Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Теория и практика борьбы с компьютерной преступностью

..pdf
Скачиваний:
3
Добавлен:
12.11.2023
Размер:
12.58 Mб
Скачать

использование устаревших методов и средств защиты национальных информационных сетей, широкое распространение компьютерных виру­ сов1, предназначенных для поражения систем управления и связи;

отсутствие эффективной системы обеспечения целостности, неизменно­ сти и сохранности несекретной информации, в том числе представляю­ щей интеллектуальную собственность.

3. Локальные факторы угроз информационной безопасности:

перехват электронных излучений;

применение подслушивающих устройств либо закладок;

дистанционное фотографирование;

хищение носителей информации и производственных отходов;

• копирование носителей информации с преодолением мер защиты;

«незаконное подключение к аппаратуре и линиям связи;

внедрение и использование компьютерных вирусов и др.

ВДоктрине информационной безопасности Российской Федерации оп­ ределены следующие угрозы информационной безопасности информацион­ ных и телекоммуникационных систем:

противоправный сбор и использование информации;

нарушение технологии обработки информации;

внедрение в аппаратные и программные изделия компонентов, реали­ зующих функции, нс предусмотренные документацией на эти изделия;

разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно-телекоммуника­ ционных систем, в том числе систем защиты информации;

уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникаций и связи;

воздействие на парольно-ключевые системы защиты автоматизирован­ ных систем обработки и передачи информации;

компрометация ключей и средств криптографической защиты информации;

утечка информации по техническим каналам;

внедрение электронных устройств для перехвата информации в техниче­ ских средствах обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти,

1Компьютерный вирус - набор команд, который производит и распространяет свои копии в компьютерных системах и (или) компьютерных сетях и преднамерен­ но выполняет некоторые действия, нежелательные для законных пользователей информационных систем

предприятий, учреждений и организаций независимо от форм собствен­ ности;

уничтожение, повреждение, разрушение или хищение машинных и дру­ гих носителей информации;

перехват информации в сетях передачи данных и на каналах связи, де­ шифрование этой информации и навязывание ложной информации;

использование ^сертифицированных отечественных и зарубежных ин­ формационных технологий, средств защиты информации, средств ин­

форматизации, телекоммуникаций и связи при создании и развитии рос­ сийской информационной инфраструктуры;

■ несанкционированный доступ к информации, находящейся в банках

и базах данных;

нарушение законных ограничений на распространение информации. Таким образом, обобщенный перечень угроз информационной компь­

ютерной безопасности на локальном уровне включает следующие группы факторов [95, с. 188]:

1.Антропогенные угрозы (противозаконная деятельность криминальных структур, нарушителей, недобросовестных партнеров, конкурентов, отдель­ ных работников организации и т. п).

2.Техногенные угрозы (некачественное оборудование, программное обеспечение и средства защиты, средства связи, охраны, сигнализации, иные применяемые технические средства, а также опасные производства, транспорт и т. д).

3.Стихийные угрозы (землетрясения, цунами, затопления, ураганы, иные природные явления).

§ 1.2. Понятие каналов утечки информации

Современные информационные технологии разделили судьбу всех про­ грессивных технологий XX в. Бесспорно, что широкое внедрение средств компьютерной техники (СКТ) и телекоммуникаций в производственную, хозяйственную, финансовую деятельность предприятий, учреждений, орга­ низаций значительно повышает эффективность их работы. Рубеж тысяче­ летий знаменуется все большим проникновением СКТ в повседневную жизнь людей, вовлечением их в глобальную сеть Internet Так, например, по оценкам зарубежных специалистов, темп роста пользователей Internet1

1 Internet - глобальный комплекс сетей, соединенных между собой по протоко­ лам семейства TCP/IP.

составляет порядка 15 % в месяц [1, с. 5]. Обратной стороной глобальной информатизации явилось появление компьютерной преступности.

На локальном уровне угроз компьютерной безопасности (например, для помещений, занимаемых учреждением, организацией, предприятием, и раз­ мещенных в них СКТ) выделяют каналы утечки информации, под которы­ ми понимают совокупность источников информации, материальных носи­ телей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей [79, с. 5].

Факторы информационных угроз следует рассматривать как потенци­ альную возможность использования каналов утечки информации. Объек­ тивное существование данных каналов утечки предполагает их возможное использование злоумышленниками для несанкционированного доступа к информации, ее модификации, блокированию и иных неправомерных мани­ пуляций, т. е. наличие каналов утечки информации влияет на избрание спо­ соба совершения преступления.

