds its intuitive graphic interface allows you to choose the file formats and types you wish to extract.
Just click on OK, and the graphic interface would then disappear while the device starts to operate in discreet mode.
A few minutes is all it takes to analyze the PC hard drive and any external drives, USB sticks, network folders, CDs or DVDs. The device would silently extract sensitive information, files, documents, emails, images, folders and so on. Like a powerful magnet, it attracts the desired information, that you will later be able to view and analyze in depth.
It contains no trojan or malware that could be blocked by an antivirus software, as the data extraction is done discreetly and without any trace left, just thanks to its high technological level.
What would happen if our victim suddenly returns to their computer? No problem at all, thanks to our extractor the operation can be interrupted at any time, with no error message, alert or confirmation request; everything that has been captured up to that time would remain stored in the data extraction device.
Our data extraction device can be concealed within a 16 GB USB drive or stick, with a fast and ground-breaking 2.0 firmware. This device can extract data at the whopping speed of 480 MB/s and is the most common of its kind, in terms of ease of use and operating speed, with a 100% success ratio.
Designed specifically for this task, it can perfectly be adapted to any PC, making it very easy to retrieve the information you are looking for.
Описание слайда:
Аппаратно-программная закладка для отбора и копирования нужных файлов с ПК. MAKE SECRET COPIES OF FILES AND DOCUMENTS FROM A PC, WHILE LEAVING NO TRACE It scans a PC, and extracts the desired files and documents, in a matter of seconds! To put your hands on files and documents without leaving any trace, our device is the absolute best choice! Do you need to quickly extract sensitive documentation and data files, while leaving no visible sign? For this purpose we have created a data extraction device, powerful and professional, and compatible with any Microsoft operating system, which can autonomously run on basically any hardware. Its quick setup and easy commands make it suitable for being used even by the less experienced of users. Our powerful data extractor is always ready to be used. Its operation is very simple: By connecting it to the victim’s PC, all you have to do is activate it, and in a few seconds its intuitive graphic interface allows you to choose the file formats and types you wish to extract. Just click on OK, and the graphic interface would then disappear while the device starts to operate in discreet mode. A few minutes is all it takes to analyze the PC hard drive and any external drives, USB sticks, network folders, CDs or DVDs. The device would silently extract sensitive information, files, documents, emails, images, folders and so on. Like a powerful magnet, it attracts the desired information, that you will later be able to view and analyze in depth. It contains no trojan or malware that could be blocked by an antivirus software, as the data extraction is done discreetly and without any trace left, just thanks to its high technological level. What would happen if our victim suddenly returns to their computer? No problem at all, thanks to our extractor the operation can be interrupted at any time, with no error message, alert or confirmation request; everything that has been captured up to that time would remain stored in the data extraction device. Our data extraction device can be concealed within a 16 GB USB drive or stick, with a fast and ground-breaking 2.0 firmware. This device can extract data at the whopping speed of 480 MB/s and is the most common of its kind, in terms of ease of use and operating speed, with a 100% success ratio. Designed specifically for this task, it can perfectly be adapted to any PC, making it very easy to retrieve the information you are looking for.

Слайд 44





Использование технологии Soft Tempest для получения информации, обрабатываемой СВТ.
Технология Soft Tempest – это технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью специальных программных средств. Данная технология заключается в том, чтобы целенаправленно управлять излучением компьютера с помощью специальных программных закладок.
Технология Soft Tempest является разновидностью компьютерной стеганографии, т.е. метода скрытной передачи нужного (информативного) сообщения в обычных видео, аудио, графических и текстовых файлах (“файлах-контейнерах”). 
Принцип реализации данной технологии следующий: нужный компьютер “заражается” специальной “программой-закладкой”, а затем данная программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений, содержащих нужный информативный сигнал. Например, учеными из Кембриджа была разработана “программа-закладка”, которая “встраивала” информативное сообщение в композитный сигнал монитора. При этом были подобраны такие характеристики управляющих сигналов, что информация, излучаемая в эфир, отличалась от отображаемой на экране монитора. 
Если в качестве изображения, играющего роль стегоконтейнера, выбрать “обои” рабочего стола, то такое изображение не вызывает подозрений у пользователя компьютера, несмотря на то, что в это время в эфир излучается найденная “программой-закладкой” информация. Хотя методы Soft Tempest атаки, предложенные учеными Кембриджа, имели ряд недостатков – для передачи полезного сигнала используется сигнал монитора, что требует выполнения определенных условий (оператор должен использовать “нужную” экранную заставку, передача возможна при перерывах в работе оператора и т.д.) – они наглядно продемонстрировали реальность данного канала утечки информации.
Описание слайда:
Использование технологии Soft Tempest для получения информации, обрабатываемой СВТ. Технология Soft Tempest – это технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью специальных программных средств. Данная технология заключается в том, чтобы целенаправленно управлять излучением компьютера с помощью специальных программных закладок. Технология Soft Tempest является разновидностью компьютерной стеганографии, т.е. метода скрытной передачи нужного (информативного) сообщения в обычных видео, аудио, графических и текстовых файлах (“файлах-контейнерах”). Принцип реализации данной технологии следующий: нужный компьютер “заражается” специальной “программой-закладкой”, а затем данная программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений, содержащих нужный информативный сигнал. Например, учеными из Кембриджа была разработана “программа-закладка”, которая “встраивала” информативное сообщение в композитный сигнал монитора. При этом были подобраны такие характеристики управляющих сигналов, что информация, излучаемая в эфир, отличалась от отображаемой на экране монитора. Если в качестве изображения, играющего роль стегоконтейнера, выбрать “обои” рабочего стола, то такое изображение не вызывает подозрений у пользователя компьютера, несмотря на то, что в это время в эфир излучается найденная “программой-закладкой” информация. Хотя методы Soft Tempest атаки, предложенные учеными Кембриджа, имели ряд недостатков – для передачи полезного сигнала используется сигнал монитора, что требует выполнения определенных условий (оператор должен использовать “нужную” экранную заставку, передача возможна при перерывах в работе оператора и т.д.) – они наглядно продемонстрировали реальность данного канала утечки информации.

