Электромагнитные излучения компьютерных систем и защита информации
Канал утечки информации, побочные электромагнитные излучения и наводки компьютерных систем. Основные методы и средства противодействия TEMPEST-атакам. Предотвращение утечки информации через демаскирующие и побочные излучения электронного оборудования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 29.01.2019 |
Размер файла | 141,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http: //www. allbest. ru/
ООО «ЕПОС» ул. Верхний Вал, 44, 04071 Киев, Украина
Электромагнитные излучения компьютерных систем и защита информации
С.А. Чеховский
e-mail: sergei@eposmail.kiev.ua
Аннотация
Рассмотрены история возникновения TEMPEST, основные методы и средства противодействия TEMPEST-атакам. Особое внимание уделено вопросам защиты от программных TEMPEST-атак. Приведена хронологическая таблица развития TEMPEST-технологий.
Ключевые слова: TEMPEST, ПЭМИН, защита информации, программный TEMPEST, побочные излучения, утечка информации, компьютер.
«Тот факт, что электронные приборы такие как, например, компьютеры, принтеры, излучают электромагнитные волны, представляет собой угрозу для Правительства США. Злоумышленники … могут перехватить секретную информацию…» (Из отчета «Redefining Security» Комиссии по Безопасности Соединений директору ЦРУ, 1994)
Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения, можно получить сведения обо всей информации, обрабатываемой в компьютере. В Украине этот канал утечки информации называется ПЭМИН (Побочные Электромагнитные Излучения и Наводки). В Европе и Канаде применяется термин «compromising emanation» -- компрометирующее излучение. В Америке применяется термин TEMPEST.
Аббревиатура TEMPEST (Telecommunications Electronics Material Protected From Emanating Spurious Transmissions) появилась в конце 60-х -- начале 70-х го-дов как название секретной программы Министерства Обороны США по разработке методов предотвращения утечки информации через различного рода демаскирующие и побочные излучения электронного оборудования. В настоящее время термин TEMPEST не является аббревиатурой, он применяется и как синоним компрометирующих излучений (по-нашему ПЭМИН), и как название технологии, минимизирующей риск утечки секретной информации путем перехвата и анализа различными техническими средствами побочных электромагнитных излучений. В понятие TEMPEST входят также стандарты на оборудование, средства измерения и контроля. Вполне допустимы названия типа «TEMPEST tests», «TEMPEST computer» и т.п. Довольно часто термин TEMPEST используется и в контексте описания средств нападения (TEMPEST -- атака, TEMPEST -- подслушивающие устройства). В принципе, это неправильно. TEMPEST предназначен для пресечения побочных излучений, а не для их использования. Однако такое применение тер-мина встречается довольно часто и не приводит к неправильному толкованию. утечка электромагнитный излучение электронный
Расширение понятия TEMPEST увеличило и количество его неофициальных названий: «Transient EManations Protected from Emanating Spurious Transmissions»; «Transient Electromagnetic Pulse Emanation Standard»; «Telecommunications Emission Security standards»; даже вплоть до несерьезных: «Tiny ElectroMagnetic Pests Emanating Secret Things» (крошечные электромагнитные вредители, выделяющие секретные вещи).
Официально же к проблемам TEMPEST в развитых странах относятся очень серьезно. Так, в США национальная TEMPEST-политика была установлена National Communications Security Committee Directive 4 в 1981 году («National Policy on Control of Compromising Emanations»). В секретном документе NACSIM-5100A (National Communication Security Instruction) описаны стандарты и требования к измерительным приборам и методикам, инструкции по защите от побочных излучений.
В США введена следующая классификация устройств и систем с защитой информации.
TEMPEST Level 1 (аналог стандарта NATO AMSG-720B) -- оборудование данного класса относится к категории высшей степени секретности. Оборудование должно быть утверждено Агентством Национальной Безопасности США (NSA) и предназначено для использования только правительственными учреждениями США.
TEMPEST Level 2 (аналог стандарта NATO AMSG-788A) -- оборудование данного класса предназначено для защиты менее секретной, но «критичной» ин-формации, однако также требуется одобрение NSA).
TEMPEST Level 3 -- оборудование данного класса предназначено для защиты несекретной, но «критичной» или коммерческой информации. Оборудование регистрируется NIST (National Institute of Standards and Technology).
Для частного бизнеса используется классификация ZONE, которая позволяет применять менее дорогие устройства.
