Классификация каналов утечки сигнальной информации, страница 4

Если бы не было внешних электромагнитных помех в этих диапа­зонах частот, то побочное излучение ЭВМ можно было фиксировать и декодировать на расстоянии в 100 м и более. Реально, из-за нали­чия помех, речь может идти, по-видимому, о расстояниях до 10 -15 м (в условиях центра города).


Регистратор побочных излучений представляет собой специали­зированный высокочувствительный анализатор спектра радиочас­тот с возможностью многоканальной (до 100 каналов), в том числе корреляционной, обработки спектральных составляющих и визуа­лизацией результатов.

Тематика микрофототехники уже рассматривалась при анализе угроз видовой информации (Sv). В данном случае иной является цель - копирование документов на бумажных носителях.

Особую группу образуют средства перехватасигнальной инфор­мации на каналах связи и в местах ее хранения.

Рис. 6. Видовое изображение сценариев утечки сигнальной  информации

В первую очередь, речь идет о перехвате факсимильных сооб­щений по линиям телефонной и радиосвязи. Производители специальных технических средств предлагают как одноканальные, так и многоканальные (до 4-х) варианты таких устройств (например, STG, Англия) с высоким входным импедансом гальванического подклю­чения к линии, работающей в автоматическом режиме (селектируют факсимильные посылки от разговоров) с пропускной способностью до 9600 бод. Это достаточно портативные системы, размещаемые в одном небольшом чемодане. Допускается автономное питание.

Существует техника перехвата пейджинговых сообщений, способ­ная к мониторингу сотен страниц, техника перехвата телексных со­общений и др.

Особое место среди информационных угроз занимают те, кото­рые ориентированы не на физические закладные устройства и мето­ды хищений, а на программные. Разумеется, все эти сценарии адре­сованы к современным ЭВМ.

Задачей программных закладок является получение информа­ции о паролях, кодовых комбинациях, базах данных и передача этих данных по нужному адресу. Это компьютерный вирус, направлен­ный не на искажение информации, а на ее хищение.

Сделанный комментарий позволяет лучше понять изображенные на рисунке 6 сценарии угроз сигнальной информации «нижнего уровня».