Методы съема информации с ПК

на страницах сайта

www.electrosad.ru

 

 

Существует 4 основных метода съема информации:

  1. Бесконтактный, через ПЭМИ;
  2. Бесконтактный, через емкостную связь;
  3. Контактный, с помощью технических средств установленных в контролируемых цепях;
  4. С помощью внедренных программных модулей в ПО, по сетям.
  5. Перехват ЭМИ точек радиочастотного доступа.

Первый основан на регистрации ПЭМИ и их дешифровки. Исходя из описанного выше эффекта суммирования и искажения широкополосного ПЭМИ даже от одного источника определяющихся сильной зависимостью уровня ПЭМИ от частоты составляющих ПЭМИ восстановление исходной информации из ПЭМИ невозможно!
Единственное, что можно сделать это зарегистрировать местоположение ПК, характер работающего на ПК ПО и интенсивность использование ресурсов ПК.
Возможность обнаружения контроля - отсутствует.

ПЭМИ могут оказывать маскирующее действие для информации передаваемой по радиоканалу к точке доступа.

Второй позволяет считать информацию с одиночной линии передачи информации с высокой вероятностью восстановления исходной информации.
Имеется визуальная возможность обнаружения устройств снятия информации.

Третий, с помощью установленных в линии передачи технических средств позволяет считывать и передавать на необходимые расстояния информацию, передаваемую по контролируемой линии. В этом случае возможно полное восстановление информации.
При грамотном исполнении, визуальное обнаружение невозможно, но возможно обнаружение канала передачи считанной информации.

Четвертый, позволяет считывать ограниченные объемы информации и передавать ее по сетям, в том числе на большие расстояние.
Имеется ПО для обнаружения таких модулей, Обнаруживается при контроле трафика. Защищается специальным ПО.

 

Методы блокирования съема информации

Для блокирования съема информации нужно:

  1. – сделать информацию квази случайным набором символов лишенным смысла;
  2. – сделать невозможным считывание информации; 
  3. – исключить последовательные каналы, по которым возможно считывание. Необходимо использовать для передачи информации параллельные шины 8,16, 32 и более разрядные;
  4. – не допуская подключение не контролируемых технических средств к ПК;
  5. - исключив внедрение программных модулей отправляющих информацию по каналам связи;
  6. - исключить доступ посторонних лиц к ПК с защищаемой информацией и носителям с ней.
Рассмотрим эти пункты подробнее.

По пункту 1 – применение шифрования информации с устойчивыми алгоритмами. В составе аппаратно – программных комплексов (АПК) работающих только с данными в зашифрованном виде.  В составе АПК прикладное ПО, способное работать с данными в зашифрованном виде с аппаратным шифратором с автоматической генерации ключа. (Хранение, обмен данными в зашифрованном виде)

Тогда, если время затраченное на дешифровку превышает время актуальности информации, перехват информации теряет смысл. 

По пункту 2 - необходимо исключать применение точек радиодоступа и вообще применения беспроводного подключения.

 

  Яндекс.Метрика

<<Назад>> <<в начало>> <<на главную>>

/Неизвестный процессор/Охлаждение ПК/Электроника для ПК/Linux/Проекты, идеи/Полезные советы/Разное/
/
Карта сайта/Скачать/Ссылки/Обои/Форум/Каталог/

При полном или частичном использовании материалов ссылка на "www.electrosad.ru" обязательна.
Ваши замечания, предложения, вопросы можно отправить автору через 
гостевую книгу или
почтой.

Copyright © Sorokin A.D.

2002-2012