Слайд 45





Образцы изображений, полученных с помощью перехвата ПЭМИ, возникающих при использовании технологии Soft Tempest .
Описание слайда:
Образцы изображений, полученных с помощью перехвата ПЭМИ, возникающих при использовании технологии Soft Tempest .

Слайд 46





Восстановление изображения на мониторе ПК с помощью приёма переотражённого светового излучения монитора.
Одним из реальных каналов утечки 
информации, обрабатываемой на ПК, 
является визуальное наблюдение за 
экраном монитора. 
Монитор ПК должен быть размещён 
таким образом, чтобы информация на 
его экране была недоступна для 
просмотра посторонними лицами. 
Однако световой поток от экрана 
монитора отражается от стен, и этот 
отраженный световой поток тоже может быть перехвачен. 
В различных источниках (см. список литературы) было заявлено об успешных экспериментах по восстановлению изображения, принятого после его многократных отражений от стен и других окружающих предметов – хотя 
лично для меня это непонятное 
“явление” как такое может быть.
Описание слайда:
Восстановление изображения на мониторе ПК с помощью приёма переотражённого светового излучения монитора. Одним из реальных каналов утечки информации, обрабатываемой на ПК, является визуальное наблюдение за экраном монитора. Монитор ПК должен быть размещён таким образом, чтобы информация на его экране была недоступна для просмотра посторонними лицами. Однако световой поток от экрана монитора отражается от стен, и этот отраженный световой поток тоже может быть перехвачен. В различных источниках (см. список литературы) было заявлено об успешных экспериментах по восстановлению изображения, принятого после его многократных отражений от стен и других окружающих предметов – хотя лично для меня это непонятное “явление” как такое может быть.

Слайд 47





Образцы изображений, полученных с помощью приёма переотражённого светового излучения монитора.
Описание слайда:
Образцы изображений, полученных с помощью приёма переотражённого светового излучения монитора.

Слайд 48





Заключение.
Существует целый ряд угроз безопасности информации, обрабатываемой средствами вычислительной техники.
В части касающейся утечки информации по техническим каналам можно выделить следующие основные способы перехвата информации:
- перехват побочных электромагнитных излучений, возникающих при работе СВТ;
- перехват наводок информативных сигналов с соединительных линий ВТСС и посторонних проводников;
	- перехват наводок информативных сигналов с линий электропитания и заземления СВТ;
	- “высокочастотное облучение” СВТ;
	- внедрение в СВТ закладных устройств.
Каждый из перечисленных способов перехвата имеет свои “сильные” и “слабые” стороны, которые необходимо чётко представлять для создания правильной модели технической разведки (оценки возможностей технической разведки) и разработки соответствующих мер противодействия.
Описание слайда:
Заключение. Существует целый ряд угроз безопасности информации, обрабатываемой средствами вычислительной техники. В части касающейся утечки информации по техническим каналам можно выделить следующие основные способы перехвата информации: - перехват побочных электромагнитных излучений, возникающих при работе СВТ; - перехват наводок информативных сигналов с соединительных линий ВТСС и посторонних проводников; - перехват наводок информативных сигналов с линий электропитания и заземления СВТ; - “высокочастотное облучение” СВТ; - внедрение в СВТ закладных устройств. Каждый из перечисленных способов перехвата имеет свои “сильные” и “слабые” стороны, которые необходимо чётко представлять для создания правильной модели технической разведки (оценки возможностей технической разведки) и разработки соответствующих мер противодействия.

Слайд 49





Список используемой литературы:
Хорев А.А. “Технические каналы утечки информации, обрабатываемой средствами вычислительной техники” http://www.analitika.info/stati2.php?page=2&full=block_article191
Хорев А.А. “Угрозы безопасности информации” http://www.bnti.ru/showart.asp?aid=955&lvl=04.03.
“Electromagnetic eavesdropping on computers”, Markus Kuhn, 2002-06-12, University of Cambridge, Computer Laboratory: http://www.cl.cam.ac.uk/~mgk25/publications.html
“Compromising emanations: eavesdropping risks of computer displays”, Markus G. Kuhn, December 2003, University of Cambridge, Computer Laboratory, UCAM-CL-TR-577 ISSN 1476-2986
www.endoacustica.com
Описание слайда:
Список используемой литературы: Хорев А.А. “Технические каналы утечки информации, обрабатываемой средствами вычислительной техники” http://www.analitika.info/stati2.php?page=2&full=block_article191 Хорев А.А. “Угрозы безопасности информации” http://www.bnti.ru/showart.asp?aid=955&lvl=04.03. “Electromagnetic eavesdropping on computers”, Markus Kuhn, 2002-06-12, University of Cambridge, Computer Laboratory: http://www.cl.cam.ac.uk/~mgk25/publications.html “Compromising emanations: eavesdropping risks of computer displays”, Markus G. Kuhn, December 2003, University of Cambridge, Computer Laboratory, UCAM-CL-TR-577 ISSN 1476-2986 www.endoacustica.com



Похожие презентации
Mypresentation.ru
Загрузить презентацию