Если бы не было внешних электромагнитных помех в этих диапазонах частот, то побочное излучение ЭВМ можно было фиксировать и декодировать на расстоянии в 100 м и более. Реально, из-за наличия помех, речь может идти, по-видимому, о расстояниях до 10 -15 м (в условиях центра города).
Регистратор
побочных излучений представляет собой специализированный высокочувствительный
анализатор спектра радиочастот с возможностью многоканальной (до 100 каналов), в том числе корреляционной,
обработки спектральных составляющих и визуализацией результатов.
Тематика микрофототехники уже рассматривалась при анализе угроз видовой информации (Sv). В данном случае иной является цель - копирование документов на бумажных носителях.
Особую группу образуют средства перехватасигнальной информации на каналах связи и в местах ее хранения.
Рис. 6. Видовое изображение сценариев утечки сигнальной информации
В первую очередь, речь идет о перехвате факсимильных сообщений по линиям телефонной и радиосвязи. Производители специальных технических средств предлагают как одноканальные, так и многоканальные (до 4-х) варианты таких устройств (например, STG, Англия) с высоким входным импедансом гальванического подключения к линии, работающей в автоматическом режиме (селектируют факсимильные посылки от разговоров) с пропускной способностью до 9600 бод. Это достаточно портативные системы, размещаемые в одном небольшом чемодане. Допускается автономное питание.
Существует техника перехвата пейджинговых сообщений, способная к мониторингу сотен страниц, техника перехвата телексных сообщений и др.
Особое место среди информационных угроз занимают те, которые ориентированы не на физические закладные устройства и методы хищений, а на программные. Разумеется, все эти сценарии адресованы к современным ЭВМ.
Задачей программных закладок является получение информации о паролях, кодовых комбинациях, базах данных и передача этих данных по нужному адресу. Это компьютерный вирус, направленный не на искажение информации, а на ее хищение.
Сделанный комментарий позволяет лучше понять изображенные на рисунке 6 сценарии угроз сигнальной информации «нижнего уровня».
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.