Здесь приведена классификация основных наиболее известных технических каналов утечки секретной информации, рассмотрены принципы их функционирования, методы их выявления и противодействия. Рассмотрены особенности основных типов каналов утечки, в том числе электромагнитные каналы скрытого доступа к информации, обрабатываемой компьютерами, специально создаваемые технические каналы, естественные электрические каналы, каналы на основе анализа и обработки акустических и побочных электромагнитных излучений (ПЭМП) объекта наблюдений и др. В частности, побочным электромагнитным излучением (ПЭМП) называется нежелательное радиоизлучение, возникающее в результате нелинейных процессов в блоках вычислительной техники и телекоммуникационной аппаратуры.
Так. побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:
• вывод информации на экран монитора;
• ввод данных с клавиатуры:
• запись информации на накопители;,
• чтение информации с накопителей;
• передача данных в каналы связи;
• вывод данных на периферийные печатные устройства — принтеры, плоттеры;
• запись данных от сканера на магнитный носитель и т. д.
Для перехвата информации, обрабатываемой компьютерами, возможно также использование специальных электронных устройств перехвата информации (аппаратных троянов), скрытно внедряемых в технические средства и системы.
Перехваченная с помощью аппаратных троянов информация пли непосредственно передается по каналу связи на приемный пункт, или записывается в специальное запоминающее устройство и передается только по команде управления.
Для передачи информации на приемный пункт могут использоваться радиоканал, оптический (инфракрасный) канал и даже линии электропитания вычислительных устройств.
Аппаратные трояны, внедряемые в компьютеры, по виду перехватываемой информации можно разделить на:
• аппаратные трояны для перехвата изображений, выводимых на экран монитора;
• аппаратные трояны для перехвата информации, вводимой с клавиатуры компьютера;
• аппаратные трояны для перехвата информации, выводимой на периферийные устройства (например, принтер);
• аппаратные трояны для перехвата информации, записываемой на жесткий диск компьютера.
Здесь приведен ряд конкретных примеров внедрения программных и аппаратных троянов в различные электронные устройства, телекоммуникационное оборудование, мобильные телефоны, персональные компьютеры, электронные системы управления автомобилей, и даже в одежду и обувь объектов атак. Надо сказать, что эта глава ориентирована на широкий круг обычных пользователей интернета и мобильных телефонов — от «продвинутых» школьников до пенсионеров, которые активно используют в повседневной деятельности эти гаджеты, часто не зная о тех опасностях, которым подвергает себя и своих близких.
Так в разделе 1.8 первой главы «перехватывать все — основной принцип АНБ», мы показали обширную географию «поля деятельности» этой организации, фактически охватывающую весь мир и каждого человека. В частности, одно из подразделений АНБ непрерывно в течении многих лет разрабатывает методы для получения доступа к сети беспроводных сетей извне, позволяя сотрудникам подключиться к этим сетям и распространять свое собственное зловредное программное обеспечение. Троян NIGHTSTAND, например, может удаленно внедрить пакеты данных для различных вредоносных Windows программ. Троян SPARROW II предназначен для выявления сетей беспроводной локальной сети с воздуха. Система достаточно мала, что позволяет устанавливать ее на беспилотный аппарат (БЛА}, если иного способа проникнуть на объект атаки нет.
Специальная серия ASA представлена моделью типа PIX, и все они предназначены для организации кибератак на предприятия различных размеров, а также корпоративных центров обработки данных.
Троян NIGHTSTAND представляет собой исключительно компактную мобильную систему для беспроводной инъекции зловредного кода через определенные уязвимости систем Windows, использующих стандарт 802.11. Согласно технической спецификации он работает на расстояниях до 13 километров (восемь миль).