Вадим Гребенников - Радиоразведка Америки. Перехват информации

Здесь есть возможность читать онлайн «Вадим Гребенников - Радиоразведка Америки. Перехват информации» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Год выпуска: 2018, ISBN: 2018, Издательство: Издательские решения, Жанр: История, Технические науки, Прочая документальная литература, military_special, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Радиоразведка Америки. Перехват информации: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Радиоразведка Америки. Перехват информации»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Книга рассказывает историю рождения и эволюции техники и методов американской радиоэлектронной разведки и контрразведки; разработки и создания системы глобального контроля «Эшелон» и программного обеспечения компьютерной разведки США; описывает успехи радиоразведки страны по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)

Радиоразведка Америки. Перехват информации — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Радиоразведка Америки. Перехват информации», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Однако даже с принятием нового национального стандарта «TEMPEST», процессы его изменения будут продолжены. Это связано с технологическим прогрессом и появлением новой техники. Новая политика требует организации «Certified TEMPEST Technical Authority» (Технических уполномоченных по сертификации на «TEMPEST»), которые должны следить за выполнением стандарта «TEMPEST» и соответствием техники требованиям этого стандарта».

Этот отчет заставил пересмотреть и снизить внутренние требования к системам защиты от ПЭМИН. Это привело к разумной политике в отношении к ним. Денежный оборот «TEMPEST» — индустрии в США составил 1,5 миллиарда долларов.

В 1994 году Объединенная комиссия по безопасности коммуникаций представила доклад министру обороны и директору ЦРУ, названный «Redefining Security» (переоценка безопасности). Приведем несколько выдержек из этого отчета.

«Тот факт, что электронные приборы, такие как, например, компьютеры, принтеры дают электромагнитные излучения, представляет собой проблему для правительства США. Злоумышленники, используя имеющиеся в наличии приборы, чаще всего мониторы, могут перехватить секретную информацию и быть в курсе событий.

Для исключения этой уязвимости (уменьшения или устранения побочных излучений), правительство США обладает длинным перечнем критериев, предъявляемых к электронным приборам, который используется для классификации уже имеющегося или для проектирования нового оборудования.

Альтернативным вариантом является защита некоторой зоны вокруг оборудования, обрабатывающего конфиденциальную информацию, расстояние до границ которой превышает расстояние распространения электромагнитных излучений, содержащих информацию или зон, за границами которых излучения не могут быть выявлены. Первый вариант очень дорогостоящий, так как компьютеры, соответствующие критериям «TEMPEST» стоят приблизительно в два раза дороже обычных.

Впрочем, защита и экранирование площади также может стоить очень дорого. Пока только некоторые агентства внедрили строгие стандарты по «TEMPEST», другие же или отказались или использовали различные варианты интерпретации используемого стандарта. В некоторых случаях, используется многоуровневая защита, которая не всегда адекватна фактической угрозе».

В 1995 году был опубликован «NSTISSI 7002» — глоссарий «TEMPEST». Шифровальное программное обеспечение «Blowfish Advanced 95», изначально разработанно Брюсом Шнайером в 1993 году, впервые препятствовало ведению «TEMPEST» — мониторинга.

В 1997 году на конференции «Hacking in Progress» была продемонстрирована аналоговая «TEMPEST» — установка на дисплее, а на выставке «Eurocrypt-97» обсуждались вопросы применения «TEMPEST» против смарт-карт.

Сначала всем казалось, что основным источником компрометирующего излучения компьютера являлся электронно-лучевой монитор, а жидкокристаллический, соответственно, безопасен. Однако исследования возможностей «TEMPEST» показали, что перехват ПЭМИН можно провести и с жидкокристаллического монитора. Хотя на самом же деле ценную информацию излучает большинство элементов компьютера.

Например, пароль администратора локальной сети при вводе не отображается на мониторе, но может быть выявлен перехватом сигналов, излучаемых клавиатурой. Даже если излучение элементов компьютера не несет никакой информации, это излучение индивидуально для каждого компьютера. По индивидуальным признакам можно отследить перемещение компьютера, определить временной режим работы данного компьютера.

Иногда считается, что информацию в локальной сети перехватить крайне сложно. Дескать, современные локальные сети строятся по топологии «звезда», когда параллельно укладывается несколько кабелей от рабочих станций. При этом происходит взаимное глушение сигналов, распространяющихся в параллельных кабелях. На самом же деле сигналы в локальной сети не могут заглушить друг друга в силу специфики протоколов передачи данных.

К тому же, не все рабочие станции начинают и заканчивают свою работу одновременно. Также нужно помнить, что кабели локальной сети не только участвуют в передаче информации, но и являются очень хорошими антеннами, подключенными к компьютеру. Подключение компьютера к локальной сети не только создает предпосылки для перехвата информации, но и затрудняет подавление излучений самого компьютера.

Вместе с тем, процесс получения секретной информации путём перехвата паразитного излучения композитного сигнала монитора вполне реален, но процесс этот достаточно длителен. Ведь нужно дождаться, пока пользователь выведет на экран монитора необходимую секретную информацию. Это может занять дни или даже недели.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Радиоразведка Америки. Перехват информации»

Представляем Вашему вниманию похожие книги на «Радиоразведка Америки. Перехват информации» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Радиоразведка Америки. Перехват информации»

Обсуждение, отзывы о книге «Радиоразведка Америки. Перехват информации» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x