Воздействия по сети питания

Результаты оценки устойчивости элементов типового блока вторичного источника питания показывают, что традиционные ВИП недостаточны для защиты компьютеров и технических средств безопасности от СДВ. Между сетью питания и ВИП, как правило, устанавливается дополнительное устройство защиты (источник бесперебойного питания (UPS), стабилизатор, фильтр, сетевой кондиционер и т.п.), которое также необходимо учитывать при оценке устойчивости к СДВ. Обычно при СДВ по сети питания UPS выходит из строя, причем в этом случае срабатывает байпас и через него энергия СДВ достигает цели в обход UPS. Кроме того, у тиристорных стабилизаторов, корректоров напряжения, переключателей сети при СДВ происходит самопроизвольное отпирание тиристоров вопреки штатному алгоритму схемы управления с аварийным отключением или выходом из строя. Для осуществления СДВ используются специальные технические средства, которые подключаются к сети с помощью гальванической связи через конденсатор или с помощью индуктивной связи через трансформатор. Прогнозы специалистов показывают, что вероятность использования СДВ растет год от года. Поскольку при разработке концепции безопасности объекта необходимо учитывать и возможность СДВ по сетям питания, то в первую очередь следует провести классификацию технических средств СДВ. Однако, учитывая специфическое назначение данных средств и нежелание фирм-производителей широко афишировать свою работу, задача классификации оказывается непростой.

В качестве примера высокой эффективности СДВ можно назвать относительно недорогие устройства с электролитическими конденсаторами, имеющие удельную объемную энергию, равную 2000 кДж/м3. Подобное устройство, размещенное в обычном кейсе, способно вывести из строя до 20 компьютеров одновременно. Ориентировочная стоимость такого кейса составляет 10000-15000 USD. Еще большую эффективность имеют молекулярные накопители (ионисторы), удельная объемная энергия которых достигает 10 МДж/м3. Технические средства СДВ, содержащее ионисторы, уже способно вывести из строя все компьютеры большого вычислительного центра. Стоимость такого технического оборудования ориентировочно составляет 50000 USD (стоимость и энергетические параметры СДВ приведены для оценки эффективности защиты).

Воздействия по проводным каналам

Для СДВ по проводным линиям требуется энергия на несколько порядков ниже, чем сети питания, и деструктивное воздействие может быть реализовано с помощью относительно простых технических средств, обеспечивающих высокую вероятность вывода объекта атаки из строя. Например, в составе некоторых средств деструктивного воздействия в качестве инжекторов могут быть использованы конструкционные элементы здания, канализация, водопровод, сеть питания объекта и т.п.

Воздействия по эфиру

Наиболее скрытным и эффективным является канал силового деструктивного воздействия по эфиру с использованием мощного короткого электромагнитного импульса. В этом случае можно реализовать достаточно компактные электромагнитные технические средства СДВ, размещаемые за пределами объекта атаки и для маскировки на достаточном удалении от коммуникаций.

При подаче на анод положительного потенциала порядка 105-106 В, образованное на частоте колебаний электронного облака СВЧ-поле излучается антенной через обтекатель в пространство. Ток в виркаторах, при котором возникает генерация, достигает величины 1-10 кА. Экспериментально с использованием виркаторов уже получены мощности от 170 кВт до 40 ГВт в сантиметровом и дециметровом диапазонах.

Анализ показывает, что наиболее опасными СДВ для интегрированных систем являются технические средства силового деструктивного воздействия по эфиру с использованием электромагнитного импульса (электромагнитные СДВ). Особенно это относится к мощным мобильным техническим средствам СДВ, деструктивное действие которых может осуществляться с неохраняемой территории. К сожалению, недостаток открытой информации поданному виду СДВ существенно осложняет их классификацию.

На основании анализа возможностей использования технических средств СДВ можно отметить, что наиболее удобными в применении являются высокочастотные средства СДВ, в числе которых магнетроны, клистроны, гиротроны, лазеры на свободных электронах, плазменно-лучевые генераторы, а также рассмотренные выше виркаторы, имеющие низкий КПД (единицы процентов), но легче всего перестраивающиеся по частоте. Наиболее широкополосными являются плазменно-лучевые генераторы. Особенность гиротронов - работа в миллиметровом диапазоне с высоким КПД (десятки процентов).

Заключение

Проведенный анализ показывает, что в настоящее время основным каналом силового деструктивного воздействия продолжает оставаться сеть питания. Это объясняется, прежде всего, тем, что данный канал более прост в использовании и требует меньше финансовых и энергетических затрат.

Таким образом, силовое деструктивное воздействие, реализуемое по проводным и беспроводным каналам, а также по сетям питания, в настоящее время является серьезным оружием против систем защиты объектов, в частности интегрированных систем безопасности. Это оружие оправдывает свое название «электромагнитной бомбы» и по эффективности воздействия является более грозным, чем программное разрушающее оружие для компьютерных сетей. Новые технологии способствуют появлению эффективных средств силового деструктивного воздействия, которые требуют к себе большего внимания в первую очередь со стороны служб безопасности и разработчиков систем защиты.

