Вадим Гребенников - Радиоразведка Америки. Перехват информации

Тут можно читать онлайн Вадим Гребенников - Радиоразведка Америки. Перехват информации - бесплатно ознакомительный отрывок. Жанр: История, издательство Издательские решения, год 2018. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Радиоразведка Америки. Перехват информации
  • Автор:
  • Жанр:
  • Издательство:
    Издательские решения
  • Год:
    2018
  • ISBN:
    978-5-4493-5745-8
  • Рейтинг:
    3/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 60
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Гребенников - Радиоразведка Америки. Перехват информации краткое содержание

Радиоразведка Америки. Перехват информации - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Книга рассказывает историю рождения и эволюции техники и методов американской радиоэлектронной разведки и контрразведки; разработки и создания системы глобального контроля «Эшелон» и программного обеспечения компьютерной разведки США; описывает успехи радиоразведки страны по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)

Радиоразведка Америки. Перехват информации - читать онлайн бесплатно ознакомительный отрывок

Радиоразведка Америки. Перехват информации - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Оборудование, имеющее оба типа соединений, например, шифровальные машины или защищенные рабочие станции должно быть особым образом протестировано. Разделение оборудования на «красное» и «черное» было определено стандартом «NACSIM 5100», принятым в 1970 году.

Американскому стандарту «NACSIM 5100A» эквивалентен стандарт НАТО «AMSG 720B Compromising Emanations Laboratory Test Standart» (Стандарт на лабораторные испытания компрометирующих излучений). В 1982 году стандарт «AMSG 720B» был пересмотрен и принят новый «облегченный» вариант.

В Великобритании аналогом «NACSIM 5100A» и «AMSG 720B» является стандарт «BTR/01/202», который также имеет упрощенный вариант «BTR/01/210». А, например, в Германии даже названия государственных стандартов на ПЭМИН держаться в секрете.

В Канаде также существует стандарт (и сопутствующие ему документы) на компрометирующие излучения. Впрочем, исследования в этой области велись здесь уже с начала 1950-х годов, о чем указано в книге Кевина О’Нейла о Группе связи Национального исследовательского совета «CBNRC» (англ. Communications Branch of National Research Council). Сейчас это подразделение реорганизовано в Управление безопасности коммуникаций «CSE» (англ. Communications Security Establishment).

О «Нейл рассказывает, что еще в 1959 году Совет по безопасности коммуникаций «CSB» (англ. Communications Security Board) предложил расширить полномочия Группы связи, организовать технический совет и возложить на него функции контроля за безопасностью электромагнитных излучений.

Кроме того, в начале 1960 года «CSB» разработал документ «CSB/91», в котором говорилось о необходимости включить в полномочия Группы связи еще и «TEMPEST». Документ рекомендовал ее директору взять на себя ответственность за проведение испытаний и организацию в правительственных ведомствах Канады технических советов, которые будут заниматься проблемой компрометирующих излучений.

Все исследования по «TEMPEST» и случаи перехвата, как правило, держались в секрете, а первое открытое описание угрозы ПЭМИН появилось в отчете шведа Кристиана Бекмана в начале 1980-х годов.

В марте 1985 года на выставке «Securecom-85» в Каннах голландский инженер Вим ван Эйк впервые продемонстрировал оборудование для перехвата ПЭМИН монитора компьютера. Эксперимент показал, что перехват возможен с помощью слегка доработанного обычного телевизионного приемника.

После выставки Вим ван Эйк опубликовал в СМИ статью «Электромагнитное излучение видеодисплейных модулей: Риск перехвата?». Статья была посвящена потенциальным методам перехвата композитного сигнала видеомониторов на расстоянии до 1 км.

Особенно бурное развитие технологии «TEMPEST» получили в конце 1980-х годов. Это было связано как с осознанием широкой общественностью опасности угроз ПЭМИН, так и с широким развитием криптологии. Применение при передаче информации стойких алгоритмов шифрования зачастую не оставляет шансов дешифровать перехваченное сообщение. В этих условиях «TEMPEST» — атака может быть единственным способом получения хотя бы части открытой информации до того, как она будет зашифрована.

