Главная страница - Конъюнктурный анализ средств безопасности

Фирма по защите информации



Выше мы уже самую малость касались факта существования проблемы по защите компьютерной информации. Проблемы, просто-таки ворвавшейся в нашу повседневную жизнь вместе с развитием всемирной сети Интернет. Правильнее даже сказать, получившей широкую известность благодаря телевидению и прессе, которые в извечном журналистском стремлении отыскивать сенсационные факты разрекламировали романтику хакерства до того, что каждый мальчишка, имеющий доступ к компьютеру с модемом, считает долгом попробовать себя в этой интеллектуальной забаве.Но ничто не ново под Луной. Компьютерщики предыдущих десятилетий, считавшие верхом совершенства набор из десятка металлических шкафов, набитых микросхемами и переплетениями проводов (называлось это вычислительной машиной серии ЕС), хорошо помнят, что помещения, в которых устанавливались такие машины, обязательно полагалось экранировать, а под заземление приходилось бурить шурфы чуть ли не десятиметровой глубины. Именно в целях защиты информации. И гулял по научно-исследовательским институтам страны анекдот о том, что в Дубне или в Серпухове была установлена какая-то сверхбыстродействующая немецкая машина, и лаборанту из обслуживающего персонала, заметившему кое-какие странности в ее работе, особисты по факту обнаружения электронного шпиона присвоили звание Героя Советского Союза.А разве можно забыть нетленную фразу века: «Болтун - находка для шпиона»? И вообще ту обстановку секретности, которая сопровождала работу практически на любой инженерной должности? Зачастую она, обстановка, представлялась неоправданной и смешной: дескать, если и есть на предприятии что-то, составляющее государственную тайну, то одно только штатное расписание.В стране царил нездоровый дух гигантомании, и люди даже не хотели задумываться о том, что такая, казалось бы, ерунда, как штатное расписание, может рассказать опытному аналитику очень много. Более того, привыкнув хлестко называть журналистику второй древнейшей профессией, мы даже задумываться не хотим о том, что, значит, во все времена существовали люди, торговавшие информацией. То есть, кто-то ее добывал и выставлял на продажу и, следовательно, кто-то за нее платил. Причем в гонке за повышением ставок вся эта журналистская братия пошла по пути разделения специализаций. Кто-то сконцентрировал свои усилия на процессе добывания информации, а кто-то — на ее обработке. Алмазы тоже ведь начали подвергать огранке, чтобы их подороже продать.«Скованные одной цепью, связанные одной целью», мы умудрялись цитировать английскую поговорку о том, что любая семья имеет своих скелетов в шкафу, с отрешенностью святых, даже не допуская мысли о том, что наши семейные скелеты тоже могут кого-то заинтересовать. Разве что внутренне бесились, когда, возвращаясь вечером с работы, вынуждены были проходить через строй бабушек-соседок, сидевших на лавочках у подъезда и перемывавших кости всем и вся, потому что где-то в глубине души осознавали, что имеем право на некоторые, скажем так, нюансы личной жизни, чего нам соседки не хотели оставить. Они знали, как нужно жить, для чего и с кем, оставляя нам очень и очень сомнительное по возможностям, нашей реализации жизненное пространство, а мы, ненавидя в душе эту сложившуюся систему тотальной слежки, но желавшие жить по-человечески, вынуждены были научить себя не замечать ее напрочь. Может быть, именно с этим и связано наше упорное нежелание признать, что, казалось бы, самые проходные события нашей жизни могут для кого-то представлять интерес, что есть люди, которые покупают десятикратные морские бинокли лишь для того, чтобы исследовать обстановку в доме напротив просто ради любопытства. И что, следовательно, существуют такие, кто в полном соответствии с духом времени приобретет дорогую оптику с расчетом на то, что их вложения окупятся.Во все времена информация представляла очень большую рыночную ценность. Не случайно древние говорили: кто знает, тот владеет миром. Поэтому работа соглядатаев неплохо оплачивалась. Так, в советские времена ходили слухи, что один «стук» в ГБ может стоить от десяти до двадцати пяти рублей в зависимости от ценности сообщенной информации. Учитывая, что доллар официально стоил тогда что-то порядка шестидесяти копеек, получалось, что даже стоимость самого дешевого сообщения чуть ли не в пять раз превышала нынешнюю минимальную зарплату. И это не считая того, что органы за такое сотрудничество способствовали людям в карьере, в вопросах получения квартир и повышения зарплаты. Более того, если верить телепередачам последних лет, могли по своему ведомству обеспечить человеку приличную пенсию по достижении соответствующего возраста.Но не случайно XX век называют веком революций - революций социальных, технических, информационных. И именно резкий технический скачок предопределил переход на качественно новый уровень сбора конфиденциальной информации. Еще до начала Второй мировой войны во всем мире тратилось огромное количество средств на разработку систем связи, защищенных от прослушивания, и кто знает, как бы все повернулось, не будь такие системы разработаны и в СССР, и в Германии, и на Американском континенте.Относимым к середине века шедевром в этой области, видимо, еще очень долго будет считаться здание Американского посольства в Москве. Мало того, что оно все просвечивалось высокочастотными локационными установками из окружающих зданий, но и досконально прослушивалось. Датчики находились даже в стальных конструкциях здания, причем по плотности они практически не отличались от стали и оставались невыявленными и после рентгеновского анализа. Функционировать они могли автономно десятки лет. И ни одно движение, ни одно слово сотрудников посольства по-прежнему не оставалось бы без внимания компетентных органов, если бы, взяв курс на поиск новых политических союзников, Россия не решила обнародовать сведения о том, как доставалось в советские времена бедным американцам от всесильного и вездесущего КГБ. Американцы же были настолько перепуганы, что даже после официальной передачи им схемы функционирования всей системы наотрез отказались от какого-либо использования этого здания. А ведь именно технический уровень Америки всегда представлялся нам не просто достойным подражания, но и целью, ради достижения которой можно положить на алтарь благополу-чия даже такие понятия, как благосостояние народа, уровни рождаемости и смертности. На деле же проблема была в информационной зажатости нашего общества. Едва только на российский рынок начали поступать заграничные шпионские изобретения, как моментально у нас нашлись умы, способные предложить для продажи соответствующие товары ничуть не худшего качества. Вот о том, что это за товары, мы и будем говорить дальше.Итак, рассуждая строго, мы должны любую попытку получения конфиденциальной информации разделить на два процесса. Первый - агрессивный, заключающийся в стремлении атакующей стороны получить информацию. Противодействует ему атакуемая сторона применением различных технических средств защиты. Причем, как активных, то есть таких, которые, будучи установленными и включенными, действуют во всем спектре своих технических возможностей независимо от того, ка-кая обстановка складывается на поле этой информационной битвы, или - да простительно будет такое сравнение - играющих роль спецназа, получившего приказ стоять насмерть или умереть. Равно и пассивных, предназначенных для контроля и санации обстановки. Эти, пассивные, - все равно что органы контрразведки, выявляющие глубоко законспирированную сеть агентов.Поэтому все технические приспособления интересующего нас направления можно разделить на три группы: атакующие (то есть предназначенные для съема информации), защитные и контрольные (или же устройства обнаружения атакующих приспособлений).В принципе все способы несанкционированного получения информации известны издревле. Слежка, подглядывание, подслушивание, кража или копирование документов. Даже изощренный двадцатый век не сумел предложить чего-то принципиально нового. Зато довел все известные способы до совершенства, дополнив каждый применением совре-менных технических устройств. Естественно, параллельно развивались и технические системы противодействия, как активного, так и пассивного. Определяющими этот процесс были, конечно, запросы спецслужб, но со временем все рождавшиеся в их секретных недрах хитрые штучки (или упрощенные и менее дорогие их аналоги) появлялись на рынке, где спрос на них всегда был неплох. Промышленный шпионаж на Западе, иногда называемый более благозвучно бизнес-разведкой, давно стал неотъемлемой чертой конкуренции, и промышленные производства, обслуживающие этот вид деятельности, принося большие прибыли, прочно заняли свое место в экономике всех развитых стран.