Վենեսուելան վերջերս զգաց
Առանց իրավիճակի անկողմնակալ և խորը վերլուծության, շատ դժվար է որոշել՝ արդյոք այդ անջատումները դիվերսիաների հետևանք են եղել, թե սպասարկման պակասի հետևանք են։ Այնուամենայնիվ, ենթադրյալ դիվերսիայի մասին պնդումները մի շարք հետաքրքիր հարցեր են առաջացնում՝ կապված տեղեկատվական անվտանգության հետ: Կարևոր ենթակառուցվածքների բազմաթիվ կառավարման համակարգեր, ինչպիսիք են էլեկտրակայանները, փակ են և, հետևաբար, արտաքին կապ չունեն ինտերնետին: Այսպիսով, հարց է առաջանում. կարո՞ղ են արդյոք կիբերհարձակվողները մուտք ունենալ փակ ՏՏ համակարգեր՝ առանց ուղղակիորեն միանալու իրենց համակարգիչներին: Պատասխանը այո է: Այս դեպքում էլեկտրամագնիսական ալիքները կարող են հարձակման վեկտոր լինել:
Ինչպես «որսալ» էլեկտրամագնիսական ճառագայթումը
Բոլոր էլեկտրոնային սարքերը ճառագայթում են առաջացնում էլեկտրամագնիսական և ձայնային ազդանշանների տեսքով: Կախված մի շարք գործոններից, ինչպիսիք են հեռավորությունը և խոչընդոտների առկայությունը, գաղտնալսող սարքերը կարող են «որսալ» ազդանշաններ այդ սարքերից՝ օգտագործելով հատուկ ալեհավաքներ կամ բարձր զգայուն խոսափողներ (ակուստիկ ազդանշանների դեպքում) և մշակել դրանք՝ օգտակար տեղեկատվություն հանելու համար: Նման սարքերը ներառում են մոնիտորներ և ստեղնաշարեր, և որպես այդպիսին դրանք կարող են օգտագործվել նաև կիբերհանցագործների կողմից:
Եթե խոսենք մոնիտորների մասին, ապա դեռ 1985 թվականին հետազոտող Վիմ վան Էյքը հրապարակել էր
Սարքավորումներ, որոնք օգտագործվում են հարևան սենյակում գտնվող մեկ այլ նոթբուք մուտք գործելու համար: Աղբյուր.
Չնայած LCD մոնիտորներն այսօր շատ ավելի քիչ ճառագայթում են առաջացնում, քան CRT մոնիտորները,
Մյուս կողմից, ստեղնաշարերն իրենք նույնպես կարող են լինել
TEMPEST և EMSEC
Տեղեկատվության արդյունահանման համար ճառագայթման օգտագործումն իր առաջին կիրառումն ունեցավ Առաջին համաշխարհային պատերազմի ժամանակ, և այն կապված էր հեռախոսային լարերի հետ։ Այս տեխնիկան լայնորեն օգտագործվել է Սառը պատերազմի ողջ ընթացքում՝ ավելի առաջադեմ սարքերով: Օրինակ,
Բայց TEMPEST-ի հայեցակարգը որպես այդպիսին սկսում է ի հայտ գալ արդեն 70-ականներին առաջինի հետ
Այս տերմինը հաճախ օգտագործվում է որպես EMSEC (արտանետումների անվտանգություն) տերմինի հետ, որը ստանդարտների մի մասն է:
TEMPEST պաշտպանություն
Կարմիր/Սև ծածկագրային ճարտարապետության դիագրամ կապի սարքի համար: Աղբյուր.
Նախ, TEMPEST անվտանգությունը վերաբերում է հիմնական ծածկագրային հայեցակարգին, որը հայտնի է որպես Կարմիր/Սև ճարտարապետություն: Այս հայեցակարգը համակարգերը բաժանում է «Կարմիր» սարքավորումների, որոնք օգտագործվում են գաղտնի տեղեկատվության մշակման համար, և «Սև» սարքավորումների, որոնք փոխանցում են տվյալներ առանց անվտանգության դասակարգման: TEMPEST-ի պաշտպանության նպատակներից մեկն այս տարանջատումն է, որը բաժանում է բոլոր բաղադրիչները՝ առանձնացնելով «կարմիր» սարքավորումները «սևից» հատուկ զտիչներով:
Երկրորդ, կարևոր է նկատի ունենալ այն փաստը, որ բոլոր սարքերը ճառագայթում են որոշակի մակարդակի. Սա նշանակում է, որ պաշտպանության հնարավոր ամենաբարձր մակարդակը կլինի ամբողջ տարածքի ամբողջական պաշտպանությունը, ներառյալ համակարգիչները, համակարգերը և բաղադրիչները: Այնուամենայնիվ, սա չափազանց թանկ և անիրագործելի կլինի կազմակերպությունների մեծ մասի համար: Այդ պատճառով օգտագործվում են ավելի նպատակային տեխնիկա.
• Գոտիավորման գնահատումՕգտագործվում է տարածքների, տեղակայումների և համակարգիչների համար TEMPEST անվտանգության մակարդակը ուսումնասիրելու համար: Այս գնահատումից հետո ռեսուրսները կարող են ուղղվել այն բաղադրիչներին և համակարգիչներին, որոնք պարունակում են առավել զգայուն տեղեկատվություն կամ չգաղտնագրված տվյալներ: Կապի անվտանգությունը կարգավորող տարբեր պաշտոնական մարմիններ, ինչպիսիք են ԱՄՆ-ի NSA-ն կամ
• Պաշտպանված տարածքներԳոտիավորման գնահատումը կարող է ցույց տալ, որ համակարգիչներ պարունակող որոշ տարածքներ լիովին չեն համապատասխանում անվտանգության բոլոր պահանջներին: Նման դեպքերում, տարբերակներից մեկն այն է, որ ամբողջովին պաշտպանել տարածքը կամ օգտագործել պաշտպանված պահարաններ նման համակարգիչների համար: Այս պահարանները պատրաստված են հատուկ նյութերից, որոնք կանխում են ճառագայթման տարածումը։
• Համակարգիչներ իրենց սեփական TEMPEST վկայականներովԵրբեմն համակարգիչը կարող է ապահով վայրում լինել, բայց չունի համապատասխան անվտանգություն: Անվտանգության առկա մակարդակը բարձրացնելու համար կան համակարգիչներ և կապի համակարգեր, որոնք ունեն իրենց TEMPEST հավաստագրումը, որը հավաստում է իրենց սարքավորումների և այլ բաղադրիչների անվտանգությունը:
TEMPEST-ը ցույց է տալիս, որ նույնիսկ եթե ձեռնարկությունների համակարգերն ունեն գործնականում ապահով ֆիզիկական տարածքներ կամ նույնիսկ միացված չեն արտաքին հաղորդակցություններին, դեռևս երաշխիք չկա, որ դրանք լիովին ապահով են: Ամեն դեպքում, կարևոր ենթակառուցվածքների խոցելիության մեծ մասը, ամենայն հավանականությամբ, կապված են սովորական հարձակումների հետ (օրինակ՝ փրկագին), ինչը մենք
Source: www.habr.com