PEMIN.
autor: Arkady Veits
¿Por qué PEMIN?
|
Los problemas de seguridad de la información son tan diversos y, al resolverlos, tantos Surgen problemas que a los directivos y técnicos de seguridad informática a veces les resulta difícil priorizar.
Tenemos que ocuparnos de cuestiones organizativas del trabajo de oficina, seguridad física y control de los locales asignados, protección contra el acceso no autorizado a la producción, ordenadores personales y servidores de red, búsqueda y eliminación de dispositivos electrónicos especiales integrados para recuperar información en secreto (los llamados «marcadores de libros»). ”), aislamiento acústico y protección contra vibraciones…
Simplemente enumerar las tareas llevará demasiado tiempo.
Al mismo tiempo, detectar y cerrar posibles tareas «naturales… 187; Los canales técnicos de fuga de información a menudo no reciben suficiente atención.
Se estima que no más del 1 al 2 por ciento de los datos almacenados y procesados en ordenadores personales y otros medios técnicos de transmisión de información (TSPI) pueden interceptarse a través del canal PEMIN (radiaciones e interferencias electromagnéticas espurias).
A primera vista, puede parecer que este canal es realmente menos peligroso que, por ejemplo, un canal acústico, a través del cual puede filtrarse hasta el 100% de la información del habla que circula en la habitación.
Sin embargo, no debemos olvidar que actualmente casi toda la información que contiene secretos de estado o secretos comerciales y tecnológicos pasa por la etapa de procesamiento en computadoras personales.
La especificidad del canal PEMIN es tal que ese mismo dos por ciento de información que es vulnerable a los medios técnicos de interceptación — Se trata de datos introducidos desde el teclado de un ordenador o mostrados en una pantalla, es decir, paradójicamente, una parte muy importante de la información a proteger puede ser accesible a miradas indiscretas.
Nuestro enemigo
Tradicionalmente se cree que interceptar PEMIN y extraer información útil — una tarea muy laboriosa y costosa que requiere el uso de equipos especiales complejos.
Los métodos para monitorear la efectividad de la protección de objetos de información se crearon con la expectativa de que el enemigo usaría los llamados receptores óptimos.
En el momento en que se desarrollaron estos documentos, los dispositivos receptores, que se acercaban a las características óptimas en sus características, eran voluminosos, pesaban varias toneladas y estaban enfriados con nitrógeno líquido…
Está claro que sólo los servicios técnicos de inteligencia de los estados altamente desarrollados podrían permitirse tales medios. También eran considerados como el principal (y casi el único) enemigo.
Pero la vida no se detiene.
Los equipos de radio de reconocimiento se están desarrollando hacia la miniaturización y la reducción de costes y objetos. Los ataques ya no se centran en empresas sensibles y bien vigiladas detrás de altas vallas con alambre de púas.
Hoy en día, todas las empresas, sin excepción, tienen lugares de trabajo equipados con ordenadores personales y muchos de ellos procesan datos que deben protegerse. Y muchos pueden intentar interceptarlos ilegalmente, incluso a través del canal PEMIN.
Estos incluyen competidores, delincuentes y varias «empresas de seguridad»…
Desafortunadamente, tienen oportunidades para esto.
Arma criminal — radio doméstica
Mucha gente, medio en broma, llama televisor al monitor de una computadora personal. De hecho, las pantallas de tubos de rayos catódicos son similares en muchos aspectos a los televisores.
Los primeros modelos de monitores gráficos nacionales (y extranjeros) simplemente se convirtieron a partir de receptores de televisión en color. Posteriormente, el escaneo entrelazado fue reemplazado en los monitores por escaneo progresivo, se aumentó la velocidad de cuadros, pero el principio de funcionamiento y la forma característica de las señales de video, por supuesto, no sufrieron cambios significativos.
Los campos electromagnéticos que surgen cerca de los conductores a través de los cuales se suministra la señal de vídeo al cinescopio del monitor — Se trata de radiaciones electromagnéticas laterales.
Y a menudo pueden interceptarse utilizando un receptor de televisión convencional colocado a una distancia de varios metros del monitor de un ordenador personal. La claridad de la imagen puede ser suficiente para leer el texto.