Мы во всем этом несколько подотстали, но очень быстро наверстываем упущенное, поэтому и предпринимателю, и идущему на выборы политику неплохо бы знать, каких каверз они могут получить от предприимчивых конкурентов, особенно если со стороны тех стал проявляться повышенный интерес. Тут уже нужна повышенная осторожность, и не мешает проконтролировать все каналы возможной утечки информации.В принципе Они хорошо известны. Кто-то может просто втереться в доверие к людям, посвященным в секреты (дальше будем называть такую информацию служебной, потому что рядом со словом «секретный» обычно маячат государственные интересы). Может появиться новый сотрудник, исполнительный и ретивый, сующий нос куда не надо. А может быть, кто-то из старых, по каким-то своим соображениям, не видит ничего плохого в том, чтобы при каждом удобном случае рассказывать о работе все, что знает. А кого-то могут и просто подкупить. Человеческий фактор всегда был самым проблемным и тонким местом. Правда, разрешается он обычно простыми кадровыми способами, сводящимися к тому, чтобы все посвященные были сами заинтересованы держать язык за зубами.Гораздо сложнее другое - организовать работу так, чтобы ни простые работники, ни посторонние люди, приходящие в офис, не могли даже случайно получить доступ к документам, к компьютерным базам данных или к другим носителям информации. Наверное, не существует более или менее крупных фирм, в которых у сотрудников прямо на работе не пропадало бы время от времени что-нибудь ценное, причем воры, как правило, остаются не вычисленными. Грешить против своих никому не хочется, поэтому обычно полагают, что руки погрел кто-то посторонний. Никому не знакомый посетитель или коммивояжер, продававший что-то интересное к празднику и тем самым сумевший отвлечь внимание. Но ведь с тем же самым успехом такой коммивояжер может прочитать на экране компьютера сведения, вовсе не предназначенные для его глаз, украсть или скопировать документы и носители информации. Наконец, просто ее уничтожить. Причем при известной сноровке сделать все это достаточно просто, если, к примеру, в одной из больших питерских редакций за те пятнадцать-двадцать минут, на которые верстальщики отлучались в соседнюю комнату, чтобы выпить по бокалу предновогоднего шампанского, кто-то ухитрился ополовинить оперативную память трех оставшихся без присмотра компьютеров. Посторонний ли, свой - но сделать он это постарался так, чтобы кража микросхем не сразу бросилась в глаза: когда верстальщики вернулись в комнату, даже кожухи на процессорные блоки были надеты, а мониторы показывали, что происходит процесс перезагрузки, будто на какое-то время просто пропадало питание.Но предположим, что сотрудники отфильтрованы сквозь мелкое сито и им можно доверять, и что охрана не пропустит в офис без присмотра никого постороннего. Тогда информация о фирме может быть получена любым из следующих способов:• организация визуального контроля за помещениями офиса через окна с возможной фотосъемкой через мощную оптику;• прослушивание помещений с помощью направленных микрофонов;• организация прослушивания телефонных переговоров;• установка как проводниковых, так и радиопередающих «жучков» и дистанционное звуковое прослушивание помещений и автомобилей;• установка скрытых видеосистем записи или наблюдения в реальном времени;• виброакустический контроль через резонирующие перегородки, стекла, стены, батареи центрального отопления;• различные способы расшифровки радиоизлучения компьютеров и факсов;• несанкционированное проникновение в компьютерную сеть с возможной засылкой программ-шпионов;• индуктивный съем информации с любых неэкранированных проводников внутри помещений.Коротко прокомментируем самые распространенные из этих способов.То, что современные телеобъективы позволяют с прекрасным качеством рассмотреть или сфотографировать обычный машинописный текст с расстояния в несколько сот метров, давно известно. Но многие руководители при устройстве своих рабочих кабинетов почему-то часто забывают об этом, и мало того, что умудряются поставить стол так, что любой документ может быть рассмотрен из-за их спины, но будучи большими любителями солнечного света и свежего воздуха, предпочитают в погожие летние дни держать окна незашторенными и распахнутыми настежь. А между тем кроме просветленной хорошей оптики существуют и очень чувствительные остронаправленные микрофоны с игольчатой диаграммой направленности.