Сертификация TEMPEST-оборудования описана в документе Агентства Национальной Безопасности «NSA TEMPEST Endorsement Program».
История возникновения TEMPEST своими корнями уходит в далекий 1918 год, когда Герберт Ярдли (Herbert Yardley) со своей командой был привлечен Вооруженными Силами США для исследования методов обнаружения, перехвата и анализа сигналов военных телефонов и радиостанций. Исследования показали, что оборудование имеет различные демаскирующие излучения, которые могут быть использованы для перехвата секретной информации. С этого времени средства радио- и радиотехнической разведки стали непременным реквизитом шпионов различного уровня. По мере развития технологии развивались как средства TEMPEST-нападения (разведки), так и средства TEMPEST-защиты.
Современные достижения в области технологии производства радиоприемных устройств позволили создавать очень миниатюрные чувствительные приемники. Успешно внедряется многоканальный прием сигналов (как с различных направлений, так и на различных частотах), с последующей их корреляционной обработкой. Это позволило значительно увеличить дальность перехвата информации.
Для борьбы с TEMPEST-атаками разрабатываются специальные конструкции компьютеров, обладающих малым уровнем побочных излучений. В конструкции таких компьютеров применяются экранирующие покрытия из специальных материалов и высокоэффективные фильтры, разработанные с целью получения большого затухания в широкой полосе частот.
Особенно бурное развитие TEMPEST-технологии получили в конце 80-х -- начале 90-х годов. Это связано как с осознанием широкой общественностью опасности TEMPEST-угроз, так и с широким развитием криптографии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях TEMPEST-атака может быть единственным способом получения хотя бы части информации до того, как она будет зашифрована.
Некоторые вехи истории развития TEMPEST как технологии и практики разведки приведены в приложении к данной статье.
Долгое время все, что было связано с понятием TEMPEST, было окутано завесой секретности. Первое сообщение, появившееся в открытой печати, принадлежит голландскому инженеру Вим Ван Эку (Wim van Eck), опубликовавшему в 1985 г. статью «Электромагнитные излучения видеодисплейных модулей: Риск перехвата?» [1]. Статья посвящена потенциальным методам перехвата композитного сигнала видеомониторов. В марте 1985 года на выставке Securecom-85 в Каннах Ван Эк продемонстрировал оборудование для перехвата излучений монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника. Завеса тайны была прорвана.
Известные Tempest-атаки
Показательными были откровения бывшего сотрудника английской разведки МИ-5 Питера Райта (Peter Wright), опубликованные в его книге воспоминаний «Шпионский улов» [2] в 1986 году. В конце 60-х Англия вела переговоры о вступлении в ЕЭС, и английскому правительству очень важна была информация о позиции Франции в этом вопросе. Сотрудники МИ-5 вели постоянный перехват зашифрованных сообщений французской дипломатии, но все усилия МИ-5 по вскрытию шифра не увенчались успехом. Тем не менее, Питер при анализе излучений заметил, что наряду с основным сигналом присутствует и другой очень слабый сигнал. Инженерам удалось настроить приемную аппаратуру на этот сигнал и демодулировать его. К их удивлению, это было открытое незашифрованное сообщение. Оказалось, что шифровальная машина французов, впрочем, как и любая другая электрическая машина, имела побочное электромагнитное излучение, которое модулировалось информационным сигналом еще до момента его кодирования.
Таким образом, путем перехвата и анализа побочных излучений французской шифровальной машины, английское правительство, даже не имея ключа для расшифровки кодированных сообщений, получало всю необходимую информацию. Задача, стоящая перед МИ-5, была решена. Классический пример использования TEMPEST-атаки!
Безусловно, это далеко не единственный пример результативного применения TEMPEST-атаки, но шпионские организации не стремятся поделиться своими тайнами с широкой общественностью. Более того, TEMPEST-атаки по отношению друг к другу стали применять и конкурирующие коммерческие фирмы, и криминальные структуры. Так, в частности, проблема применения TEMPEST-технологий мошенниками с кредитными карточками к 1997 году стала настолько острой, что ей специально уделили внимание на конференции «Eurocrypt'97».
Развитие тактики применения TEMPEST-атак позволило не только пассивно ждать, когда в перехваченных сигналах появится нужная информация, но и целенаправленно управлять излучением компьютера с помощью программных закладок.
Сегодня разработаны методы программного управления электромагнитными излучениями, т.н. Soft TEMPEST. Эта технология является совершенно новым подходом к несанкционированному съему информации.