Los receptores de radio con un ancho de banda de 8-10 MHz y una sensibilidad de aproximadamente 10 nV (por ejemplo, receptores de medición de precisión de clase I) permiten interceptar la información que se muestra en el monitor desde una distancia significativamente mayor y el uso de diversas señales. Los algoritmos de filtrado y acumulación de información aumentan drásticamente la claridad de la imagen.
En una computadora personal hay una gran cantidad de generadores de señales periódicas moduladas por señales de información. Y la mayoría de ellos pueden detectarse en el aire o en la fuente de alimentación sin recurrir a receptores de radio de alta sensibilidad.
Existen programas que utilizan directamente PEMIN para transmitir información almacenada en una computadora.
Sin que el usuario se dé cuenta, encuentran en los discos archivos que contienen, por ejemplo, palabras clave específicas, y letra por letra los transmiten al aire modulando uno de los generadores, por ejemplo, un controlador de teclado.
Puede se utilizará para recuperar información de radio doméstica y para restaurar el texto original — computadora personal con tarjeta de sonido.
El precio de semejante «complejo de inteligencia» no supera varios miles de dólares estadounidenses. Un «software espía» puede entrar en el directorio «cliente» de muchas maneras diferentes — junto con una presentación multimedia recibida en CD en cualquier exposición, desde Internet, de nuestros propios empleados, al final…
La salud es más valiosa>p>
Además de subestimar el peligro de fuga de información a través del canal PEMIN, también existe el problema opuesto: se toman medidas excesivas para evitar una posible interceptación de información. Y a menudo las empresas que llevan a cabo la certificación de objetos de informatización no hacen ningún favor a los departamentos de seguridad de la información al emitir instrucciones para el funcionamiento de sistemas de información técnica con tamaños obviamente inflados de zonas controladas.
No poder proporcionar zonas controladas de los tamaños especificados, los empleados de departamentos especiales se ven obligados a proteger el equipo técnico con la ayuda de generadores de ruido.
En ocasiones, la potencia requerida de los generadores de ruido excede los estándares sanitarios; el funcionamiento de los objetos así protegidos puede ser peligroso para la salud del personal.
Las razones para emitir instrucciones de funcionamiento con valores de zona superiores a los En la zona de acceso real a la inteligencia es comprensible el deseo de los laboratorios especiales de «asegurarse», así como las graves violaciones de la metodología para realizar investigaciones especiales, los errores de los ingenieros de investigación y el notorio «factor humano».
La automatización del proceso de medición PEMIN tenía como objetivo minimizar la probabilidad de error. Desafortunadamente, esto no siempre es posible.
Errores de la automatización
Desde que existe la metodología para realizar investigaciones especiales, Se ha intentado delegar esta labor en las máquinas expendedoras.
Dado que las mediciones en sí se reducen simplemente a medir los niveles de señal que surgieron cuando se activó un modo de prueba especial de funcionamiento TSPI, los primeros complejos automáticos creados en los años 70 y posteriormente realizaron exactamente este procedimiento de rutina: registraron los niveles de ruido de fondo cuando se apagó el modo de prueba y luego encontraron y midieron los niveles de señal que excedieron el ruido cuando se activó el modo de prueba.
A continuación, los ingenieros de investigación tuvieron que verificar la tabla de niveles medidos y dejar solo señales de colores de información en él. Sin embargo, como es sabido, los niveles de ruido aéreo no son constantes en el tiempo. Numerosas fuentes de interferencia se encienden y apagan, las características de la ionosfera de la Tierra cambian…
Los resultados de las mediciones automáticas sólo pueden ser más o menos precisos en una cámara anecoica blindada, pero dichas cámaras son caras y pocas personas tienen acceso a ellas. Pero incluso en la cámara, la cantidad de señales no informativas que surgieron cuando se activó el modo de prueba TSPI es deprimentemente grande.
Nuevamente, un error del operador que no excluyó un nivel alto no peligroso La señal de nivel puede conducir a un aumento significativo en el tamaño calculado del área controlada.
La aparición de sistemas de medición que buscan automáticamente señales de color de información y no requieren verificación manual de los resultados de la medición, reduce significativamente la posible influencia del «factor humano».
Estos incluyen complejos para la investigación especial «Legend», desarrollados por nuestra empresa.
Y, aunque «Leyenda» — una especie de «pionero» nueva generación, estamos haciendo todo lo posible para mejorar este producto. Esperamos hacerlo bien.
Добавить комментарий