Технические средства для нсв по сети питания
Классифицировать и дать описание и характеристики ТС НСВ достаточно сложно, так как их производители по понятным причинам не стремятся к саморекламе. Однако знание физических принципов НСВ и схемотехнических приемов, используемых в ТС НСВ, позволяет корректно сформулировать требования к системам защиты в техническом и организационном аспектах, чтобы минимизировать ущерб от возможного нападения с применением ТС НСВ.
Определяющим фактором, влияющим на конструкцию ТС НСВ в целом, является способ подключения к сети питания (последовательно или параллельно). Последовательный(чаще — трансформаторный) способ требует более серьезного вмешательства в сеть питания для подключения обмотки трансформатора в разрыв цепи. При этом через вторую обмотку трансформатора проходит полный ток потребителя, поэтому ТС НСВ имеет большие размеры и массу, а при большей мощности, потребляемой объектом атаки, для подключения ТС НСВ необходимы демаскирующие его кабели большего сечения. Эффективностьподобных ТС НСВ достигается за счет того, что энергия НСВ передается непосредственно на один объект атаки и не распространяется на всю питающую сеть.
Парралельныйспособ подключения не требует вмешательства в сеть питания (достаточно вставить стандартную вилку в розетку). Такие ТС компактны и не имеют демаскирующего кабеля большого сечения. Но в этом случае технически сложнее организовать передачу в сеть питания длинных импульсов, наиболее опасных для ПЭВМ с импульсным ВИП. Кроме того, энергия НСВ распространяется на всю сеть электропитания, а не только на объект атаки. Это обстоятельство требует накопителей энергии ТС существенного объема и снижает действенность атаки.
По принципу действия ТС НСВ можно классифицировать следующим образом.
Переключающие на короткое время однофазное напряжение сети питания объекта атаки на линейное напряжение, что вызывает повышение напряжения в однофазной сети в 1,73 раза. Это примитивные и дешевые устройства, основными элементами которых являются электромагнитные или тиристорные контакторы и схемы управления ими. Требуют серьезного вмешательства в схему электропитания для подключения ТС к разрыву в сети. Обеспечивают НСВ для небольших объектов с однофазным электроснабжением (в зданиях с многочисленными офисами). Для диверсии обыкновенно в ходе ремонтных или электромагнитных работ к этажному щитку питания и/или автоматическому включателю объекта прокладывается дополнительный кабель, а спустя некоторое время к нему подключают ТС НСВ и производится атака на объект.
ТС НСВ с вольтдобавочными трансформаторами. Устанавливаются последовательно в разрыв кабеля электропитания. Позволяют кратковременно поднять напряжение на объекте атаки соответствующей трансформацией сетевого напряжения, либо трансформировать в сеть электропитания импульс напряжения необходимой формы и амплитуды от емкостного накопителя. Возможно одновременное использование энергии сети питания и энергии емкостного накопителя. В конструкции применяются специальные импульсные трансформаторы с малыми размерами и массой. В качестве конструктивной основы могут быть использованы доработанные соответствующим образом сварочные трансформаторы, что дает определенный маскирующий эффект.
ТС НСВ с параллельным подключением и емкостными (реже индуктивными) накопителями. Из-за относительной простоты технической реализации и эксплуатации эта группа ТС является наиболее многочисленной.
ТС НСВ с емкостными/индуктивными накопителями представлены, по меньшей мере, тремя основными видами.
ТС НСВ с низковольтными емкостными накопителями большой энергиипредназначены для повреждения на объекте элементов АС с ограниченной энергопоглощающей способностью.