Процесс перехвата секретной информации путем приема паразитного излучения композитного сигнала монитора вполне реален, но процесс этот достаточно длителен -- нужно дождаться, пока пользователь выведет на экран монитора интересующую секретную информацию, а не традиционный Солитер. Такой процесс может занимать дни и недели.
А нельзя ли компьютер заставить передавать нужную информацию и не ждать пока пользователь сам обратится к секретным документам? Таким вопросом задались сотрудники компьютерной лаборатории Кембриджского университета Маркус Кун (Markus G. Kuhn) и Росс Андерсон (Ross J. Anderson).
Суть их идеи была достаточно проста.
Нужный компьютер «заражается» специальной программой-закладкой («троянский конь») любым из известных способов (по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрой, дискетой с драйверами, а если ПК в локальной сети -- то и через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений. Например, программа-закладка может встраивать сообщение в композитный сигнал монитора, при этом пользователь, играя в любимый Солитер, даже не подозревает, что в изображение игральных карт вставлены секретные текстовые сообщения или изображения. С помощью разведывательного приемника (в простейшем варианте все тот же доработанный телевизор) обеспечивается перехват паразитного излучения монитора и выделение требуемого полезного сигнала.
Проведенные Маркусом в 1998 году экспериментальные исследования подтвердили такую возможность добывания секретной информации.
Так родилась технология Soft Tempest -- технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств [3]. Предложенная учеными Кембриджа технология Soft Tempest по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.
Методы компьютерной стеганографии в настоящее время хорошо разработаны и широко применяются на практике. По информации спецслужб США методы компьютерной стеганографии интенсивно используются международным терроризмом для скрытой передачи данных через Интернет, в частности во время подготовки теракта 11 сентября.
Особенностью технологии Soft Tempest является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Действительно, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall, Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН нет, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц) паразитных излучений ПК без знания параметров полезного сигнала весьма проблематично.
Основная опасность технологии Soft Tempest заключается в скрытности работы программы-вируса. Такая программа, в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя.
В настоящее время технология Soft Tempest включает в себя не только способы разведки, но и программные способы противодействия разведке, в частности использование специальных Tempest-шрифтов, минимизирующих высокочастотные излучения.
Практически все открытые работы по проблеме Soft Tempest посвящены именно возможностям программного формирования изображения на экране монитора, в котором содержится другая информация, и возможностям программной защиты от этой напасти. Но программно можно управлять излучением практически любого элемента компьютера. Так, на прошедшей недавно выставке «Безпека-2002» мы демонстрировали возможность программной передачи информации путем вывода в незадействованный последовательный порт (см. также [4]). Интерфейс программы представлен на рис. 1.
Прием возникающего при этом излучения осуществлялся с помощью приемника AR3000A.
Рис. 1 Интерфейс Soft TEMPEST-программы, разработанной ЕПОС
Вплотную к вопросу скрытой передачи информации путем излучения монитора примыкает вопрос визуального наблюдения за экраном монитора. Если к вопросу сохранности секретных сведений относятся сколь-нибудь внимательно, то монитор будет установлен таким образом, чтобы его нельзя было рассмотреть через окно. Недоступен монитор будет и для обзора случайными посетителями. Однако световой поток экрана монитора отражается от стен, и этот отраженный световой поток может быть перехвачен. Современная техника позволяет восстановить изображение на мониторе, принятое после многократных отражений его от стен и всех предметов (рис. 2, [5]).
Рис. 2 Изображение на экране монитора: а) тестовое изображение; б) перехваченное после многократных переотражений изображение; в) перехваченное изображение после специальной обработки
Бытует мнение, что ПЭМИН (в США TEMPEST) -- это надуманная проблема. Считается, что криптография может решить все проблемы. Временами бросаются в другую крайность: ПЭМИН -- это самый опасный канал утечки информации.
Бросаться из крайности в крайность не следует. Не надо ни переоценивать, ни недооценивать опасность утечки информации по каналам ПЭМИН. Техническая защита информации -- это трудоемкое и очень дорогое удовольствие. Но и разведчику не сладко. Его аппаратура еще дороже. Поэтому к вопросу применения технической защиты информации необходимо подходить философски. Если Вы вообще никаких мер не предпринимаете для защиты информации, то и на TEMPEST можно уверенно махнуть рукой. Информацию у Вас украдут более дешевым способом. Если же у Вас вся информация шифруется (в том числе и при обмене в локальной сети), если на границе Вашей сети установлен надежный FireWall и предприняты все другие подобные меры, то Вы ничего не оставили охотникам за Вашей информацией. Они предпримут TEMPEST-атаку.
