Файл: 1. Принципы технической защиты информации как процесса.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.11.2023

Просмотров: 556

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
необработанных UDP пакетов позволяет запускать и регулировать излучение от кабеля Ethernet). Защита: Зонирование, отслеживание активности канала сетевой карты, мониторинг сигналов в частотных диапазонах, глушение сигнала, экранирование кабеля;

Через радиочастоты и мобильные телефоны – устранение зазора между сетью и телефонами через FM-сигналы. ПО использует монитор в качества FM- передатчика, кабель компьютер-монитор работает как антенна, кабель излучает электромагнитные волны в зависимости от передаваемых по нему данных. Возможна утечка при передаче злоумышленником специально созданных изображений.
Телефон должен контролировать радиоканал для обнаружения исходящей информации, при обнаружении излучаемой трансляции устройство декодирует ее.
Скрыть процесс утечки можно: выключить монитор, переключить монитор на другой компьютер, использовать вторичный дисплей, использовать компьютеры с подключением к проектору. Защита: зонирование, сокращение передачи информации, шифрование сигналов, экранированные кабели, тесты TEMPEST, юридические или организационные санкции;

Через сотовые частоты – вредоносное ПО передает данные на ближайший телефон. Передача осуществляется путем вызова инструкций процессора, связанных с памятью, которые вырабатывают ПЭМИ, совместимыми с GSM, UMTS и LTE.
Используя функциональность многоканальной архитектуры памяти, сигналы усиливаются и передаются с повышенной мощностью. Передаваемые сигналы принимаются и демодулируются руткитом, помещенным в прошивку телефона.
Шина памяти используется как антенна для передачи информации в удаленное место, радиоволны излучаются из длинных параллельных цепей шины. Генерируя непрерывный поток данных по многоканальным шинам памяти можно повысить амплитуду излучаемых радиоволн. Значит, можно модулировать двоичные данные на несущих волнах путем детерминированного запуска и остановки многоканальных передач с использованием специальных инструкций процессора. Защита: зонирование, использование строительных элементов поглощающих радиоволны, поведенческий анализ и обнаружение аномалий, локальное подавление сотовой связи;

Генерация скрытых сигналов Wi-Fi – канал не требует передатчика Wi-Fi, не требует особых привилегий, работает на виртуальных машинах, имеет много потенциальных получателей. Вредоносное ПО использует память для генерации сигналов в полосе частот Wi-Fi 2,4 ГГц, двоичная информация модулируется поверх сигналов и принимается ближайшими приемниками Wi-Fi. Осуществляется передача пакетов по шине данных для генерации электромагнитного излучения на частоте модулей памяти (она около 2,4 ГГц), для коррекции возможно повышение-снижение тактовой частоты до частоты полос Wi-Fi. Защита: зонирование, обнаружение времени выполнения (HIDS), аппаратное подавление (блокиратор Wi-Fi), программное подавление (произвольное выполнение операции с памятью или ЦП);

USB в качестве радиочастотного передатчика – вредоносное ПО модулирует произвольными двоичными данными электромагнитные излучения от шины данных USB. ПО создает радиочастотную передачу ближнего действия модулированную данными, которая может быть получена SDR-приемником, где она

декодируется и отправляется злоумышленнику. Защита: зонирование, антивирусы,
IDS, отслеживание работы ввода-вывода процесса, физическая изоляция
(экранирование, заземление, предотвращение ЭМИ от компонентов USB);