В рамках данного учебного пособия каналы утечки информации целесо­ образно условно классифицировать на традиционные каналы утечки ин­ формации (каналы утечки информации в широком смысле) и каналы утечки информации непосредственно из СКТ (каналы утечки в узком смысле) (рис. 1.1.2). Наличие первых предопределяет широкое использование их с применением специальных технических средств для проведения различных разведывательных мероприятий. Они известны задолго до появления со­ временных средств вычислительной техники.

Рис. 1.1.2

Каналы утечки информации непосредственно из СКТ и технические уст­ ройства съема такой информации стали использоваться злоумышленниками сравнительно недавно.

Для получения информации из обозначенных выше традиционных кана­ лов утечки применяются специализированные технические средства веде­ ния разведки (ТСВР), среди которых выделяют следующие основные груп­ пы [4, с. 9]:

Pieter?

радиомикрофоны и микрофоны;

оптические системы;

устройства перехвата телефонных сообщений;

устройства приема, записи, управления;

видеосистемы записи и наблюдения;

системы определения местоположения контролируемого объекта;

системы контроля и воздействия на компьютеры и их сети.

§ 1.3. Традиционные каналы утечки информации

Традиционные каналы утечки информации приведены на рис. 1.1.3.

Контактное подключение к электронным устройствам является про­ стейшим способом съема информации. Чаще всего реализуется непосредст­ венным подключением к линии связи.

 

Контактное или бесконтактное подключение к электронный устройствам

X

Встроенные микрофоны, видео- и радиозакпэдки в стенах, мебели, предметах

5-

Съем акустической информации при помощи лазерных устройств с отражаю­

то

S S

щих поверхностей

£2.

£

Оптический дистанционный съем видеоинформации

X

1 !

Применение узконаправленных микрофонов и диктофонов

Утечм информации по цепям заземления, сетям громкоговорящей связи, ох­

X “

О X

ранно-пожарной сигнализации, пиниям ком муникаций и сетям электропитания

5 * 6

 

s*

Высокочастотные каналы утечки информации в бытовой и иной технике

то

О- СО

Утечса за счет плохой звукоизоляции стен и перекрытий

£2

Исследование злоумышленником производственных и технологических отходов

$

£

Утечса информации через телефонные и факсимильные аппараты

Jj

го

Оборудование виброканалов утечки информации на сетях отопления, газо-

X

и водоснабжения

S

Утечи информации через персонал

 

Утечса акустических сигна­

Утечса электромагнитны* сиг­

Утечса информации

лов (речевая информация)

налов (в т ч оптического диа­

с носителей (либо

 

пазона)

с носителями)

Рис. 1.1.3

Бесконтактное подключение может осуществляться за счет электромаг­ нитных наводок или с помощью сосредоточенной индуктивности.

Встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах. Могут быть установлены в элементы интерьера, строительные

конструкции, СКТ, теле- и радиоприемники, розетки, телефонные аппараты, калькуляторы, замаскированы под канцелярские принадлежности, элементы одежды и т. д. Обладают дальностью действия от 50 до 1000 м при сравни­ тельно небольшой стоимости. Ниже приведены примеры таких устройств.

УВЧ-ПЕРЕДАТЧИКИ (399-450 МГц):

CAL-201

Карманный калькулятор со встроенным высокочувствительным микро­ фоном. Оба устройства работают одновременно.

Габариты:

128x70x18 мм

Вес:

100 г (с батареями)

Питание:

щелочные батареи

 

АМ-3 (1,5В)х2, срок службы -150ч

Количество разрядов калькулятора:

8

Дальность действия:

100...200 м

Каналы:

3 (А,В,С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

CAL-205

Карманный калькулятор, работающий как от сети переменного, так и от аккумулятора постоянного тока. Оба устройства работают одновременно.

Габариты;

180x135x40 мм

Вес:

350 г (с батареями)

Питание:

щелочные батареи АМ-3 (1,5 В)х4

Количество разрядов калькулятора:

12

Дальность действия:

100...200 м

Каналы:

3 (А,В,С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

DX-400

Осуществляет передачу как тонового сигнала, так и обычных звуков. Микрофоны выполнены в виде булавки для галстука.

Габариты:

84x56x22 мм

Вес

130 г (с батареями)

Питание:

литиевые батареи

Дальность действия.

2CR-5 (6 В)х1, срок службы - 1 5 ч

1000. ,1500 м

Каналы:

3 {А, В, С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

T K -4 0 0

Компактные передатчики.

