Читаем Кибероружие и кибербезопасность. О сложных вещах простыми словами полностью

Какое отношение кибероружию имеют эти каналы? На основе полученной с их помощью информации обычно выбираются цели и объекты очередных кибератак, способы их реализации. Понятно, что это могут быть не только спецслужбы, но и различные криминальные группы и сообщества и даже отдельные злоумышленники. Следовательно, если вы хорошо знаете эти технические каналы, изучили и на практике используете рекомендуемые меры их зашиты от несанкционированного съема информации, у вас уменьшается вероятность стать очередным объектом кибератаки.

Здесь приведена классификация основных наиболее известных технических каналов утечки секретной информации, рассмотрены принципы их функционирования, методы их выявления и противодействия. Рассмотрены особенности основных типов каналов утечки, в том числе электромагнитные каналы скрытого доступа к информации, обрабатываемой компьютерами, специально создаваемые технические каналы, естественные электрические каналы, каналы на основе анализа и обработки акустических и побочных электромагнитных излучений (ПЭМП) объекта наблюдений и др. В частности, побочным электромагнитным излучением (ПЭМП) называется нежелательное радиоизлучение, возникающее в результате нелинейных процессов в блоках вычислительной техники и телекоммуникационной аппаратуры.

Так. побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:

• вывод информации на экран монитора;

• ввод данных с клавиатуры:

• запись информации на накопители;,

• чтение информации с накопителей;

• передача данных в каналы связи;

• вывод данных на периферийные печатные устройства — принтеры, плоттеры;

• запись данных от сканера на магнитный носитель и т. д.

Для перехвата информации, обрабатываемой компьютерами, возможно также использование специальных электронных устройств перехвата информации (аппаратных троянов), скрытно внедряемых в технические средства и системы.

Перехваченная с помощью аппаратных троянов информация пли непосредственно передается по каналу связи на приемный пункт, или записывается в специальное запоминающее устройство и передается только по команде управления.

Для передачи информации на приемный пункт могут использоваться радиоканал, оптический (инфракрасный) канал и даже линии электропитания вычислительных устройств.

Аппаратные трояны, внедряемые в компьютеры, по виду перехватываемой информации можно разделить на:

• аппаратные трояны для перехвата изображений, выводимых на экран монитора;

• аппаратные трояны для перехвата информации, вводимой с клавиатуры компьютера;

• аппаратные трояны для перехвата информации, выводимой на периферийные устройства (например, принтер);

• аппаратные трояны для перехвата информации, записываемой на жесткий диск компьютера.

Шестая глава посвящена исследованию троянов в электронной аппаратуре — в телекоммуникационных системах, в компьютерах, в системах мобильной связи, в автомобилях и даже в бытовой электронике. Фактически здесь показан эволюционный технологический путь развития аппаратных троянов от «шкафов», «ящиков» и «коробочек» до микросхем.

Здесь приведен ряд конкретных примеров внедрения программных и аппаратных троянов в различные электронные устройства, телекоммуникационное оборудование, мобильные телефоны, персональные компьютеры, электронные системы управления автомобилей, и даже в одежду и обувь объектов атак. Надо сказать, что эта глава ориентирована на широкий круг обычных пользователей интернета и мобильных телефонов — от «продвинутых» школьников до пенсионеров, которые активно используют в повседневной деятельности эти гаджеты, часто не зная о тех опасностях, которым подвергает себя и своих близких.

Так в разделе 1.8 первой главы «перехватывать все — основной принцип АНБ», мы показали обширную географию «поля деятельности» этой организации, фактически охватывающую весь мир и каждого человека. В частности, одно из подразделений АНБ непрерывно в течении многих лет разрабатывает методы для получения доступа к сети беспроводных сетей извне, позволяя сотрудникам подключиться к этим сетям и распространять свое собственное зловредное программное обеспечение. Троян NIGHTSTAND, например, может удаленно внедрить пакеты данных для различных вредоносных Windows программ. Троян SPARROW II предназначен для выявления сетей беспроводной локальной сети с воздуха. Система достаточно мала, что позволяет устанавливать ее на беспилотный аппарат (БЛА}, если иного способа проникнуть на объект атаки нет.

Специальная серия ASA представлена моделью типа PIX, и все они предназначены для организации кибератак на предприятия различных размеров, а также корпоративных центров обработки данных.

Троян NIGHTSTAND представляет собой исключительно компактную мобильную систему для беспроводной инъекции зловредного кода через определенные уязвимости систем Windows, использующих стандарт 802.11. Согласно технической спецификации он работает на расстояниях до 13 километров (восемь миль).

Перейти на страницу:

Похожие книги

Компьютер для тех, кому за…
Компьютер для тех, кому за…

В наш век высоких технологий без компьютера не обходится практически ни один человек. Но что делать, если вам уже за…, а компьютер вы так и не освоили? Не стоит отчаиваться! Эта книга была написана специально для тех, кто по каким-то причинам не смог освоить его раньше. Легким и доступным языком в книге изложены основные принципы работы на компьютере. Вы узнаете, как создать документ в текстовом редакторе, выстроить таблицы и диаграммы в экселе, освоите графический редактор, который позволит вам рисовать и редактировать фото и рисунки, научитесь самостоятельно подключать принтер и печать, общаться с родными и друзьями по скайпу и ICQ, узнаете, какие бывают игры, как выбрать игру для себя, и многое-многое другое.Никогда не поздно осваивать что-то новое! А уж тем более — компьютер. Он откроет вам целый мир безграничных возможностей. Не упустите свой шанс узнать что-то новое и интересное — дайте компьютеру прочно войти в вашу жизнь. Ведь пользоваться им так же просто, как и обычным телефоном, только в тысячу раз интереснее!

Оксана Грибова

Зарубежная компьютерная, околокомпьютерная литература / Интернет / Программное обеспечение / Прочая компьютерная литература / Книги по IT