В относительно недорогих ТС НСВ применяются электролитические конденсаторы, у которых удельная объемная энергия достигает 2000 кДж/м3, а удельная энергия по массе — 200–300 Дж/кг. В обычном кейсе может разместиться ТС НСВ с энергией, способной вывести из строя 5–20 компьютеров одновременно. Стоимость такого “кейса” — 10000–15000$. В более дорогих ТС НСВ могут быть использованы молекулярные накопители (ионисторы), у которых удельная объемная энергия достигает 10 МДж/м3, а удельная энергия по массе — 4–10 кДж/кг. Такой “кейс” выведет из строя все компьютеры большого вычислительного центра. Стоимость его в 3–5 раз больше предыдущего. Время заряда накопителя составляет от нескольких десятков секунд до нескольких минут, количество разрядов на объект атаки (для увеличения вероятности уничтожения АС объекта) может быть от 1 до нескольких десятков. То есть суммарное время подключения к электросети исчисляется минутами.
ТС НСВ с высоковольтными емкостными накопителями малой энергии или индуктивными генераторами высоковольтных импульсов. Наиболее распространенный тип ТС для провоцирования сбоев и искажения данных в АС, вывода из строя компьютеров с низкокачественными ВИП и т.п. В конструкции используются конденсаторы с пленочным и комбинированным диэлектриком с удельной объемной энергией до 400 кДж/м3и удельной энергией по массе до 150 Дж/кг. В обычном кейсе размещаются ТС НСВ, угрожающие компьютерам небольшого малоэтажного здания. При этом ТС НСВ, подключенное к одной из фаз, за счет индуктивной и емкостной связей генерирует импульсы в остальных фазах. В корпусе размером с видеокассету помещается ТС НСВ, провоцирующее сбои и искажение данных АС в радиусе 10–30 м, т.е. в пределах одной или нескольких комнат, причем работает такое ТС круглосуточно на протяжении нескольких месяцев. В простейших устройствах используются соответствующим образом доработанные схемы автомобильного электронного зажигания или электронные стартеры для натриевых и аналогичных осветительных ламп. Стоимость простейших ТС НСВ не превышает 2000$.
КомбинированныеТС НСВ с низковольтным и высоковольтным емкостными накопителями и трансформаторным суммированием импульсных напряжений. Позволяют решать все задачи НСВ, в том числе и принудительное отпирание тиристорных байпасов UPS с последующей перекачкой через байпас энергии, накопленной низковольтными конденсаторами. Стационарные ТС такого типа могут дистанционно (по радиоканалу или сети электропитания) программироваться для решения той или иной задачи НСВ. Это весьма дорогие изделия.
ТС НСВ могут иметь и другие принципы действия. В качестве ТС может быть использована трансформаторная подстанция здания. Если трансформатор подстанции сухой и без защитного кожуха, то к части вторичной обмотки может быть подключено ТС НСВ с емкостным накопителем, параметры которого подобраны так, что вторичная обмотка трансформатора, магнитопровод и емкостной накопитель образуют повышающий автотрансформатор. Такая схема “глобального” действия может вывести из строя все электронное оборудование зданий, которые запитываются от этой подстанции. Отметим, что доступ к трансформаторной подстанции подчас бывает весьма простым.
Еще одним примером являются современные мощные полнопроточные UPS импортного производства, которые имеют развитое встроенное программное обеспечение для управления, в том числе, уровнем выходного напряжения. Соответствующая программная закладка может быть активизирована закодированной командой по сети электропитания и на короткое время перепрограммирует UPS на максимально возможное выходное напряжение, которое приведет к выходу из строя защищаемого UPS оборудования. Так как программное обеспечение UPS специализированно, то поиск таких закладок может быть затруднителен. Поэтому рекомендуется устанавливать на входе UPS дополнительные фильтры.
По способу управления ТС НСВ могут быть с ручным управлением, автоматическим и дистанционным. Автоматические ТС НСВ могут генерировать импульсы напряжения периодически, по случайному закону, по максимуму нагрузки (у последовательно включаемых ТС НСВ может контролироваться ток в цепи нагрузки, т.е. косвенно количество включаемых ПЭВМ) и т.д.
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации