Файл: 1. Принципы технической защиты информации как процесса.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.11.2023

Просмотров: 554

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
48. Основные физические принципы формирования каналов утечки ВОЛС.
В ВОЛС передача сигнала производится через оптоволокно, электрический сигнал преобразуется в оптический и передается на расстояние, в приемнике происходит обратное преобразование оптического сигнала в электрический.

Пассивные методы (регистрация излучения с боковой поверхности волокна) - используется съем излучения в местах изгибов, сварных соединений и соединений волокна с усилителями;

Активные методы (регистрация излучения с боковой поверхности волокна с помощью специальных средств) - требует вывода большой мощности, но происходит изменение параметров распространяющейся волны, что может привести к обнаружению НСД. Механический изгиб волокна, подключение фотоприемника, вдавливание зондов в оболочку, бесконтактное соединение волокна, шлифование и растворение волокна;

Компенсационные методы – регистрация излучения с боковой поверхности волокна с помощью специальных средств с последующим
формирования излучения и ввода его волокно, которое компенсирует потери мощности при выводе излучения;
Возможность утечки:

Линия ВОЛС проложена за пределами КЗ;

Перехват части энергии возможен при прямом контакте с поверхностью защитной оболочки, окружающей сердцевину. Возможность такого перехвата зависит от значения энергии в отношении к чувствительности и уровню шумов приемника перехватываемого сигнала;

Доля полной энергии сигнала должна быть малой, чтобы не нарушать функционирование линии передач;
49. Преимущества ВОЛС с точки зрения информационной безопасности.
В ВОЛС передача сигнала производится через оптоволокно, электрический сигнал преобразуется в оптический и передается на расстояние, в приемнике происходит обратное преобразование оптического сигнала в электрический.

Полное отсутствие ПЭМИН – нет влияние внешних электромагнитных излучений и нет собственных излучений в не оптической области спектра;

Мультиликативные шумы связаны с влиянием собственного излучения на свойства волокна;

Аддитивные шумы имеют внешнее происхождение и не оказывают большого влияния, т.к. оптическое излучение не проникает в кабель;

Высокая информационная емкость канала с малыми ошибками;

Малые потери обеспечивают большую дальность передачи без промежуточного регенеративного участка;

Размеры оптоволокна малы;

Оптический кабель выполнен только из диэлектрических материалов.
Значит, он труднообнаружим, пожаро- и электробезопасен, долговечен;

Межволоконные наводки незначительны, что позволяет плотно упаковать волокна в кабеле;
50. Оптический канал утечки информации, реализуемый посредством
тепловизора.
Визуально-оптический канал – канал за счет выхода за пределы КЗ световой энергии, несущей информацию.
Объект наблюдения в оптическом канале утечки информации является одновременно источником информации и источником сигнала, потому что световые лучи, несущие информацию о видовых признаках объекта, представляют собой отраженные объектом лучи внешнего источника или его собственные излучения.


Тепловизор
- устройство для наблюдения за распределением температуры исследуемой поверхности.
Распределение температуры отображается на дисплее как цветная картинка, где разным температурам соответствуют разные цвета.
Тепловизор – прибор, способный не только фиксировать тепловое излучение объектов, но и визуализировать его в доступном для человеческого глаза виде.
ИК излучение от объекта с помощью линз позиционируется на детектор.
Информация в виде токовых посылок считывается с матрицы и преобразуется в видеосигнал, который оцифровывается АЦП. Система цифровой обработки сигнала считает для каждого пикселя температуры и генерирует псевдоцветные изображения на экране прибора.
Много материалов может блокировать тепловое излучение, например стекло.
В густой растительности не видит излучение.
От тепловизора может защитить одежда.
Объекты могут иметь собственные источники тепловой энергии, температура которых значительно выше температуры фона. Максимум теплового излучения таких объектов смещается в коротковолновую область, что является их демаскирующим признаком.
51. Оптический канал утечки информации, реализуемый посредством прибора
ночного видения.
Визуально-оптический канал – канал за счет выхода за пределы КЗ световой энергии, несущей информацию.
Объект наблюдения в оптическом канале утечки информации является одновременно источником информации и источником сигнала, потому что световые лучи, несущие информацию о видовых признаках объекта, представляют собой отраженные объектом лучи внешнего источника или его собственные излучения.

Прибор ночного видения (ПНВ) — класс оптико-электронных приборов, обеспечивающих оператора изображением местности (объекта, цели и т. п.) в условиях недостаточной освещённости.
Работает по принципу многократного усиления существующего света до величин, достаточных для восприятия невооруженным глазом.
Бывают активными (используют источник ИК-света) и пассивными
(используют только остаточный свет).
Отраженное объектом ИК излучение попадает на объектив, он фокусирует изображение на фотокатоде электронно-оптического преобразователя. Далее, при высоких напряжениях электроны ускоряется и попадают на люминесцентный экран электронно-оптического преобразователя, здесь электроны преобразуются обратно в видимый свет с помощью покрытия экрана.
Наблюдение ведется на границе ближнего инфракрасного диапазона, дополнительно применяется лазерная инфракрасная подсветка. По этому принципу сконструированы комплекты для ночного дистанционного наблюдения с использованием инфракрасного лазерного фонаря.
52. Визуально-оптический канал утечки конфиденциальной информации за
счет переотраженного изображения.
Визуально-оптический канал – канал за счет выхода за пределы КЗ световой энергии, несущей информацию.
Объект наблюдения в оптическом канале утечки информации является одновременно источником информации и источником сигнала, потому что световые лучи, несущие информацию о видовых признаках объекта, представляют собой отраженные объектом лучи внешнего источника или его собственные излучения.
Одним из реальных каналов утечки информации, обрабатываемой на ПК, является визуальное наблюдение за экраном монитора. Монитор ПК должен быть размещён таким образом, чтобы информация на его экране была недоступна для просмотра посторонними лицами. Однако световой поток от экрана монитора отражается от стен, и этот отражённый световой поток тоже может быть перехвачен.
Фактором качества является время выдержки изображения, оно зависит от многих факторов (качество линз, яркость экрана, цвет отражающего объекта, чувствительность пленки, чип в камере и т.д.). Скорость обновления движущихся объектов, турбулентности из-за нагрева или кондиционирования воздуха могут привести к размытию изображения.
Например, чайник хорошо отражает монитор или бумагу, что позволяет злоумышленнику использовать его при отсутствии прямого взгляда на бумагу.
Для улучшения качества изображения можно использовать телескоп большего размера с большим диаметром зеркала и более чувствительную камеру.


Даже с нечеткой картинкой можно угадать текущую программу или текущие веб-страницы, если их найти, то можно следить за просмотром пользователя, используя переход по ссылкам.
Презентации имеют большие шрифты и могут легко быть прочитаны на расстоянии. При хорошем знании злоумышленником контекста даже размытые графики и диаграммы могут нанести вред.
Очень хорошие результаты можно получить от отражений в очках.
53. Скрытые акустические каналы утечки информации из изолированной
ПЭВМ, создаваемые вредоносным внедренным ПО.
Физическая изоляция (воздушный зазор) – мера безопасности, заключающаяся в том, что безопасная сеть физически изолирована от других сетей.
Скрытый канал – возможность передачи информации, между техническими средствами, которым не разрешено взаимодействовать через пути, изначально не предназначенные для передачи информации и не подчиняющиеся правилам контроля доступа.
Варианты реализации:

Перепрограммирование аудиочипа с целью преобразования пассивных динамиков из устройства вывода в устройства ввода - вредоносное ПО, может перенастроить на аудиокодеке выход для наушников во вход для микрофона. Защита: исключение наушников или колонок, использование односторонних активных динамиков, отключение аудиокодека в BIOS, применение специальной политики драйвера ядра (запрет переназначения), использование излучателей белого шума или аудиоглушителей;

Контроль движения рычага жесткого диска – изучение внутренних шумов от жесткого диска. Вредоносное ПО выполняет операции поиска, в ходе которых головка жесткого диска вызывает генерацию шума в определенном частотном диапазоне. Компьютер передает информацию путем генерации жестким диском скрытых акустических сигналов, информация принимается и декодируется близлежащими устройствами записи. Защита: замена жестких дисков на SSD, приобретение тихих жестких дисков, установка специальных корпусов, детекторы шума, помехи, HIDS/HIPS, обнаружение вредоносной активности, правильная настройка AAM (автоматическое акустическое управление), зонирование объекта;

Шум от вентиляторов компьютера – вредоносное ПО может регулировать скорость вращения вентиляторов для контроля акустической волны компьютера, так данные могут модулироваться и передаваться по акустическому каналу. Стратегии для работы канала утечки в скрытом режиме: гибкость с точки зрения времени атаки, использование низких частот, использование близких частот. Защита: зонирование объекта, обнаружение злонамеренных действий и вмешательства в API управления вентиляторами, детекторы шума, зашумление сигнала вентилятора, шумопоглощающее покрытие на корпус компьютера, использование более тихих вентиляторов, использование других способов охлаждения (пассивное, водяное);

Блок питания в качества динамика – в блоке питания ток после выпрямителя подается на инвертор, который переключается с высокой скоростью.
Частота переключения инвертора влияет на трансформаторы и конденсаторы.