Более того, нельзя, например, полагаться на канальный шифратор, подключаемый к последовательному порту компьютера, если это не TEMPEST-компьютер. Последовательная передача информации очень легко перехватывается, а в данном случае это ведь и есть секретная информация в открытом виде.
Ходит миф, что самым опасным источником излучений является монитор. Довольно часто конкретизируют: опасен CRT-монитор. (Отсюда следует, что TFT-монитор безопасен).
Скорее всего, этот миф появился потому, что наиболее известные и популярные работы в открытой печати (например, упомянутая выше статья голландского инженера Вим Ван Эка) связаны именно с исследованием вопросов перехвата излучений мониторов. Более того, эти эксперименты очень эффектно выглядят, поэтому в такой миф легко поверить. Мы демонстрировали подобный эксперимент на выставке «Безпека-2000» (через 15 лет после голландца, но в Украине такими вещами не часто балуют). Как правило, после демонстрации приходилось долго убеждать, что не только монитор является источником побочных излучений.
Излучение монитора это, безусловно, очень опасный канал утечки информации, но далеко не единственный. Излучают большинство элементов компьютера, и в большинстве случаев излучение этих элементов может содержать ценную информацию. Так, в частности, наиболее важной информацией является, как правило, пароль администратора локальной сети. При вводе пароля последний не отображается на экране монитора, поэтому не может быть разведан путем анализа излучений монитора или визуальным наблюдением. Однако сигналы, излучаемые клавиатурой, могут быть непосредственно перехвачены [8]. При этом доступной становится вся информация, вводимая с клавиатуры, в том числе и пароль администратора сети.
Любое излучение, даже не содержащее информации, обрабатываемой в компьютере, может быть информативным в плане разведки. При недостаточной жесткости корпуса компьютера любое излучение может модулироваться речевой информацией. Получается, что если не предпринять специальных мер, то, устанавливая на рабочем месте компьютер, Вы своими руками устанавливаете подслушивающее устройство.
Даже если излучение каких либо элементов действительно не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного компьютера.
Что же касается безопасности TFT-мониторов, то она не намного лучше, чем у CRT-мониторов. По крайней мере, сейчас можно встретить CRT-монитор с уровнем излучений не выше, чем у многих TFT-мониторов. Кроме того, сигналы, необходимые для получения изображения, формируются в видеокарте и по достаточно длинному (в радиотехническом смысле) кабелю подаются на монитор. Поэтому сигналы монитора можно перехватить и вообще без монитора. Был бы только кабель.
Встречается заблуждение, что информацию, циркулирующую в локальной сети, перехватить нельзя. Мотивируется это тем, что современные локальные сети строятся по топологии «звезда», при этом всегда параллельно укладывается несколько кабелей, каждый из которых подключен к своей рабочей станции. Считается, что происходит взаимное «глушение» сигналов, распространяющихся в параллельных кабелях. Как следствие, иногда допускается объединение в локальную сеть рабочих станций, каждая из которых имеет разрешение на обработку грифованной информации в автономном режиме.
Сигналы в локальной сети не могут «заглушить» друг друга в силу специфики протоколов передачи данных в локальной сети. Кроме того, не все рабочие станции начинают и заканчивают свою работу одновременно. Чаще всего часть своей работы системный администратор вынужден выполнять в нерабочее время, когда остальные рабочие станции выключены. В это время создаются идеальные условия для перехвата информации, передаваемой по локальной сети. Если администратор в нерабочее время производит архивное копирование содержимого жесткого диска сервера, то он демонстрирует содержимое этого диска всем желающим радиолюбителям и TEMPEST-шпионам.
Более того, подключение кабелей локальной сети создает специфические проблемы. Ведь эти кабели не только участвуют в передаче информации в соответствии с сетевыми протоколами, но и являются очень хорошими антеннами, подключенными к компьютеру. Поэтому подключение в локальную сеть не только создает предпосылки для перехвата информации, передаваемой по локальной сети, но и затрудняет подавление излучений самого компьютера (и монитора, и клавиатуры, и всех других его элементов). Эти вопросы настолько важны, что мы планируем посвятить отдельную статью вопросам построения защищенных локальных сетей.
