Венесуэла жакында башынан өткөрдү
Кырдаалды калыс жана терең талдоосуз, бул өчүрүүлөр саботаждын натыйжасыбы же техникалык тейлөөнүн жетишсиздигинен улам болгонбу, аны аныктоо өтө кыйын. Анткен менен диверсия болду деген дооматтар маалыматтык коопсуздукка байланыштуу бир катар кызыктуу суроолорду жаратууда. Электр станциялары сыяктуу маанилүү инфраструктурадагы көптөгөн башкаруу системалары жабык, ошондуктан Интернетке тышкы байланыштары жок. Демек, суроо туулат: кибер чабуулчулар компьютерлерине түздөн-түз кошулбастан жабык IT тутумдарына кире алабы? Жооп ооба. Бул учурда, электромагниттик толкундар чабуул вектору болушу мүмкүн.
Кантип электромагниттик нурланууну "кармоого"
Бардык электрондук түзүлүштөр электромагниттик жана акустикалык сигналдар түрүндө нурланууну жаратат. Аралык жана тоскоолдуктардын болушу сыяктуу бир катар факторлорго жараша тыңшоочу түзүлүштөр атайын антенналарды же өтө сезгич микрофондорду (акустикалык сигналдар болгон учурда) колдонуу менен бул түзүлүштөрдөн сигналдарды "кармоого" жана пайдалуу маалыматты алуу үчүн аларды иштете алат. Мындай түзүлүштөргө мониторлор жана клавиатуралар кирет жана алар кибер кылмышкерлер тарабынан да колдонулушу мүмкүн.
Мониторлор жөнүндө айтсак, 1985-жылы изилдөөчү Вим ван Эйк жарыялаган
Кийинки бөлмөдө жайгашкан башка ноутбукка кирүү үчүн колдонулган жабдуулар. Булак:
Бүгүнкү күндө ЖК мониторлор CRT мониторлоруна караганда азыраак нурланууну жаратса да,
Башка жагынан алганда, клавиатура өздөрү да болушу мүмкүн
TEMPEST жана EMSEC
Маалымат алуу үчүн радиацияны колдонуу биринчи жолу Биринчи дүйнөлүк согуш учурунда болгон жана ал телефон зымдары менен байланышкан. Бул ыкмалар Кансыз Согуш учурунда кеңири өнүккөн түзүлүштөр менен кеңири колдонулган. Мисалы,
Бирок TEMPEST түшүнүгү 70-жылдары биринчи жолу менен пайда боло баштаган
Бул термин көбүнчө стандарттардын бир бөлүгү болгон EMSEC (чыгаруулардын коопсуздугу) термини менен синоним катары колдонулат.
TEMPEST коргоо
Байланыш түзүлүшүнүн кызыл/кара криптографиялык архитектура диаграммасы. Булак:
Биринчиден, TEMPEST коопсуздугу Кызыл/Кара архитектурасы деп аталган негизги криптографиялык концепцияга тиешелүү. Бул концепция системаларды жашыруун маалыматты иштетүү үчүн колдонулган “Кызыл” жана коопсуздук классификациясы жок маалыматтарды өткөрүүчү “Кара” жабдууларга бөлөт. TEMPEST коргоо максаттарынын бири бул бөлүү болуп саналат, ал бардык компоненттерди бөлүп, атайын чыпкалар менен "кызыл" жабдууларды "карадан" бөлүп турат.
Экинчиден, бул фактыны эстен чыгарбоо керек бардык аппараттар радиациянын кандайдыр бир деңгээлин чыгарышат. Бул коргоонун эң жогорку деңгээли бүт мейкиндикти, анын ичинде компьютерлерди, системаларды жана компоненттерди толук коргоо болот дегенди билдирет. Бирок, бул көпчүлүк уюмдар үчүн өтө кымбат жана практикалык эмес болмок. Ушул себептен улам, көбүрөөк максаттуу ыкмалары колдонулат:
• Райондоштурууну баалоо: мейкиндиктер, орнотуулар жана компьютерлер үчүн TEMPEST коопсуздук деңгээлин текшерүү үчүн колдонулат. Бул баалоодон кийин ресурстар эң сезимтал маалыматты же шифрленбеген маалыматтарды камтыган компоненттерге жана компьютерлерге багытталышы мүмкүн. Байланыш коопсуздугун жөнгө салуучу ар кандай расмий органдар, мисалы, АКШдагы NSA же
• Калкаланган аймактар: Райондоштурууну баалоо компьютерлерди камтыган айрым мейкиндиктер бардык коопсуздук талаптарына толук жооп бербей турганын көрсөтүшү мүмкүн. Мындай учурларда, бир вариант мейкиндикти толугу менен коргоо же мындай компьютерлер үчүн корголгон шкафтарды колдонуу. Бул шкафтар радиациянын таралышына жол бербеген атайын материалдардан жасалган.
• Өзүнүн TEMPEST сертификаттары бар компьютерлер: Кээде компьютер коопсуз жерде болушу мүмкүн, бирок тийиштүү коопсуздук жетишсиз. Коопсуздуктун учурдагы деңгээлин жогорулатуу үчүн, алардын аппараттык жана башка компоненттеринин коопсуздугун тастыктаган TEMPEST сертификаты бар компьютерлер жана байланыш системалары бар.
TEMPEST көрсөткөндөй, ишкана системалары иш жүзүндө коопсуз физикалык мейкиндиктерге ээ болсо да, ал тургай тышкы коммуникацияларга туташпаса дагы, алардын толугу менен коопсуз экендигине эч кандай кепилдик жок. Кандай болгон күндө да, критикалык инфраструктуралардагы көпчүлүк алсыздыктар кадимки чабуулдарга (мисалы, ransomware) байланыштуу болушу мүмкүн.
Source: www.habr.com