В пределах прямой видимости, хорошенько прицелившись, можно прослушивать разговор с километрового расстояния. И не нужно прилагать никаких особых усилий. Достаточно просто арендовать на время помещение где-то напротив директорских окон, установить на штативах аппаратуру, подключить к микрофону магнитофон - и контроль за интересующей фирмой установлен.Но даже если окна закрыты, но не защищены, звуковые волны, распространяющиеся по комнате, вызывают синхронное колебание стекол, и, сколь бы малыми эти колебания ни представлялись, их все равно можно засечь путем детектирования отраженного от стекол лазерного луча.В принципе технически нетрудно выделить виброакустические колебания, прошедшие по резонаторам систем вентиляции или отопления. А если разведке каким-то образом удастся занять помещение, через стенку или через потолочное перекрытие соседствующее с интересующим их, то задача прослушивания становится и вовсе простой. Например, через электрическую розетку, вооружившись обыкновенным медицинским стетоскопом. А ведь есть стетоскопы и шпионские:небольшие по размерам и весу, они позволяют фиксировать звуки из-за полуметровой каменной стены. Очень часто они оснащаются встроенными радиопередатчиками. И в принципе, видимо, скоро будет достаточно просто прикрепить такой стетоскоп к наружной стене здания, а потом, сидя в машине неподалеку, просто слушать, о чем говорят в помещении.Впрочем, уж если помещение занято, проще всего будет просверлить в нерабочее время несколько дырок в стене на определенную глубину, вмонтировать в них высокочувствительные микрофоны, превратив тем самым стену в сплошное электронное ухо, и спокойно записывать на магнитофон все, что происходит за ней. Отыскать микрофоны со стороны прослушиваемого помещения можно лишь, проведя рентгеновский анализ структуры стены.Прослушивать телефонные переговоры можно несколькими способами. Самый простой и распространенный - это непосредственное подключение к телефонной линии где-то на промежутке от аппарата прослушиваемого номера до распределительного щита с помощью параллельного аппарата. В принципе это наиболее уязвимый участок, так как проконтролировать линию вне территории офиса можно только с привлечением обслуживающего персонала АТС, атакующая же сторона либо просто им не докладывается, либо может их подкупить. Но и кабельная зона от распределительного щита до АТС тоже представляет опасность. Так, в Москве неоднократно уже находили устройства дорогостоящей американской системы «Крот». Устанавливаются они обычно в колодцах, через которые проходят кабели; Способ съема информации индуктивный, поэтому датчик достаточно укрепить в обхват кабеля и, для затруднения его обнаружения, протолкнуть, в трубу. Сигнал записывается на специальный магнитофон, причем одновременно по 60 каналам. Длительность непрерывной записи почти равна пяти суткам, и, когда она заканчивается, специальный сигнал сообщает о ТОM, что носитель информации заполнен и должен быть заменен, Но пока факты обнаружения таких изощренных устройств в общем-то редки. Существуют куда более простые, но не менее эффективные системы подслушивания телефонных переговоров. Для затруднения их обнаружения они оснащаются хитрыми схемными решениями даже для бесконтактного подключения к линии, а сам разговор может не просто прослушиваться параллельным аппаратом, но и записываться на магнитофон или просто передаваться в эфир. Работают они, как правило, только при поднятой трубке, но в принципе технически несложно сделать так, чтобы включались и выключались они только после произнесения кодовых слов. Кроме того, старые телефонные аппараты со звонком могут через сам звонок, который служит мембраной, и через не разрываемую звонковую цепь транслировать на записывающее или передающее устройства все разговоры, происходящие в помещении даже при опущенной трубке.Роль магнитофонов в недорогих записывающих телефонных закладках выполняют, как правило, обычные малогабаритные диктофоны. Они просты, надежны в работе (надо только вовремя заменять пленку) и недороги: общая стоимость таких «подслушек» редко превышает две сотни долларов. Но к недостаткам, облегчающим процесс обнаружения таких закладок, надо отнести довольно большие размеры, определяемые размерами записывающего устройства.Оснащенные радиопередатчиками закладки по размерам куда меньше и могут быть легко установлены даже в телефонную розетку. Более того, в целях маскировки они могут быть выполнены в виде конденсаторов, фильтров, реле, других стандартных узлов телефонного аппарата, даже в виде той же телефонной розетки или микрофона трубки. Не нуждающиеся ни в микрофонах, ни в записывающих устройствах, установленные, скажем, в распределительной розетке и запитанные от той же телефонной сети, такие закладки могут работать годами, передавая радиосигналы на радиоприемник, удобно расположенный где-нибудь неподалеку, в 200—300 метрах.