Приложение. Основные вехи истории TEMPEST
1918 г. Герберт Ярдли и Black Chamber открыли, что различные электронные устройства для обработки секретной информации имеют побочные излучения и что эти излучения можно использовать для восстановления секретных данных.
1934 г. Закон о связи (Communications Act) предоставил всем равные возможности для законного использования радиочастотного спектра. Учреждена Федеральная комиссия по связи (FCC); для определения измерений и структуры радиочастотных излучений сформирован Международный специальный комитет по радиопомехам (CISPR).
1946 г. Основана Канадская Организация по защите связи (CSE), ее основной целью является коммуникационная безопасность (COMSEC).
Основано Агентство по перехвату информации Великобритании (GCHQ).
1950-е гг. Прослушивание NATO телефонных линий в берлинском туннеле определило наличие открытых сигналов в шифрованной телетайп связи стран Варшавского Договора, это первый известный пример атаки путем взлома (HIJACK).
Rand Corporation серьезно изучает вопросы экранирования для защиты от побочных излучений.
1950 г. Китайская разведка использует специальные акустические методы разведки против иностранных посольств в Пекине.
1952 г. Используя метод, подобный лазерному прослушиванию, КГБ прослушивало американское посольство, используя государственную печать как жучок. В дальнейшем технология была развита и получила название высокочастотного навязывания. Технология использовала такие непреднамеренные излучатели как обычные электролампы и электропроводку.
Середина 1950-х гг. Правительство США начинает интересоваться TEMPEST и учреждает программу TEMPEST. Разработан первый TEMPEST-стандарт NAG-1A.
Изготовители телевизоров работают над проблемами побочного излучения гетеродинов. Британия затем использовала эти наработки для введения лицензирования ТВ.
1956 г. Британская разведка взломала шифр египетской машины Hagelin, детектировав шумы, прослушанные с помощью телефонного жучка (операция Engulf).
1957 г. IBM совместно с ITT и Analex дорабатывают Selectric для вво-да/вывода секретной информации. Терминал специально разработан для радика-льного снижения всех видов излучений.
1958 г. ВВС США запускают противовоздушную систему SAGE с графическими терминалами.
Британская разведка на расстоянии до 200 футов принимает побочные излучения аппаратуры, установленной в советском посольстве, чтобы определить частоты излучения (операция Rafter).
1960 г. Британская разведка проводит атаку на проводные каналы связи, защищенные французской дипломатической шифровальной машиной (с использованием высокочастотного навязывания).
ФБР также проводит подобную операцию против французского посольства в Вашингтоне.
1962 г. Во время Карибского кризиса NSA (на борту разведсудна Oxford) предприняло попытку обойти непревзойденную советскую систему шифрования, перехватывая излучения шифровальных машин, расположенных на советских радиостанциях на Кубе. Проводились также попытки перехватить шумовые выбросы, раскрывающие установки ротора в старых шифровальных машинах.
1967 г. TEMPEST впервые публично обсуждается на компьютерной конференции Spring. Уиллис Вар (Willis Ware) из Rand отметил TEMPEST угрозы. (Первое упоминание о TEMPEST на несекретной встрече произошло в 1965г.)
Опубликован NAG-8/TSEC (Информационный меморандум TEMPEST). Замещен NACSIM 5000.
1973 г. В соответствии с Постановлением СМ СССР № 903-303 от 18 декабря 1973 года создана Государственная техническая комиссия СССР (в составе представителей от КГБ, Минобороны, министерств оборонной промышленности). Аппарат Гостехкомиссии состоял из Управления, Инспекции и территориальных подразделений Гостехкомиссии в Москве, Ленинграде, Киеве, Минске, Тбилиси, Свердловске, Новосибирске, Ташкенте (позднее к ним добавились Рига, Хабаровск).
Середина 1970-х гг. КГБ уличил польскую разведку в перехвате излучений силовых линий военного объекта в Москве. КГБ убедился, что советские шифровальные машины уязвимы, пока их не поместили в стальные кожухи с генераторами шума (наводящими помехи на телевизоры на расстояниях до одной мили) и автономными двигатель-генераторами. Последние достижения КГБ в исследованиях методов перехвата радиоизлучений, включающих использование рентгеновского и радиоизотопного излучений, подтвердили их уязвимость.
1979 г. Don Britton Enterprises продает устройства для восстановления сигналов из кабельных систем «с утечкой».
Канадская Организация по защите связи (CSE) заимствует у NSA радиозащитный тент для тестов по операции Pilgrim, тестирование побочных излучений проводилось на расстоянии 150 футов.