Литература

1. Царегородцев А.В. Основные принципы обеспечения безопасности информационных систем критически важных объектов // Экономика, налоги и право. – М.: Изд-во ВГНА Минфина России, 2009. – № 1. – С. 152-161.

2. Акбашев Б.Б. Экранирующие системы зданий и помещений. – М.: Изд-во МИЭМ, 2008. – 110 с.

3. Акбашев Б.Б. Проблемы экранирования специальных технических зданий // Сборник научных трудов МИЭМ / Под. ред. Кечиева Л.Н., 2009. – С. 152-157.

4. Царегородцев А.В., Кислицын А.С. Основы синтеза защищенных телекоммуникационных систем. – М.: Радиотехника, 2006. - 244 с.

References

1. Tsaregorodtsev A.V. Basic security of information systems of critical facilities // Economy, taxes and the right. - M.: Russian State Tax Academy, 2009. - № 1. - PP. 152-161.

2. Akbashev B.B. Screening of buildings and premises. - M.: MIEM, 2008. - 110 p.

3. Akbashev B.B. Problems of screening of special technical buildings // Proceedings of the MIEM // Ed. by L.N. Kechiev, 2009. - PP. 152-157.

4. Tsaregorodtsev A.V., Kislitsyn A.S. Basics of synthesis secure telecommunications systems. - M.: Radio, 2006. - 244 p.

Интернет-мошенничество: современные тенденции и

Методы противодействия

Ледовской Валерий Иванович

ООО «Доктор Веб»

К.ф.-м.н., начальник сектора образовательных программ,

e-mail: ledovskoy@drweb.com

Аннотация

В докладе рассматриваются тенденции развития методов и программных средств (вредоносных программ), которые используют интернет-мошенники в своей незаконной деятельности. Также рассматриваются возможности противодействия интернет-мошенникам на различных уровнях – от пострадавших пользователей до правоохранительных и законодательных органов. В качестве отправной точки при рассмотрении проблемы берётся сентябрь 2009 года, когда началась массовая эпидемия блокировщиков Windows (Trojan.Winlock).

Ключевые слова:интернет-мошенничество, антивирусное ПО, вредоносные программы, блокировщики Windows.

 

 

Internet fraud: up-to-date tendencies and

Techniques of opposition

Ledovskoy Valery Ivanovich

Doctor Web, Ltd.

Ph.D. (math.-phys.), Head of educational programmes’ division,

e-mail: ledovskoy@drweb.com

Abstract

There are tendencies of methods and software tools (malicious software) that are used by Internet frauds are considered. There are resources for opposition against Internet fraud at multiple levels (from defrauded users to law-enforcement and legislative authorities) are considered too. As a start point is a start of the Windows blocker’s (Trojan.Winlock) epidemic in September, 2009 was taken.

Key words:Internet fraud, anti-virus software, malicious software, Windows blockers.

Введение

В последнее время русскоязычный сегмент Интернета столкнулся с глобальной проблемой – так называемыми блокировщиками Windows (Trojan.Winlock). Эти вредоносные программы, не нанося ущёрб самой операционной системе, блокируют возможность нормальной работы в ней до того момента, пока пользователь не передаст вымогаемую сумму денег авторам блокировщика.

Интернет-мошенники пользуются низкой компьютерной грамотностью населения и различными технологиями социальной инженерии. Распространение блокировщиков наносит колоссальный экономический ущерб российскому интернет-сообществу, которое сейчас оценивается в 50 млн. человек.

Историческая справка

Первые модификации Trojan.Winlock появились около 3 лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в Безопасном режиме Windows, а стоимость разблокировки была на порядок меньше тех 300-600 рублей, которые злоумышленники за каждую разблокировку требуют сейчас.

С ноября 2009 года эта схема отъема денег пользуется все большим успехом у злоумышленников – новые модификации блокировщиков становятся все более опасными. За снятие сообщения о блокировке Windows, которое выскакивает поверх всех окон и делает невозможной нормальную работу на компьютере, вирусописатели требуют гораздо больше денег, чем раньше. Троянцы уже не удаляются автоматически из системы по прошествии некоторого времени, но приобретают дополнительный функционал. В частности, они препятствуют запуску некоторых программ в зараженной системе (файловых менеджеров, антируткитов, утилит сбора информации), которые могут помочь в лечении системы.

Блокировщики распространяются через уязвимости в Windows (в частности Internet Explorer), вредоносные сайты (скачиваемые кодеки), эксплойты iframe, а также ботнеты (владельцы ботнета продают установку какой-либо вредоносной программы на зараженном компьютере).

Только в январе 2010 года число российских пользователей, пострадавших от блокировщиков Windows, составило несколько миллионов. С учетом того, что средняя стоимость СМС-сообщения – 300-600 рублей, предположительные потери россиян от этого вида вредоносных программ только в первом месяце 2010 года составили сотни миллионов рублей.