Габариты;

66x27x14 мм

Вес:

52 г (с батареями)

Питание:

литиевые батареи CR42600SE (3 В)х1,

 

срок службы -1 3 0 ч

Дальность действия:

500...1000 м

Каналы:

3 (А, В, С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

Т К - 4 0 0 М , T K - 4 0 0 L , Т К - 4 0 0 Р

Микрофон в виде булавки для галстука (ТК-400М), в виде иглы (ТК400L), внешний микрофон (ТК.-400Р). Характеристики аналогичны ТК-400.

N-220

Скрытый передатчик с питанием от сети переменного тока, к которой непосредственно и подключается. Как правило, помещается в совмещенную настенную розетку.

Габариты:

62x18x9 мм

Вес:

20 г

Питание:

от сети переменного тока (220 В)

Дальность действия:

100...200 м

Каналы:

3 (А, В, С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

CD-500/S

Выполнен в виде кредитной карточки.

Габариты:

86x55x4,5 мм

Вес:

20 г (с батареями)

Питание:

литиевые батареи

Дальность действия:

CR-2430 (3 В)х1, срок службы - 30 ч

200...300 м

Каналы:

3 (А,В,С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR480, MZ-800

RK-300

Выполнен в виде шариковой ручки.

Габариты:

Длина 130 мм

Вес:

20 г (с батареями)

Питание:

серебряные батареи

 

CR-48W (1,5 В)х2, срок СПрИбы-15Ч

Дальность действия:

100...200 м

Каналы:

3 (А, В, С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

A Z -2 2 0

Тройник для бытовой аппаратуры. Помещается в совмещенную настен­ ную розетку.

Габариты:

70x35x20 мм

Вес:

45 г

Питание:

от сети переменного тока (220 В)

Дальность действия:

100...200 м

Каналы:

3 (А, В, С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-80Q

 

УВЧ-ПРИЕМНИКИ (399...450 МГц):

KZ-10Ü

Мал по размерам. Обеспечивает одновременный контроль двух помеще­ ний при использовании двух передатчиков, работающих на разных часто­ тах. При подключении магнитофона позволяет осуществить запись прослу­ шиваемых разговоров.

Габариты:

67x50x20 мм

Вес:

96 г (с батареями)

Питание:

литиевые батарейки 2CR-1/3N (6В)х1

Каналы:

2, независимые (А и В)

Используемые передатчики:

ТК-400, N-220, AZ-220, CD-500/S, РК-300, CAL-201, ТТ-600

NKZ-1Ü0

Мал по размерам. Обеспечивает одновременный контроль на трех раз­ ных частотах при условии, что передатчики расположены следующим обра­ зом: А и В - в разных помещениях, С - в телефонном аппарате.

Габариты:

82x55x21 мм

Вес:

110 г (с батареями)

Питание:

литиевые батарейки 2CR-1/3N (6В)х1

Каналы:

3, независимые (А, В, С)

Используемые передатчики:

ТК-400, N-220, AZ-220, CD-500/S, РК-300, CAL-201, ТТ-600

Съем акустической информации при помощи лазерных устройств с от­ ражающих поверхностей. Принцип действия основан на моделировании по амплитуде и фазе отраженного лазерного луча от окон, зеркал и т. д. Отра­ женный сигнал принимается специальным приемником. Дальность дейст­ вия - до нескольких сотен метров. На эффективность применения подобных устройств сильное влияние оказывают условия внешней среды (погодные условия).

Оптический дистанционный съем видеоинформации. Может осуществ­ ляться через окна помещений с использованием длиннофокусного оптиче­ ского оборудования в автоматическом или в ручном режиме работы.

Применение узконаправленных микрофонов и диктофонов. Применяются высокочувствительные микрофоны с очень узкой диаграммой направленно­ сти. Узкая диаграмма направленности позволяет указанным устройствам избежать влияния посторонних шумов. Узконаправленные микрофоны мо­ гут быть использованы совместно с магнитофонами и диктофонами.

Утечки информации по цепям заземления, сетям громкоговорящей свя­ зи, охранно-пожарной сигнализации, линиям коммуникаций и сетям элек­ тропитания. Утечка информации по цепям заземления возможна за счет существования гальванической связи проводников электрического тока с землей.