FCC принимает минимальные технические и административные требования к ограничению помех компьютеров и др. цифрового электронного оборудования.
1980-е гг. TEMPEST прослушивающие устройства производства Великобритании распространяются в таких местах, как гольф клуб Гонконг и Кембриджский университет.
ФБР демонстрирует TRW возможность сбора TEMPEST-информации посредством излучений ПК.
1981 г. Опубликован NACSIM 5100A (Требования к лабораторным тестам компрометирующих электромагнитных излучений); замещен NSTISSAM/1-91.
Опубликован NCSC 3 (Глоссарий TEMPEST); замещен NSTISSI 7002.
Отчет Конгресса США допускает TEMPEST-шпионаж для иностранных посольств.
1983 г. Совет национальной полиции (National Police Board) Швеции информирует шведских бизнесменов о TEMPEST.
Альберт Гор обсуждает TEMPEST с представителем Национальной лаборатории Лос-Аламоса (Los Alamos National Laboratory) на слушаниях Конгресса.
Вим Ван Эк (Wim Van Eck) начинает исследования TEMPEST в Голландии.
1984 г. Опубликована Директива 5004 по национальной коммуникационной безопасности (National Communications Security Instruction, NACSI) (Меры противодействия TEMPEST для предприятий США); замещена NTISSI 7000. NSA публикует требования к TEMPEST-безопасности для своих подрядчиков, работающих с SCIF-информацией.
FCC вводит сертификацию микрокомпьютеров по помехам.
Правительство Израиля предоставляет Джонатану Полларду (Jonathan Po-llard) экранированный фотокопировальный аппарат для копирования секретных документов в вашингтонском посольстве. Правительство Швеции публикует брошюру «Компьютеры с утечкой» (Leaking Computers), ставшую бестселлером шведских бизнесменов.
Западногерманская полиция задерживает польского разведчика, занимавшегося TEMPEST-прослушиванием.
NSA становится во главе TEMPEST-программы США и дает рекомендации NTSSC.
1985 г. Iverson создает TEMPEST-вариант IBM PC; Grid Federal Systems создает портативный TEMPEST-компьютер с плазменным дисплеем, одобренный NSA.
Голландский ученный Вим Ван Эк публикует несекретную статью о возможности TEMPEST-прослушивания на расстояниях до 1 км после демонстрации такой возможности на Securicom'85 во Франции. Это произвело фурор из-за простоты и общедоступности.
В Tomorrow's World на телеканале ВВС показана 5-минутная демонстрация TEMPEST. Цели -- новый Скотланд Ярд и офис в Лондоне.
Поправка к криминальному кодексу (Criminal Amendment Act) Канады делает прием TEMPEST криминально наказуемым.
NSA COMSEC публикует «Методику для обработки TEMPEST-информации в устройствах, системах, оборудовании».
1986 г. Правительство США запретило демонстрацию на конференции Института компьютерной безопасности (Computer Security Institute, CSI) системы, защищающей от TEMPEST.
NSA запретило Wang Corporation демонстрировать TEMPEST.
В правительственном отчете США говорится о необходимости лучшей оценки мер противодействия для Министерства обороны.
Опубликована Директива 4002 по безопасности национальных телекоммуникаций и информационных систем (National Telecommunications And Information Systems Security Instruction, NTISSI).
Список TEMPEST-целей (приблизительно 180 объектов) польской разведки обнаружен в Германии.
МИД ГДР обеспокоен повышенным уровнем излучения Robotron PC, установленных в посольствах ГДР.
1987 г. Zenith поставляет Пентагону 12 тыс. TEMPEST ПК.
NSA предлагает компании не проводить TEMPEST-демонстрацию на конференции Interface'87.
Чехословацкие разведчики предположительно проводили TEMPEST-прослушивание военных объектов США, маскируясь под туристов.
Шин Уолкер (Sean Walker), репортер ВВС, продемонстрировал TEMPEST на ярмарке с помощью устройства Ван Эка, настраиваясь на компьютеры экспонентов.
NTISSAM COMPUSEC/1-87 рассматривает TEMPEST как потенциальную угрозу.
Ван Эк получает патент на TEMPEST-видеотерминал, использующий скремблирование растра.
1988 г. Реструктурирован Список рекомендованной TEMPEST-продукции (Endorsed TEMPEST Product List). Опубликован NTISSP 300 (Национальная политика контроля компрометирующих излучений); замещен NTISSI 7000 (Средства и меры противодействия TEMPEST); замещен NSTISSI 7000.