Очень похожие устройства, но уже оснащаемые микрофонами и источниками автономного питания (а также иногда устройствами управления для включения их по определенному сигналу и устройствами записи на носитель), в последнее время стали вытеснять с рынка привычные нам по западным фильмам двадцатилетней давности микрофоны, для нейтрализации которых достаточно было перерезать тянущиеся от них проводки. Да и обнаружить их было куда легче, нежели, к примеру, пятиграммовый, не превышающий объемом кубического сантиметра параллелепипед, который мимоходом, будто бы поправляя шнурки, мож-но приклеить к нижней части ящиков письменного стола или к задней стенке книжного шкафа, к стенке, позади радиатора отопления - словом, туда, куда редко заглядывают и самые дотошные уборщицы. А потом кто-то в течение всего времени работы источника питания этой игрушки (у самых маленьких оно обычно не превышает шести часов, но у тех, что побольше и посложнее, питания может хватить и на год). Находясь где-нибудь неподалеку, к примеру, в соседнем здании или в машине, припаркованной напротив, будет записывать на пленку или просто слушать без какого-либо риска обнаружения. Сам «жучок» можно, конечно, обнаружить, случайно натолкнувшись на него взглядом или рукой, или же проводя в момент его работы контрольные радиоизмерения в помещении. Но как найти того, кто в радиусе двухсот—трехсот метров принимал его сигналы?К тому же, «жучок» может быть очень хитрым. Например, излучающим очень слабенько и примерно в диапазоне обычных радиошумов, зато где-то неподалеку будет установлен ретранслятор, который, приняв сигнал, перекодирует его до неузнаваемости, усилит и снова отправит в эфир, но уже на совсем другой частоте. Или же, замаскированный под какую-нибудь занятную вещицу, он может даже оказаться любовно поставленным в кабинете на полку и долго оставаться невидимкой для средств радиоизмерительного контроля, потому что включается и выключается только по кодовым словам и излучает не непрерывно в процессе работы, а только после заполнения встроенного в него записывающего устройства, сжав накопленную информацию до короткого импульса. И если он работает, вдобавок, по предыдущей схеме, с использованием ретранслятора, то функционировать может очень долго, до года. Обнаружить такую радиозакладку очень сложно; для этого нужна специальная дорогостоящая аппаратура, с помощью которой можно локализовать неизлучающие в эфир полупроводниковые приборы.О возможной маскировке «жучка» здесь упомянуто вовсе не для красного словца. Так, широко используемыми стали радиомикрофоны, замаскированные под зажигалки, часы, авторучки и даже галстучные булавки. Есть радиомикрофоны, выполненные как керамические пепельницы и даже как стаканы для виски, под красивым золотистым орнаментом на дне которых скрыты солнечные батареи. Есть настольные калькуляторы, питающиеся от сети, и микрофоны, хитроумно вмонтированные в цоколь обыкновенной лампы накаливания Есть микрофоны-стрелки с противоударными наконечниками, выстреливаемые специальными пистолетами или арбалетами. И был вовсе уж невероятный случай обнаружения радиомикрофона в макете подаренного фирме парусника, обескураживающий какой-то попросту доморощенной наглостью - потому что весь корпус корабля был заполнен элементами питания, способными поддерживать работоспособность устройства не один год, а передающей антенной, прекрасно обеспечивающей дальность связи, очень функционально служил такелаж.Стремительное развитие телевизионной и видеозаписывающей техники, по-видимому, очень скоро приведет к тому, что несанкциониро-ванное акустическое прослушивание помещений будет постепенно сменяться все более частым видеонаблюдением. Цветная микровидеокамера с вполне приличным разрешением (300—400 строк) уже сегодня может быть смонтирована вместе с объективом в размер спичечного коробка. Правда, дополненная передающим устройством, видеомагнитофоном и системой управляемого наведения на объект съемки, она занимает гораздо больший объем и пока больше подходит для проведения охранных мероприятий, нежели для разведки. Дело в том, что она может вести съемку даже через отверстия, не превышающие диаметром половины миллиметра, и идеально подходит для использования в качестве скрытых камер на своей территории, поэтому пока еще больше используется для получения компромата на посетителей, но не на хозяев.Существуют и совмещенные разведывательные устройства, предназначенные как для аудиопрослушивания помещений, так и для контроля телефонных линий. Ниже приводятся примеры таких устройств в «чистом виде», а также закамуфлированные под телефонную розетку или под телефонный аппарат.Ну и конечно, надо сказать еще кое-что о компьютерах. В последнее время параллельно совершенствованию способов защиты локальных сетей от возможного проникновения в них через Интернет все большее распространение получают атакующие программы-разведчики. Закамуфлированные в оболочку какой-нибудь занимательной игры, астрологического предсказателя, табличного или графического редактора или же просто какой-то популярной базы данных (к примеру, анекдотов, адресов и фотографий девушек по вызову или выставляемых на продажу автомобилей), эти программы помещаются на бесплатных часто посещаемых сайтах и ничем не проявляют своего агрессивного нрава до тех пор, пока не будут переписаны на конкретный компьютер чьей-то локальной сети. Но после того, как их «скачают» и попробуют в целях изучения запустить, они могут повести себя и как шпионы, исследующие все компьютеры сети и пересылающие хранящуюся на них информацию по конкретному интернетовскому адресу через модем, и как диверсанты, разрушающие саму сеть. Так, 26 апреля 1999 года очень многие компьютеры мира вышли из строя из-за вируса «Чернобыль», распространявшегося через Интернет и просто выводившего из строя жесткие диски, так что огромное количество хранившейся на компьютерах информации было в результате этой диверсии безвозвратно потеряно.Но параллельно с подобными, пока еще воспринимаемыми, как экзотические, информационными атаками вполне возможно и проведение куда более прозаических разведывательных акций. Дело в том, что прохождение сигналов по цепям и соединительным кабелям того же компьютера (равно как и любого другого электрического или электронного устройства) сопровождается возникновением побочных электромагнитных излучений в окружающей среде. В отечественной литературе даже существует специальный термин - ПЭМИН, являющийся просто аббревиатурой длинного словосочетания: побочные электромагнитные излучения и наводки. Так вот, действие практически любой электрической аппаратуры сопровождается распространением в пространство волн ПЭМИН. Как раз для того, чтобы не допустить проникновения их на неконтролируемую территорию, в прежние, советские времена и экранировали помещения вычислительных центров.Сейчас этому как-то не очень придается значение. И напрасно: исследования показывают, что в принципе можно устойчиво снимать и расшифровывать излучения соединительных проводов, принтера, клавиатуры, но самым удобным объектом является монитор. Излучения приходящих на него видеосигналов являются достаточно мощными, широкополосными, легко отфильтровываются, усиливаются и без каких-либо особых проблем могут быть легко выведены на экран обычного телевизора, находящегося где-нибудь в полукилометре от контролирумого офиса. То есть можно, разместившись с максимальными удобствами, изучать с экрана телевизора конфиденциальные документы параллельно процессу работы над ними во взятом под контроль офисе.Так что бедного предпринимателя, в общем-то, неплохо обложили со всех сторон. И трудно представить, как бы он смог выживать в нашем волчьем мире, не существуй для каждого яда противоядия.

Сергей Драчев, из книги "Осмновы корпоративной безопасности"




Похожие по содержанию материалы раздела: Обыск у прилавка 20 млн камер ничего не наблюдают "Нельзя допустить, чтобы воины превратились в торговцев" Грузия без корней Какими должны быть средства защиты информации? Эксперт: проблему детской колонии решили "как это было при Сталине" Прощай, оружие? Когда мы перестанем быть страной охранников Милицию дружинниками не испортишь? Интерпол в России Воскресные чтения Кто "заказал" покушение на президента Путина Куда уходит детство? Кибертеррор: оценка угроз Их нынче рать, а звать ее – народная дружина Связь с общественностью и ее необходимость для полиции XXI века 55 лет назад было начато производство супероружия ПЕЧАЛЬНЫЙ ПРАЗДНИК Стреляют все. Россияне стали часто решать проблемы с помощью травматического оружия

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация