З точки зору організації ефективного захисту від такого роду небезпек, можна відзначити наступне, головною перешкодою для розробників систем безпеки є те, що інформація може бути вкрадена з комп’ютера і одночасно залишатися на місці, і цінність певних даних полягає у володінні ними, а не в їх зміні або знищення. Тому факт крадіжки виявляється далеко не відразу. Дійсно, найпростіший спосіб дізнатися, що вас обікрали, і полягає в тому, що ви легко знаходите пропажу, а тут все на місці.
Способів заволодіти інформацією зберігається в комп’ютері досить багато, від зараження системи шкідливою програмою і перехоплення прийом — передачі по мережі, до крадіжки безпосередньо самого системного блоку або жорсткого диска, проте повторюся, найголовніше для злочинця це непомітність, тому розглянемо спосіб отримання даних за допомогою ПЕМВН (Побічні Електромагнітні Випромінювання і Наведення).
Друзі сайту: на сайті TechnoFood ви можете придбати якісне обладнання для ресторанів і барів за доступними цінами.
Датою виникнення поняття ПЕМВН є 1918 рік. Тоді, військове відомство США запропонувало відомому експерту і криптографії Герберту Ярдлі, зайнятися дослідженням методів виявлення, перехоплення і аналізу корисного сигналу з радіостанцій і телефонних апаратів. В результаті робіт з’ясувалося, що подібне обладнання має демаскує випромінювання, яке легко може бути використано для отримання конфіденційної інформації. З тих пір пройшло багато років, у міру розвитку технологій удосконалювалися, як засоби ПЕМВН — розвідки, так і ПЕМВН — захист.
В кінці 80-х, початку 90-х років минулого століття, стався величезний стрибок в сфері ПЕМВН технологій. Перш за все це пов’язано з широким впровадженням криптографії, розвитком електронних технологій зберігання інформації і появою стійких алгоритмів шифрування, які часто не залишають шансів декодувати перехоплені дані. Тут ПЕМВН — це єдиний спосіб отримання інформації, так як перехоплення здійснюється ще до того, як вона буде зашифрована.
У 1985 році на виставці Securecom-85, було продемонстровано обладнання для перехоплення випромінювань монітора. Експерименти показали, що даний перехоплення можливий навіть за допомогою злегка доопрацьованого звичайного телевізора. Хоча, це був прорив технологій в сфері перехоплення даних, цей метод не був позбавлений недоліків, так як для отримання бажаного результату, потрібно чекати, поки користувач виведе потрібну інформацію на екран монітора, а цей процес може зайняти тривалий час. Сьогодні подібна задача вирішується досить просто, потрібний комп’ютер «заражається» програмою-закладкою, будь-яким відомим способом, наприклад, через компакт-диск з іграшкою, диском з драйверами, або через мережу.
Програма знаходить потрібну інформацію на жорсткому диску, і шляхом звернення до пристроїв комп’ютера, викликає поява в них побічних радиоизлучений. Наприклад, вона може організувати канал зв’язку через композитний сигнал монітора, при цьому ви, граючи в улюблену іграшку, навіть не будете підозрювати, що в зображення персонажів, вставлена конфіденційна інформація, готова до відправки. Подібні методи перехоплення даних називаються комп’ютерної стеганографії, вони постійно вдосконалюються і широко застосовуються на практиці спецслужбами різних держав.
Особливістю такого способу крадіжки інформації є те, що утруднено виявлення самого факту несанкціонованого передачі. Якщо для захисту відправки даних по локальній мережі або Інтернет є різні апаратні і програмні засоби, то для користувача інструментів виявлення передачі по ПЕМВН немає, а виявити випромінювання в широкосмуговому спектрі без знання параметрів корисного сигналу практично неможливо. Програма вірус ніяк не видає себе в операційній системі, вона не створює з’єднання з мережею Інтернет, не впливає на роботу програм, не псує дані, і не порушує роботу самого ПК, сучасні антивіруси проти неї практично безсилі, такий вірус може роками сидіти в системі і же не бути помічений.
Монітор не єдине пристрій комп’ютера, здатний передавати інформацію по каналу ПЕМВН, світлодіоди системного блоку також можуть грати роль передавача, вони мають малу інерційність, і дозволяють модулювати сигнал на частоті до сотень мегагерц. Ця властивість може бути використано для передачі даних, тим більше що високочастотні коливання непомітні для людського ока, і можуть бути виявлені тільки за допомогою спеціального обладнання.
Однією з головних завдань зловмисника є отримання паролів доступу до захищеної інформації, монітор не зможе видати ваш пароль, так як на екрані подібна інформація закрита зірочками або точками, а ось клавіатура зможе без праці, при цьому стає доступною абсолютно вся інформація, що вводиться з неї, в тому числі і пароль адміністратора. Як відомо, комп’ютер букв і цифр не розуміє, коли ми натискаємо, на якусь клавішу на клавіатурі, в її контролері формується десятковий код, наприклад клавіша «Enter» — це число 13, «End» — це 35, і так далі, записавши послідовність цифр — натискань, можна відтворити весь текст. За таким принципом працюють програми — «клавіатурні шпигуни». У нашому випадку, все, те ж саме, з однією лише різницею, більшість «клавіатурних шпигунів» розпізнаються антивірусами, а програма, що працює по каналу ПЕМВН, немає.
Описаний в статті спосіб крадіжки інформації мало поширений, в основному, через специфічність обладнання, однак, мала популярність, і є його головною зброєю, так як більшості користувачів поки недоступні засоби захисту від нього. З метою безпеки можна рекомендувати екранування системного боки від радіоперешкод, зараз випускаються комп’ютери, корпуси яких покриті спеціальним покриттям, перешкоджає поширенню радіовипромінювання. Необхідно вибирати тільки жорсткі корпуси зі звукопоглинанням всередині, так як при недостатній жорсткості комп’ютера, радіовипромінювання модулюється мовною інформацією, і може вийти так, що встановлюючи на роботі новий комп’ютер, ви власними руками ставите для себе підслуховуючий пристрій.
Також потрібно дотримуватися і звичайні заходи безпеки: не залишати комп’ютер включеним без нагляду, використовувати тільки ліцензійні антивіруси з постійно оновлюваною базою, ні в якому разі не зберігати на жорсткому диску файли з інформацією про паролі, телефонні номери і адміністраторських профілях.