В программе ВВС «High Tech Spies» проведена вторая демонстрация TEMPEST; цели -- лондонские юридические и брокерские конторы.
Редактор Computers and Security корректирует информацию Ван Эка в журнале Abacus и позже в Computers and Security.
Consumertronics из Нью-Мехико публикует схемы устройства Ван Эка и другую информацию в брошюре Beyond Van Eck Phreaking. Ян Мерфи (Ian Murphy) представляет схемы TEMPEST-приемника.
В Италии прошел Первый международный симпозиум по электромагнитной безопасности и защите информации (SEPI).
1989 г. Центральное агентство по компьютерам и телекоммуникациям Великобритании публикует «TEMPEST: The Risk».
NSA издает проект спецификаций для высококачественных экранированных камер.
1990 г. Британский Закон о некорректном использовании компьютеров исключает TEMPEST-прослушивание из угроз и утверждает его как законное действие.
Журнал публикует статью Питера Смулдерса (Peter Smulders) из Университета Эйндховена о технологии прослушивания TEMPEST по кабелю RS-232.
Кристофер Селин (Christopher Seline) опубликовал в Интернет обзор американских законов, касающихся TEMPEST.
Для стимулирования национальной деятельности в области TEMPEST при NSTISSC создана консультативная группа по TEMPEST (TEMPEST Advisory Group, TAG).
Инженерный корпус армии США публикует «Защита объектов от ЭМП и TEMPEST» (EMP and TEMPEST Protection for Facilities).
1991 г. Отчет ЦРУ заставил пересмотреть и снизить внутренние требования к TEMPEST. Это привело к разумной политике в отношении TEMPEST.
Опубликован (NSTISSAM)/1-91 (Требования к лабораторным тестам компро-метирующих электромагнитных излучений); замещен NSTISSAM/1-92. Опубли-кован NSTISSAM/2-91 (Анализ компрометирующих излучений).
Опубликован NSTISSAM/3-91 (Обслуживание и ликвидация TEMPEST-обо-рудования). До этой директивы NSA уничтожала все.
Опубликован NACSEM 5009 (Техническое обоснование границ электромаг-нитных компрометирующих излучений).
В Италии состоялся очередной Международный симпозиум по электромаг-нитной безопасности и защите информации (SEPI).
Оборот TEMPEST-индустрии составляет 1,5 миллиарда долларов.
1992 г. Spy Supply из Нью-Гемпшира измучен требованиями NSA прекратить продажи устройства Ван Эка.
Chemical Bank -- прозрачная цель для TEMPEST атак против процессингового центра.
Опубликован NSTISSAM/1-92 (Требования к лабораторным тестам компрометирующих электромагнитных излучений). Опубликован NSTISSAM/2-92 (Методика TEMPEST-зонирования)
1994 г. «Переоценка безопасности: Доклад Объединенной комиссии по безопасности министру обороны и Директору ЦРУ» рекомендует не применять мер противодействия TEMPEST, если не определена угроза. Растет важность решений зонирования.
Опубликован NSTISSI 7001 (NONSTOP Countermeasures).
1995 г. Опубликован NSTISSI 7002 (Глоссарий TEMPEST). Опубликован NSTISSAM/1-95 (Экранированные камеры). Опубликован NSTISSAM/2-95 (Red/Black Installation Guidelines). Федеральный стандарт обработки информации (Federal Information Processing Standard, FIPS) 140-1 «Требования к безопасности криптографических модулей» установил, что TEMPEST-защита не требуется (для несекретных федеральных компьютерных систем).
Шифровальное ПО Blowfish Advanced 95 препятствует ведению TEMPEST- мониторинга.
1997 г. На конференции Hacking in Progress демонстрировалась аналоговая TEMPEST-установка на дисплее.
В ответ на проблемы сетевой безопасности WANG Corporation выпустила новые TEMPEST ПК и принтер. На Eurocrypt'97 обсуждаются вопросы применения TEMPEST против смарт-карт.
WANG Corporation заключил U.S. Government Systems Acquisition and Support Services (SASS II) контракт на TEMPEST системы и их поддержку стоимостью
$ 105 миллионов на 5 лет.
1998 г. В открытой печати появляются сообщения о «Soft TEMPEST». Для препятствования мониторинга используются специальные видеошрифты. Публикации Маркуса Куна (Markus Kuhn) и Росса Андерсона (Ross Anderson) удивили многих.
