Жақында Венесуэла басынан өткерді
Жағдайды бейтарап және терең талдаусыз бұл тоқтаулар саботаждың салдары ма, әлде техникалық қызмет көрсетудің жеткіліксіздігінен болды ма, оны анықтау өте қиын. Дегенмен, диверсияға қатысты мәлімдемелер ақпараттық қауіпсіздікке қатысты бірқатар қызықты сұрақтарды тудырады. Электр станциялары сияқты маңызды инфрақұрылымдағы көптеген басқару жүйелері жабық, сондықтан Интернетке сыртқы қосылымдары жоқ. Сонымен, сұрақ туындайды: кибершабуылдаушылар өздерінің компьютерлеріне тікелей қосылмай-ақ жабық АТ жүйелеріне қол жеткізе алады ма? Жауап иә. Бұл жағдайда электромагниттік толқындар шабуыл векторы болуы мүмкін.
Электромагниттік сәулеленуді қалай «ұстауға» болады
Барлық электрондық құрылғылар электромагниттік және дыбыстық сигналдар түрінде сәуле шығарады. Қашықтық және кедергілердің болуы сияқты бірқатар факторларға байланысты тыңдау құрылғылары арнайы антенналар немесе жоғары сезімтал микрофондар (дыбыстық сигналдар болған жағдайда) арқылы осы құрылғылардан сигналдарды «ұстап» алады және пайдалы ақпаратты алу үшін оларды өңдей алады. Мұндай құрылғыларға мониторлар мен пернетақталар жатады, сондықтан оларды киберқылмыскерлер де пайдалана алады.
Мониторлар туралы айтатын болсақ, 1985 жылы зерттеуші Вим ван Эйк жариялады
Келесі бөлмеде орналасқан басқа ноутбукке қол жеткізу үшін пайдаланылатын жабдық. Дереккөз:
Қазіргі уақытта СКД мониторлары CRT мониторларына қарағанда әлдеқайда аз сәуле шығарса да,
Екінші жағынан, пернетақталардың өзі де болуы мүмкін
TEMPEST және EMSEC
Ақпаратты алу үшін радиацияны пайдалану бірінші дүниежүзілік соғыс кезінде қолданылды және ол телефон сымдарымен байланысты болды. Бұл әдістер қырғи-қабақ соғыс кезінде жетілдірілген құрылғылармен кеңінен қолданылды. Мысалы,
Бірақ TEMPEST концепциясы 70-ші жылдардан бастап пайда бола бастады
Бұл термин жиі стандарттардың бөлігі болып табылатын EMSEC (шығарындылар қауіпсіздігі) терминімен синоним ретінде пайдаланылады.
TEMPEST қорғанысы
Байланыс құрылғысына арналған қызыл/қара криптографиялық архитектура диаграммасы. Дереккөз:
Біріншіден, TEMPEST қауіпсіздігі Қызыл/Қара архитектурасы деп аталатын негізгі криптографиялық тұжырымдамаға қолданылады. Бұл концепция жүйелерді құпия ақпаратты өңдеу үшін қолданылатын «Қызыл» жабдыққа және қауіпсіздік классификациясынсыз деректерді жіберетін «Қара» жабдыққа бөледі. TEMPEST қорғанысының мақсаттарының бірі - арнайы сүзгілер арқылы «қызыл» жабдықты «қарадан» бөлетін барлық компоненттерді бөлетін бұл бөлу.
Екіншіден, мынаны есте ұстаған жөн барлық құрылғылар белгілі бір деңгейде сәуле шығарады. Бұл қорғаудың ең жоғары деңгейі компьютерлерді, жүйелерді және құрамдастарды қоса алғанда, бүкіл кеңістікті толық қорғау болады дегенді білдіреді. Дегенмен, бұл көптеген ұйымдар үшін өте қымбат және практикалық емес болар еді. Осы себепті мақсатты әдістер көбірек қолданылады:
• Аудандастыруды бағалау: Бос орындар, қондырғылар және компьютерлер үшін TEMPEST қауіпсіздік деңгейін тексеру үшін пайдаланылады. Осы бағалаудан кейін ресурстарды ең құпия ақпаратты немесе шифрланбаған деректерді қамтитын құрамдас бөліктерге және компьютерлерге бағыттауға болады. Байланыс қауіпсіздігін реттейтін әртүрлі ресми органдар, мысалы, АҚШ-тағы NSA немесе
• Қорғалған аймақтар: Аймақтарды бөлуді бағалау компьютерлері бар кейбір кеңістіктердің барлық қауіпсіздік талаптарына толық сәйкес келмейтінін көрсетуі мүмкін. Мұндай жағдайларда бір нұсқа кеңістікті толығымен қорғау немесе мұндай компьютерлер үшін экрандалған шкафтарды пайдалану болып табылады. Бұл шкафтар радиацияның таралуына жол бермейтін арнайы материалдардан жасалған.
• TEMPEST сертификаттары бар компьютерлер: Кейде компьютер қауіпсіз жерде болуы мүмкін, бірақ тиісті қауіпсіздік болмауы мүмкін. Қолданыстағы қауіпсіздік деңгейін арттыру үшін олардың аппараттық құралдары мен басқа компоненттерінің қауіпсіздігін растайтын TEMPEST сертификаты бар компьютерлер мен байланыс жүйелері бар.
TEMPEST көрсеткендей, кәсіпорын жүйелерінде іс жүзінде қауіпсіз физикалық кеңістіктер болса немесе тіпті сыртқы коммуникацияларға қосылмаған болса да, олардың толық қауіпсіз екендігіне әлі де кепілдік жоқ. Қалай болғанда да, маңызды инфрақұрылымдардағы осалдықтардың көпшілігі әдеттегі шабуылдарға (мысалы, төлемдік бағдарлама) қатысты болуы мүмкін, бұл біз
Ақпарат көзі: www.habr.com