В 1985 году компания «Iverson» создала вариант персонального компьютера «IBM PC» с защитой от ПЭМИН. В этом же году компания «Grid Federal Systems» создала такой же портативный компьютер с плазменным дисплеем, который был одобрен АНБ. Также АНБ разработало «Методику для обработки „TEMPEST“-информации в устройствах, системах, оборудовании».

В 1986 году правительство США запретило демонстрацию на конференции Института компьютерной безопасности «CSI» (англ. Computer Security Institute) системы защиты от ПЭМИН. АНБ запретило компании «Wang Corporation» демонстрировать «TEMPEST».

В 1987 году компания «Zenith» изготовила и поставила Пентагону 12 тысяч персональных компьютеров с защитой от ПЭМИН. При этом АНБ предложило компании не проводить «TEMPEST» — демонстрацию на конференции «Interface-87».

В 1991 году главный инспектор ЦРУ в отчете для Разведывательного сообщества США описал внутренние требования «TEMPEST», основанные на угрозе утечки информации. Исходя из этих предложений, были потрачены сотни миллионов долларов на защиту от уязвимости техники, вероятность использования которой для обработки секретной информации оказалась крайне низка. Этот отчет подтолкнул Разведсообщество к ревизии имеющихся требований «TEMPEST» и пересмотру части из них.

«В настоящее время ряд агентств отказались от стандарта «TEMPEST», принятого в Соединенных Штатах. Дело в том, что «TEMPEST» — атаки требуют значительного времени, достаточно близкого расположения злоумышленников к объекту атаки, и поэтому могут быть обнаружены службой безопасности. В связи с этим некоторые агентства перешли на упрощенный вариант защиты, стоимость которого значительно меньше.

Другие продолжают использовать внутренний стандарт «TEMPEST», так как, по их мнению, следование ему предотвращает попытки хищения информации посредством электромагнитных излучений. Представители правительства и сотрудники службы безопасности учли рекомендации Комиссии и в течение двух лет изменили стандарт «TEMPEST» в сторону смягчения требований.

Однако даже с принятием нового национального стандарта «TEMPEST», процессы его изменения будут продолжены. Это связано с технологическим прогрессом и появлением новой техники. Новая политика требует организации «Certified TEMPEST Technical Authority» (Технических уполномоченных по сертификации на «TEMPEST»), которые должны следить за выполнением стандарта «TEMPEST» и соответствием техники требованиям этого стандарта».

Этот отчет заставил пересмотреть и снизить внутренние требования к системам защиты от ПЭМИН. Это привело к разумной политике в отношении к ним. Денежный оборот «TEMPEST» — индустрии в США составил 1,5 миллиарда долларов.

В 1994 году Объединенная комиссия по безопасности коммуникаций представила доклад министру обороны и директору ЦРУ, названный «Redefining Security» (переоценка безопасности). Приведем несколько выдержек из этого отчета.

«Тот факт, что электронные приборы, такие как, например, компьютеры, принтеры дают электромагнитные излучения, представляет собой проблему для правительства США. Злоумышленники, используя имеющиеся в наличии приборы, чаще всего мониторы, могут перехватить секретную информацию и быть в курсе событий.

Для исключения этой уязвимости (уменьшения или устранения побочных излучений), правительство США обладает длинным перечнем критериев, предъявляемых к электронным приборам, который используется для классификации уже имеющегося или для проектирования нового оборудования.

Альтернативным вариантом является защита некоторой зоны вокруг оборудования, обрабатывающего конфиденциальную информацию, расстояние до границ которой превышает расстояние распространения электромагнитных излучений, содержащих информацию или зон, за границами которых излучения не могут быть выявлены. Первый вариант очень дорогостоящий, так как компьютеры, соответствующие критериям «TEMPEST» стоят приблизительно в два раза дороже обычных.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Радиоразведка Америки. Перехват информации отзывы


Отзывы читателей о книге Радиоразведка Америки. Перехват информации, автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x