1999 г. С целью концентрации усилий в сфере защиты информации решением Президента Украины на базе Главного управления правительственной связи Службы безопасности Украины создан Департамент специальных телекоммуникационных систем и защиты информации СБ Украины, который стал головной структурой в государстве по вопросам криптографической и технической защиты информации.
2000 г. На выставке «Безпека-2000» в Киеве ЕПОС демонстрирует возможность перехвата и демодуляции излучения монитора компьютера (TEMPEST-атака).
2002 г. На выставке «Безпека-2002» в Киеве ЕПОС демонстрирует возможность передачи информации путем программного управления излучением компьютера (вариант Soft TEMPEST).
Литература
1. Wim van Eck. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk // Computers & Security. -- 1985. -- N 4. -- P. 269-286.
2. Peter Wright. Spycatcher --- The Candid Autobiography of a Senior Intelligence Officer.-- William Heinemann Australia, 1987.
3. Markus G. Kuhn, Ross J. Anderson. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations // Computers & Security. -- 1990. -- N 9.
4. Peter Smulders. The Threat of Information Theft by Reception of Electromagnetic Radiation from RS-232 Cables // Computers & Security. -- 1990. -- N 9. -- Р. 53-58.
5. Markus G. Kuhn. Optical Time-Domain Eavesdropping Risks of CRT Displays // IEEE Symp. on Security and Privacy, Oakland, California. -- 2002, May 12-15.
6. Чеховский С. Концепция построения компьютеров, защищенных от утечки информации по каналам электромагнитного излучения // Труды Междунар. науч.-практ. конф. «Безопасность информации в информационно-телекоммуникационных системах». -- К.: Інтерлінк, 2002. -- С. 80.
6. Коженевский С.Р., Солдатенко Г.Т. Предотвращение утечки информации по техническим каналам в персональных компьютерах // Захист інформації. -- 2002. -- № 2. -- С. 32-37.
7. Овсянников В.В., Солдатенко Г.Т. Нужны ли нам защищенные компьютеры? // Техника специального назначения. -- 2001. -- № 1. -- С. 9-11.
Размещено на Allbest.ru
...Подобные документы
Безопасность государства в сфере информации. Несанкционированный доступ к информации. Электромагнитные излучения и наводки. Несанкционированная модификация структур. Вредительские программы, классификация злоумышленников. Традиционный шпионаж и диверсии.
курсовая работа [22,7 K], добавлен 26.05.2010Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.
курсовая работа [39,0 K], добавлен 05.02.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.
курсовая работа [783,9 K], добавлен 27.04.2013Анализ подходов по защите от утечки конфиденциальной информации. Разработать программный модуль обнаружения текстовых областей в графических файлах для решения задач предотвращения утечки конфиденциальной информации. Иллюстрация штрихового фильтра.
дипломная работа [12,8 M], добавлен 28.08.2014Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.
курсовая работа [897,9 K], добавлен 27.04.2013Аспекты применения современных информационных технологий в образовании. Системный подход к созданию электронных пособий. Инструментальные средства и технология проектирования электронного учебного пособия. Способы защиты информации и компьютерных систем.
дипломная работа [3,2 M], добавлен 15.04.2012Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Предотвращение несанкционированного распространения информации в текстовых файлах. Разработка подсистемы обнаружения утечки информации с фильтром идентификации текстовых областей в передаваемом потоке данных и их сходства с конфиденциальными данными.
дипломная работа [1,8 M], добавлен 14.03.2013Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Анализ источников опасных сигналов и определение потенциальных технических каналов утечки информации и несанкционированного доступа. Организационные и технические методы защиты информации в выделенном помещении, применяемое инженерное оборудование.
курсовая работа [519,4 K], добавлен 18.11.2015Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Принципы информационной безопасности. Демаскирующие признаки сигналов, их классификация и разновидности: аналоговые и дискретные. Классификационные признаки технических каналов утечки информации. Способы защиты и обнаружения демаскирующих признаков.
курсовая работа [483,9 K], добавлен 16.04.2014Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".
курсовая работа [857,2 K], добавлен 31.05.2013Ценность (важность) информации, факторы предотвращение ущерба ее собственнику, пользователю в результате возможной утечки или несанкционированного воздействия. Неправомерное уничтожение и искажение информации, условия обеспечения ее целостности.
курсовая работа [31,8 K], добавлен 22.05.2015