А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
В современных «кибервойнах», конечно, же сегодня используются другие, более современные средства и технические каналы получения секретной информации. Например, как у США. Англии, Китая, так и у России имеются специальные подводные аппараты (автономные станции), способные опускаться на большие глубины и подключаться к подводным межконтинентальным линиям связи. Однако все же основной объем секретной информации спецслужбы получают по каналам, рассмотренным в этой главе.
Какое отношение кибероружию имеют эти каналы? На основе полученной с их помощью информации обычно выбираются цели и объекты очередных кибератак, способы их реализации. Понятно, что это могут быть не только спецслужбы, но и различные криминальные группы и сообщества и даже отдельные злоумышленники. Следовательно, если вы хорошо знаете эти технические каналы, изучили и на практике используете рекомендуемые меры их зашиты от несанкционированного съема информации, у вас уменьшается вероятность стать очередным объектом кибератаки.
Здесь приведена классификация основных наиболее известных технических каналов утечки секретной информации, рассмотрены принципы их функционирования, методы их выявления и противодействия. Рассмотрены особенности основных типов каналов утечки, в том числе электромагнитные каналы скрытого доступа к информации, обрабатываемой компьютерами, специально создаваемые технические каналы, естественные электрические каналы, каналы на основе анализа и обработки акустических и побочных электромагнитных излучений (ПЭМП) объекта наблюдений и др. В частности, побочным электромагнитным излучением (ПЭМП) называется нежелательное радиоизлучение, возникающее в результате нелинейных процессов в блоках вычислительной техники и телекоммуникационной аппаратуры.
Так. побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:
• вывод информации на экран монитора;
• ввод данных с клавиатуры:
• запись информации на накопители;,
• чтение информации с накопителей;
• передача данных в каналы связи;
• вывод данных на периферийные печатные устройства — принтеры, плоттеры;
• запись данных от сканера на магнитный носитель и т. д.
Для перехвата информации, обрабатываемой компьютерами, возможно также использование специальных электронных устройств перехвата информации (аппаратных троянов), скрытно внедряемых в технические средства и системы.
Перехваченная с помощью аппаратных троянов информация пли непосредственно передается по каналу связи на приемный пункт, или записывается в специальное запоминающее устройство и передается только по команде управления.
Для передачи информации на приемный пункт могут использоваться радиоканал, оптический (инфракрасный) канал и даже линии электропитания вычислительных устройств.
Аппаратные трояны, внедряемые в компьютеры, по виду перехватываемой информации можно разделить на:
• аппаратные трояны для перехвата изображений, выводимых на экран монитора;
• аппаратные трояны для перехвата информации, вводимой с клавиатуры компьютера;
• аппаратные трояны для перехвата информации, выводимой на периферийные устройства (например, принтер);
• аппаратные трояны для перехвата информации, записываемой на жесткий диск компьютера.
Шестая глава посвящена исследованию троянов в электронной аппаратуре — в телекоммуникационных системах, в компьютерах, в системах мобильной связи, в автомобилях и даже в бытовой электронике. Фактически здесь показан эволюционный технологический путь развития аппаратных троянов от «шкафов», «ящиков» и «коробочек» до микросхем.
Здесь приведен ряд конкретных примеров внедрения программных и аппаратных троянов в различные электронные устройства, телекоммуникационное оборудование, мобильные телефоны, персональные компьютеры, электронные системы управления автомобилей, и даже в одежду и обувь объектов атак. Надо сказать, что эта глава ориентирована на широкий круг обычных пользователей интернета и мобильных телефонов — от «продвинутых» школьников до пенсионеров, которые активно используют в повседневной деятельности эти гаджеты, часто не зная о тех опасностях, которым подвергает себя и своих близких.
Так в разделе 1.8 первой главы «перехватывать все — основной принцип АНБ», мы показали обширную географию «поля деятельности» этой организации, фактически охватывающую весь мир и каждого человека. В частности, одно из подразделений АНБ непрерывно в течении многих лет разрабатывает методы для получения доступа к сети беспроводных сетей извне, позволяя сотрудникам подключиться к этим сетям и распространять свое собственное зловредное программное обеспечение. Троян NIGHTSTAND, например, может удаленно внедрить пакеты данных для различных вредоносных Windows программ. Троян SPARROW II предназначен для выявления сетей беспроводной локальной сети с воздуха. Система достаточно мала, что позволяет устанавливать ее на беспилотный аппарат (БЛА}, если иного способа проникнуть на объект атаки нет.
Специальная серия ASA представлена моделью типа PIX, и все они предназначены для организации кибератак на предприятия различных размеров, а также корпоративных центров обработки данных.
Троян NIGHTSTAND представляет собой исключительно компактную мобильную систему для беспроводной инъекции зловредного кода через определенные уязвимости систем Windows, использующих стандарт 802.11. Согласно технической спецификации он работает на расстояниях до 13 километров (восемь миль).
В этой главе также рассматриваются трояны, внедряемые в рабочие серверы предприятий — объектов кибератак. Как известно — сервер — это специальный компьютер, который обеспечивает доступность данных в сети компании пли в сети Интернет. Подразделения АНБ разработали сразу несколько аппаратных и программных троянов для серверов производителей Dell и Hewlett-Packard. Программный троян «DEITYBOUNCE» размещается внутри BIOS, самом низком уровне программного обеспечения, серверов Dell Power Edge. Это расположение обеспечивает функционирование трояна по установке дополнительных шпионских программ, даже если компьютер перезагружается или осуществляется переустановка операционной системы. Предполагается, что аппаратные трояны-имплантаты для серверов Dell и HP устанавливаются на этапе доставки оборудования конкретному заказчику путем перехвата и манипулирования, при этом их установка профессионалом АНБ занимает буквально несколько минут.
В частности — HP DL380 G5 — это сервер хранения данных пятого поколения, который широко используется в корпоративных центрах обработки данных.
Читать дальшеИнтервал:
Закладка: