Venecuēla nesen piedzīvoja
Bez objektīvas un padziļinātas situācijas analīzes ir ļoti grūti noteikt, vai šie pārtraukumi bija sabotāžas rezultāts vai arī tos izraisīja apkopes trūkums. Tomēr apsūdzības par iespējamo sabotāžu rada vairākus interesantus jautājumus saistībā ar informācijas drošību. Daudzas vadības sistēmas kritiskajā infrastruktūrā, piemēram, spēkstacijās, ir slēgtas, un tāpēc tām nav ārēju savienojumu ar internetu. Tāpēc rodas jautājums: vai kiberuzbrucēji varētu piekļūt slēgtām IT sistēmām bez tieša savienojuma ar saviem datoriem? Atbilde ir jā. Šajā gadījumā elektromagnētiskie viļņi varētu būt uzbrukuma vektors.
Kā “uztvert” elektromagnētisko starojumu
Visas elektroniskās ierīces rada starojumu elektromagnētisko un akustisko signālu veidā. Atkarībā no vairākiem faktoriem, piemēram, attāluma un šķēršļu klātbūtnes, noklausīšanās ierīces var "uztvert" signālus no šīm ierīcēm, izmantojot īpašas antenas vai ļoti jutīgus mikrofonus (akustisko signālu gadījumā), un apstrādāt tos, lai iegūtu noderīgu informāciju. Šādas ierīces ietver monitorus un tastatūras, un tādēļ tās var izmantot arī kibernoziedznieki.
Ja runājam par monitoriem, 1985. gadā pētnieks Vims van Eiks publicēja
Aprīkojums, ko izmanto, lai piekļūtu citam klēpjdatoram, kas atrodas blakus istabā. Avots:
Lai gan mūsdienās LCD monitori rada daudz mazāk starojuma nekā CRT monitori,
No otras puses, arī pašas tastatūras var būt
TEMPEST un EMSEC
Radiācijas izmantošana informācijas iegūšanai pirmo reizi tika izmantota Pirmā pasaules kara laikā, un tā tika saistīta ar telefona vadiem. Šīs metodes tika plaši izmantotas aukstā kara laikā ar modernākām ierīcēm. Piemēram,
Bet TEMPEST jēdziens kā tāds sāk parādīties jau 70. gados ar pirmo
Šo terminu bieži lieto aizvietojot ar terminu EMSEC (emisiju drošība), kas ir daļa no standartiem.
TEMPEST aizsardzība
Sarkanā/melnā kriptogrāfiskās arhitektūras diagramma sakaru ierīcei. Avots:
Pirmkārt, TEMPEST drošība attiecas uz pamata kriptogrāfijas koncepciju, kas pazīstama kā sarkanā/melnā arhitektūra. Šī koncepcija sadala sistēmas “Red” iekārtās, kas tiek izmantotas konfidenciālas informācijas apstrādei, un “Black” iekārtās, kas pārraida datus bez drošības klasifikācijas. Viens no TEMPEST aizsardzības mērķiem ir šī atdalīšana, kas atdala visas sastāvdaļas, ar speciāliem filtriem atdalot “sarkano” aprīkojumu no “melnā”.
Otrkārt, ir svarīgi paturēt prātā faktu, ka visas ierīces izstaro zināmu starojuma līmeni. Tas nozīmē, ka augstākais iespējamais aizsardzības līmenis būs pilnīga visas telpas aizsardzība, ieskaitot datorus, sistēmas un komponentus. Tomēr lielākajai daļai organizāciju tas būtu ārkārtīgi dārgi un nepraktiski. Šī iemesla dēļ tiek izmantotas mērķtiecīgākas metodes:
• Zonējuma novērtējums: izmanto, lai pārbaudītu TEMPEST drošības līmeni telpām, instalācijām un datoriem. Pēc šī novērtējuma resursi var tikt novirzīti tiem komponentiem un datoriem, kuros ir visjutīgākā informācija vai nešifrēti dati. Dažādas oficiālas institūcijas, kas regulē sakaru drošību, piemēram, NSA ASV vai
• Aizsargātas zonas: Zonējuma novērtējums var norādīt, ka noteiktas telpas, kurās atrodas datori, pilnībā neatbilst visām drošības prasībām. Šādos gadījumos viena iespēja ir pilnībā aizsegt telpu vai šādiem datoriem izmantot ekranētus skapjus. Šie skapji ir izgatavoti no īpašiem materiāliem, kas novērš starojuma izplatīšanos.
• Datori ar saviem TEMPEST sertifikātiem: dažreiz dators var atrasties drošā vietā, taču tam nav atbilstošas drošības. Lai uzlabotu esošo drošības līmeni, ir datori un sakaru sistēmas, kurām ir savs TEMPEST sertifikāts, kas apliecina to aparatūras un citu komponentu drošību.
TEMPEST parāda, ka pat tad, ja uzņēmuma sistēmām ir praktiski drošas fiziskas telpas vai tās pat nav savienotas ar ārējiem sakariem, joprojām nav garantijas, ka tās ir pilnīgi drošas. Jebkurā gadījumā lielākā daļa kritisko infrastruktūru ievainojamību, visticamāk, ir saistītas ar parastiem uzbrukumiem (piemēram, izspiedējvīrusu programmatūru), un tas ir tas, ko mēs
Avots: www.habr.com