Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПОСОБИЕ по ЗАЩ ИНФ лекции.doc
Скачиваний:
8
Добавлен:
01.03.2025
Размер:
2.02 Mб
Скачать

Тема 3.3. Защита информации от технических разведок

Техническая разведка и противодействия

Средства технической разведки

Основные способы получения информации средствами технической разведки:

  • перехват информации обыкновенным подслушиванием без применения спецаппаратуры или с применением сравнительно простых устройств:

  1. утечка информации во время обычных разговоров;

  2. с помощью диктофонов;

  3. с помощью вибродатчиков: путем прикрепления к обратной стороне стены (или другой преграды), за которой ведется разговор, последующего преобразования полученного сигнала;

  4. с помощью специального гидроакустического датчика;

  5. прослушивание телефонных переговоров; Следует отметить, что выявление устройств перехвата информации телефонных линий требует больших усилий и порой сопряжено со значительными техническими трудностями. Существует множество более или менее изощренных способов, позволяющих сделать телефон постоянно транслирующим устройством, слегка модифицировав его или изменив схему подключения.

То же самое относится и к аппаратам сотовой связи открытых аналоговых стандартов, средств транковой связи и т.д.

  1. с помощью микрофонов с передачей информации по радиоканалу; Радио-микрофон способен обеспечивать передачу данных на расстояние до 1000 метров от помещения и работать от нескольких часов до десятков дней;

  • передача информации по радиоканалу через миниатюрные видеокамеры;

  • обычные электроприборы, подключенные к линиям электропитания, прежде всего разнообразная оргтехника;

  • использование электромагнитных каналов утечки информации, возникающих за счет различного вида побочных электромагнитных излучений (излучение отдельных элементов приборов, высокочастотных генераторов, усилителей низкой частоты и др.). Перехват побочных электромагнитных излучений осуществляется средствами радио-, радиотехнической разведки, размещенными за пределами контролируемого помещения.

  • использование локационных систем, работающих, как правило, в ИК-диапазоне и известных как "лазерные микрофоны". Отраженное лазерное излучение, модулированное акустическим сигналом по амплитуде и фазе, демодулируется приемником, который и выделяет речевую информацию;

  • комплексы перехвата, позволяющие прослушивать разговоры абонента сотовой связи; наиболее надежным остается пока малораспространенный стандарт связи CDMA;

  • сотовый телефон может преподнести его владельцу и другие сюрпризы: по нему можно установить ваше местонахождения как в реальном режиме времени, так и с экскурсом в прошлое, поскольку в компаниях-провайдерах ведется автоматическая регистрация всех перемещений каждого аппарата. Причем позиционирование телефона осуществляется даже тогда, когда он отключен ввладельцем. Многие сотовые телефоны могут быть дистанционно активизированы без ведома владельца в т.н. «полицейском режиме». Без каких либо демаскирующих признаков в трубке включается микрофон и она начинает транслировать в эфир всю доступную аудиинформацию. Получатся, что владелец телефона «добровольно» носит на себе радио-микрофон, даже не догадываясь о его существовании; обыкновенный сотовый телефон, «случайно» забытый в вашем офисе или в квартире одним из посетителей, легко может быть использован в качестве дистанционно управляемого диктофона или радио-микрофона.

  • современные сотовые телефоны могут преподносить владельцу и другие сюрпризы. Например, наличие в телефоне канала связи «Blue-Tooth» может позволить специалисту незаметно связаться с вашим аппаратом и, как минимум, скачать с него всю доступную информацию - содержание телефонной книги, SMS-сообщения, список входящих и исходящих звонков и проч. Причем, по мнению экспертов, такой доступ к телефону при наличии соответствующего оборудования можно получить даже находясь на значительном расстоянии от владельца телефона.

  • съем информации с компьютеров;

  • новые виды компьютерных вирусов, «троянских коней» и прочих;

  • хакеры;

  • криптовирусы; внедренные в вашу сеть или рабочую станцию извне криптовирусы в момент ввода электронной подписи способны перехватывать секретные ключи и копировать их в заданное место. А при проверке подписи они могут вызвать команду подтверждения подлинности заведомо неправильной подписи, приводить к созданию слабых ключей и др.

  • с помощью специальных закладок можно обеспечить съем информации с клавиатуры (или с принтера) по акустическому каналу, съем информации с дисплея но электромагнитному каналу, визуальный съем информации с дисплея и др.