&nbsp&nbsp&nbsp&nbsp&nbsp Нет необходимости долго говорить о том, какой непоправимый вред может причинить утечка информации и чьи-то возможности узнавать не от вас содержание ваших бесед, телефонных разговоров, переписки, влиять на работу используемой вами техники, аппаратуры и т.д. События в политической и экономической сферах современной России ежедневно иллюстрируют эту опасность.

&nbsp&nbsp&nbsp&nbsp&nbsp
Обладая доступом к источникам информации, злоумышленнику не обязательно следить за вами. Сегодня имеется широкий выбор технических средств несанкционированного съема и уничтожения информации, позволяющих решать самые сложные задачи.

&nbsp&nbsp&nbsp&nbsp&nbsp
В обычной обстановке офиса или квартиры вряд ли найдется лучший способ получения первичной информации о помещениях, их техническом оснащении и персонале, чем прослушивание. Наиболее часто для контроля отдельных мероприятий (совещаний, переговоров и т.п.) используют микрофоны с передачей информации по радиоканалу. Чтобы разместить радиомикрофон (РМ), нужно только под любым предлогом проникнуть в помещение и дождаться ослабления внимания присутствующих… Установить РМ можно всего за 2-3 секунды: прикрепить его к крышке стола, сидению стула или кресла, подоконнику, забросить на шкаф и т.п. Если РМ закамуфлирован под безобидный предмет, он может быть оставлен открыто и даже подарен. РМ-разведчик способен транслировать из помещения на расстояние до 1000 м от нескольких часов до десятков дней. Если «подарок» питается от электросети или телефонной линии, то время работы РМ не ограничено. Организованный таким образом канал утечки может существовать годы, функционируя непрерывно. Точно так же могут быть установлены мини-радиоретрансляторы на телефонные линии, использующие ее как источник питания и информации.

&nbsp&nbsp&nbsp&nbsp&nbsp
Разговор по комнатному радиотелефону с открытым каналом может быть прослушан с помощью широкодиапазонного цифрового приемника на расстоянии, существенно превышающем радиус действия самого радиотелефона. То же самое относится и к аппаратам сотовой связи открытых аналоговых стандартов, средств транковой связи и т.д.

&nbsp&nbsp&nbsp&nbsp&nbsp
Дополнительный канал утечки информации дают самые обычные электроприборы, подключенные к линиям электропитания, сигнализации, трансляции и связи.

&nbsp&nbsp&nbsp&nbsp&nbsp
Способов получения информации и влияния на электронные приборы, находящиеся в пользовании персонала любой организации, можно назвать множество.

&nbsp&nbsp&nbsp&nbsp&nbsp
Однако достаточно снизить уровень электромагнитных излучений на 10-20 дБ (т.е. в десятки-сотни раз), как чувствительные и «капризные» РМ и др. передатчики не смогут в полном объеме выполнять «порученные им обязанности». Повышая коэффициент экранирования, можно добиться результата, при котором КПД «заброшенного» передатчика будет равен нулю.

&nbsp&nbsp&nbsp&nbsp&nbsp
(Подробная статья об экранировании электромагнитных волн была опубликована в журнале «Мир и безопасность» 1`2000 г.).

&nbsp&nbsp&nbsp&nbsp&nbsp
Теперь необходимо особо остановиться на проблеме, которой сегодня не уделяют должного внимания, а возможные в ближайшее время «глобальные неприятности», связанные с ней, принимают за сюжеты научно-фантастических романов.

&nbsp&nbsp&nbsp&nbsp&nbsp
Современный уровень развития общества предполагает тотальное обеспечение всех видов деятельности компьютерными системами.

&nbsp&nbsp&nbsp&nbsp&nbsp
Серьезно отстав в области массового производства компьютерной техники и программного обеспечения, наша страна тем самым не только предоставила зарубежным производителям огромную «нишу» на российском рынке, но и создала «зияющую брешь» в системе безопасности государства в целом. Компьютеризация органов управления, военных организаций, органов безопасности и государственной власти также проводится на базе импортных программно-технических средств и комплектующих.

&nbsp&nbsp&nbsp&nbsp&nbsp
Как свидетельствует мировая практика, программное обеспечение зачастую содержит недокументированные возможности по нелегальному доступу. Это — «потайные» или «черные» ходы, средства уничтожения систем и данных (в виде «зашитых» вирусов), средства идентификации пользователя ПК или автора документа (при вхождении в глобальную сеть аппаратное компьютерное средство сообщает свои уникальные номера, те же номера несанкционированно записываются «в тело» исходящего документа) и многое другое.

&nbsp&nbsp&nbsp&nbsp&nbsp
Использование импортных ТС и их комплектующих также несет целый ряд потенциальных опасностей: с учетом достижений микро- и наноэлектроники ПК стали «черными» ящиками для пользователя. Так, например, экспертиза ряда технических средств показала, что побочные электромагнитные излучения и сигналы, исходящие от ТСПК и принимаемые ими, во много раз превышают принятые для работы ПК стандартные нормы излучения.

&nbsp&nbsp&nbsp&nbsp&nbsp
Провести детальную проверку технического средства, комплектующих к нему и программного обеспечения не представляется возможным, т.к. разработчики указанной продукции зачастую не предоставляют полных исходных текстов и чертежей.

&nbsp&nbsp&nbsp&nbsp&nbsp
В сложившейся ситуации является очевидным тот факт, что каждая «умная машина» в той или иной степени находится под контролем у «разработчика» технических средств или программного обеспечения, и «диспетчер» может в любой момент дать команду, о содержании которой пользователь узнает только после того, как она будет выполнена, или не узнает совсем.

&nbsp&nbsp&nbsp&nbsp&nbsp
Существует версия, что микроисполнительные устройства при подключении ПК к электропитанию начинают принимать кодированные сигналы и передавать служебную информацию «заказчику», используя коммуникационные системы или радиосигналы. Эту версию не делает беспочвенной и тот факт, что с начала девяностых годов США проводят широкомасштабную программу по расширению влияния на системы и сети телефонной, телевизионной, компьютерной связи. Для этого на «низкие» околоземные орбиты, выводятся все новые и новые так называемые «спутники связи». Каждую «точку» поверхности Земли сегодня «контролируют» 2-3 таких спутника.

&nbsp&nbsp&nbsp&nbsp&nbsp
Эффективность действия этих спутников проявилась в ряде региональных военных конфликтов, когда из строя выводились отдельные информационные сети, программно-технические комплексы и даже целые автоматизированные системы управления, созданные на незащищенных компонентах иностранного производства (подавляющее большинство -производства США). Достаточно вспомнить «внезапную неэффективную работу» систем ПВО Ирака и Югославии.

&nbsp&nbsp&nbsp&nbsp&nbsp
Причины организации столь сложных технических мероприятий и огромных финансовых вложений в их внедрение довольно очевидны — «разработчики» имеют возможность расшифровки любого документа в удобное для себя время, а также контроль и влияние над системами информации в целом.

&nbsp&nbsp&nbsp&nbsp&nbsp
Как говорится: игра стоит свеч.

&nbsp&nbsp&nbsp&nbsp&nbsp
Принимая во внимание тот факт, что при нынешнем уровне развития отечественного производства компьютерной техники мы не можем полностью отказаться от использования импортной продукции или «подчинить» ее себе, мы должны сделать это оборудование хотя бы не опасным для нас.

 

Оставит комментарий