Трансформаторы создают слышимый шум из-за физических подвижных элементов, ток в обмотках на частоте переключения создает электромагнитные поля, которые формируют силы между обмотками, что может вызвать механическую вибрацию в компонентах. Конденсаторы могут создавать шумы из-за пьезоэлектрических характеристик, эти шумы являются результатом вибраций конденсатора и вызывают его смещение. Нагрузка на процессор прямо влияет на его энергопотребление, регулирование нагрузки позволяет регулировать его энергопотребление и контролировать частоту переключения блока питания. Запуск и остановка рабочей нагрузки помогает настроить блок питания так, чтобы он переключался на заданной частоте, а значит, излучал акустический сигнал и модулировал двоичные данные.
Защита: зонирование объекта, обнаружение сигнала (HIDS), зашумление полосы частот, ограничение сигнала (бесшумные блоки питания);
54. Скрытые вибрационные каналы утечки информации из изолированной
ПЭВМ, создаваемые вредоносным внедренным ПО.
Физическая изоляция (воздушный зазор) – мера безопасности, заключающаяся в том, что безопасная сеть физически изолирована от других сетей.
Скрытый канал – возможность передачи информации, между техническими средствами, которым не разрешено взаимодействовать через пути, изначально не предназначенные для передачи информации и не подчиняющиеся правилам контроля доступа.
Варианты реализации:

Связь «динамика-гироскоп» - вредоносное ПО может передать данные с компьютера на смартфоны с помощью ультразвуковых волн, но требуется доступ к микрофону смартфона. Но возможно создание ультразвукового скрытого канала, не требующего микрофона на приемника за счет генерации ультразвуковых сигналов на резонансных частотах смартфона, которые можно демодулировать в двоичную информацию. Гироскопы микроэлектрических систем (МЭМС) состоят из вибрирующего объекта. Акустические датчики ухудшают работу МЭМС-датчиков в диапазона «резонансные частоты», он выдает ошибочные низкочастотные показания угловой скорости в направления X,Y,Z;

Генерация акустических сигналов через CD/DVD привод – вредоносное
ПО выполняет операции, вызывающие генерацию шумовых откликов в определенных частотных диапазонах спектра. Программы могут вызвать удаленные открытие лотка для дисков. Вызов акустических выбросов от двигателя диска и двигателя отслеживания оптического привода, после операции чтения скорость вращения диска увеличивается до полной остановки. Возможна отправка команд пуска и остановки на привод с определенной задержкой, в этом случае используется только двигатель диска. Защита: замена оптических приводов на немеханические, использование IDS/IPS, изоляция звукового оборудования от микрофонов, разведение электрических и электронных систем, оборудования и систем, обрабатывающих конфиденциальную информацию от обрабатывающих нечувствительную информацию;

Вибрация вентиляторов компьютера и телефона – вредоносное ПО модулирует механические вибрации компьютера путем регулирования скоростей

вентиляторов. Код может регулировать скорость вентиляторов для контроля частоты акустической волны, значит данные могут модулироваться и передаваться. Скрытые вибрации могут быть обнаружены смартфонами, расположенными на той же поверхности, что и компьютер через акселерометры. Смартфон обнаружению передачу сигналов через вибрации на столе, демодулирует, декодирует данные и передает их злоумышленнику. Защита: зонирование, размещение датчика акселерометра на компьютерах, защита конечных точек для обнаружения кода, мешающего API или доступа к шине управления вентилятором, создание помехи
(процесс, в случайное время меняющий скорость вращения вентилятора);
55. Скрытые визуально-оптические каналы утечки информации из
изолированной ПЭВМ, создаваемые вредоносным внедренным ПО.
Физическая изоляция (воздушный зазор) – мера безопасности, заключающаяся в том, что безопасная сеть физически изолирована от других сетей.
Скрытый канал – возможность передачи информации, между техническими средствами, которым не разрешено взаимодействовать через пути, изначально не предназначенные для передачи информации и не подчиняющиеся правилам контроля доступа.
Варианты реализации:

Модуляция яркости монитора –вредоносное ПО реализует утечку за счет изменения яркости монитора, не воспринимаемой глазом. Используется пределы восприятия человеческой визуальной яркости для скрытия конфиденциальных данных. Небольшие изменения могут будь восстановлены из видеопотоков. Работает при включенном мониторе. ПО кодирует информацию в виде потока байтов и модулирует его экране используя невидимые изменения яркости экрана, затем камера снимает дисплей, используя видеопоток, злоумышленники восстанавливают информацию. Драйвер перехватывает экранный буфер и модулирует яркость, изменяя яркость изображения в соответствии с текущим битом. Защита: размещение компьютерах в защищенных зонах (зонирование), поляризированная пленка на экране, мониторинг компьютера на аномалии дисплея, снятие видео с экрана и поиск скрытого изменения яркости;

Через низкоконтрастные или быстромерцающие изображения – используются пределы зрительного восприятия для скрытой трансляции на экране невидимые изображения (конфиденциальные данные) . Изображения могут быть получены с помощью цифровой камеры и реконструированы. Вредоносная программа собирает конфиденциальную информацию с компьютера, кодирует ее как визуальный объект и проецирует на дисплей с использованием эффекта, скрывающего ее от человеческого восприятия. Требуется цифровая камера, которая может делать снимки или видео дисплея компьютера, далее скрытые данные восстанавливаются с использованием методов обработки изображений. Для применения интересен QR-код, поскольку он может скрытно передавать текстовую и двоичную информацию. Защита: зонирование, сканирование на аномалии дисплея, делать фото или видео с экрана и сканировать их на скрытые визуальные образы, установка поляризированной пленки на экран.