При организации каналов утечки информации через сигнализации раз­ личного назначения злоумышленники используют «микрофонный эффект» датчиков. Подобные каналы утечки получили название параметрических каналов. Они формируются путем «высокочастотной накачки» (ВЧоблучения, ВЧ-навязывания) электронных устройств с последующим переизлучением электромагнитного поля, промодулированного информацион­ ным сигналом. Промодулированные ВЧ-колебания могут быть перехвачены и дсмодулированы соответствующими техническими средствами.

Аналогичным образом могут быть созданы высокочастотные каналы утечки информации в бытовой и иной технике.

Утечка за счет плохой звукоизоляции стен и перекрытий. Съем инфор­ мации может происходить с применением как простейших приспособлений (фонендоскоп), так и достаточно сложных технических устройств, например специализированных микрофонов.

МИКРОФОНЫ ДЛЯ ПРОСЛУШИВАНИЯ ЧЕРЕЗ СТЕНЫ

SM-33

Улавливает звуки через бетонные стены, закрытые двери и окна.

Дополнительные устройства: контактный микрофон, наушники.

Габариты:

85x50x21 мм

Вес:

80 г (с батареями)

Питание:

батарейка АМ-5 (1,5В)х1

SM-11

Микрофон в виде стетоскопа.

Дополнительные устройства: стереофонические наушники, соединительные провода.

Габариты

60x45x50 мм

Вес-

110 г (с батареями}

Питание:

батарейка 11М*$(Ч<98}х1

SM-66

Микрофон в виде иглы. Улавливает голос через узкую щель приоткры­ той двери, окна, сквозь щель в стене. Не воспринимает помехи и посторон­ ние шумы снаружи.

Дополнительные устройства: контактный микрофон со шнуром длиной 1 м, микрофон в виде иглы со шнуром длиной 1 м, стереофонические наушники.

Габариты:

60x45x50 мм

Вес:

110 г батареями)

Питание:

батарейка UM-5 (1,5В)х1

SM-333

Многофункциональный микрофон, выполняющий три функции:* ■ улавливание звуков через стену,

прослушивание телефонных переговоров,

■ улавливание шумов и передачу их на FM-приемник.

Дополнительные устройства: контактный микрофон, устройство для про­ слушивания телефонных разговоров, наушники и антенный провод.

Габариты:

60x45x50 мм

Вес:

110 г (с батареями)

Питание:

батарейка UM-5 (1,5 В)х1

Исследование злоумышленником производственных и технологических отходов, например просмотр мусорных контейнеров, содержащих бумаж­ ные отходы. В процессе поиска могут быть найдены руководства по экс­ плуатации СКТ, документация по обеспечению режимных мероприятий, иная полезная информация. Реже могут быть найдены технические устрой­ ства или их фрагменты.

Утечка информации через телефонные и факсимильные аппараты.

Может происходить как через параметрический канал утечки информации, так и с использованием специализированных технических средств.

УСТРОЙСТВА ПЕРЕХВАТА ТЕЛЕФОННЫХ И ФАКСИМИЛЬНЫХ СООБЩЕНИЙ

NN-600

Предназначен для прослушивания телефонных переговоров. Подключа­ ется непосредственно к телефонной линии.

Габариты

62x15x12 мм

Вес:

15 г

Питание:

использует напряжение телефонной линии

Дальность действия:

200.. 400 м

Каналы

3 (А, В, С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

Т Т -7 0 0

Компактный Передатчик телефонных разговоров.

Габариты:

26x17x8 мм

Вес.

Ю г

Питание.

использует напряжение телефонной линии

Дальность действия:

100. 200 м

Каналы

3 (А, В, С)

Приемники

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

М Т В -8 0 0

Передатчик для прослушивания телефонных разговоров, выполненный в виде адаптера.

Габариты.

27x21x38 мм

Вес.

Юг

Питание:

использует напряжение телефонной линии

Дальность дейсМ я:

100...200 м

Каналы.

3 (А,В,С)

Приемники:

KZ-100, NKZ-100, KCR-120, KCR-480, MZ-800

Т Е -1 1

Устройство для прослушивания телефонных разговоров и шумов в по­ мещении через телефонную линию.

Дополнительные принадлежности: соединительный шнур, сигнальное устройство.

Габариты :

50x20x18 мм

Вес:

50 г

Питание1

использует напряжение телефонной линии

S D -5 5

Детектор линии для подключения передатчиков прослушивания теле­ фонных переговоров.

Дополнительные принадлежностинаушники.

Габариты

45x33x14 мм

Вес

60 г

Питание:

использует напряжение телефонной линии