almkuznetsov / bmstu-kb Goto Github PK
View Code? Open in Web Editor NEWБаза знаний по технической защите информации в Obsidian
База знаний по технической защите информации в Obsidian
Дополнительно переименовать средство съема во всех каналах где съем по линии в "Средство измерения параметров линии"
Акустические атаки по побочным каналам на принтеры
Утечка существует за счет восстановления из записи с микрофона звука, который издает матричный принтер во время печати. Основная
причина, по которой работает восстановление печатного текста, заключается в том,
что интуитивно издаваемый звук становится громче, если большее
количество игл одновременно ударяет по бумаге
Сначала происходит этап обучения, на котором печатаются слова из словаря,
а характерные звуковые особенности этих слов извлекаются и сохраняются в базе данных. Затем мы используем обученные
характерные признаки для распознавания печатного текста на английском
языке.
Основные проблемы:
Из-за чего канал существует (допущения, приводящие к существованию канала):
Предотвращение такого рода атак:
@dpetruh добавь, пожалуйста
Добавить
Воздушный зазор - это мера безопасности, которая защищает критически важные данные, изолируя один или несколько компьютеров от других незащищенных сетей, таких как Интернет, например. Системные администраторы могут использовать воздушные зазоры в военных системах, компьютеризированных медицинских системах и центрах управления критической инфраструктурой для защиты данных от атак.
Проблемы для потенциальных злоумышленников
Если злоумышленник хочет взломать систему с воздушным зазором, он сталкивается с тремя основными препятствиями:
Компрометация компьютера в изолированной сети
Чтобы взломать систему с воздушным зазором, злоумышленнику необходимо заразить вредоносным ПО хотя бы один из компьютеров с воздушным зазором.
Отправка команд на скомпрометированный компьютер
Как только компьютер был скомпрометирован, злоумышленник должен выяснить, как отправлять команды и обновления вредоносному ПО.
Удаление данных со скомпрометированного компьютера
Если злоумышленник не хочет только нанести какой-то ущерб, ему нужно будет найти способ отфильтровать украденные данные из сети с воздушным зазором.
Исходя из того, что написано выше, я не смогла конкретно понять, что источник информации, какой принцип работы канала и способ перехвата.
Надо найти ссылки откуда это взято
Проставить там и в ВЧ АЭПе ссылки на то что это сходные каналы.
Так может получиться, что у многих каналов одинаковые принципы и одинаковые параметры - тоже можно проверить
исследование возможности распознавания и восстановления вводимых с клавиатуры символов по акустическим сигналам, генерируемым при нажатии и возвращения клавиш в исходное положение
Мы показываем, что доминирующими факторами, влияющими на успех атаки, являются длина слова и, что более важно,
количество повторяющихся символов в слове. Наша атака может быть использована в качестве эффективного акустического взломщика паролей. Наша атака также может быть использована как часть акустического метода реконструкции длинного текста, который гораздо более эффективен
и требует гораздо меньше текста, чем предыдущие подходы.
Основное наблюдение и причина утечки информации из-за акустических излучений клавиатуры заключается в том, что разные клавиши на клавиатуре издают разные звуки щелчка.
использовали помеченные записи человека, печатающего на клавиатуре, для обучения нейронной сети, которая распознавала бы последующие нажатия клавиш.
Они также показали, что их метод может быть применен к другим кнопочным устройствам, таким как телефонные аппараты и банкоматы.
Помимо основного наблюдения о том, что разные нажатия клавиш производят разные звуки, мы делаем два новых наблюдения, которые являются центральными для нашей атаки: во-первых, звуки, которые издают нажатия клавиш, коррелируют с их физическим расположением на
доске. В частности, такие клавиши, как Q, W и E, расположенные близко друг к другу, звучат более похоже, чем клавиши, расположенные далеко друг от друга, такие как Z и P. Во-вторых, мы обнаружили, что если мы работаем с детализацией слов, а не с отдельными клавишами, мы можем использовать статистические свойства языка в дополнение к свойствам сигнала.
Основываясь на этих наблюдениях, мы представляем словарную атаку, основанную на акустических излучениях клавиатуры.
Наша атака может быть использована в качестве эффективного акустического взломщика паролей. Атака также может быть использована как часть акустического метода реконструкции длинного текста, который гораздо более эффективен и требует гораздо меньше текста, чем предыдущие подходы.
Наша атака принимает в качестве входных данных аудиосигнал, содержащий запись одного слова, набранного одним человеком на клавиатуре, и словарь слов.
Наша атака состоит из нескольких этапов:
(i) Обработка сигнала и извлечение признаков;
(ii) Нажатие клавиши Обработка;
(iii) Формулирование ограничений;
(iv) Оценка ограничений;
(v) Определение приоритетов результатов.
"Канал утечки ______(телекоммуникационной/акустической речевой) информации за счет _______ (физический принцип) со съемом ________ (способ съема)". Тогда пример канала:
С 1 по 14 канал слетели схемы при копировании кода с документов. Надо привести в красивый вид
@dpetruh @nedomolkinaeyu
Нам это потребуется, сейчас нужно попробовать и понять как это реализовать, где хранить java-файл, который будет создавать диаграммы и т.д.
Я видел описание того как это сделать в настройках плагина plantUML
Давайте устаканим это определениями, можете их добавлять и сюда кидать.
По идее его не должно быть, это же часть других каналов
В основной карточке по лазерному каналу цитата не выделена как цитата и не указана страница
В карточке защиты от лазера и карточке возможности прослушивания не указана страница откуда цитата
К принципам инженерно-технической защиты информации относятся:
-надежность защиты информации;
-непрерывность защиты;
-скрытность защиты информации;
-рациональность защиты;
-многообразие способов защиты;
-комплексное применение различных способов и средств защиты;
-экономичность защиты.
с.5
Я не изучил статью, но мне кажется это не сильно соотносится именно с оценкой защищенности помещений, скажите, почему туда включили, мб я не понимаю чего-то
Например, лазерный канал сочетает два физических прицнипа: колебания твердой среды и модуляция отраженного лазерного луча. Также за счет этого можно будет включить в нашу систему классификации скрытые каналы (к примеру, за счет создания сущности управляемого физического прицнипа)
В карточке "Предельное допустимое значение отношения величины изменения тока к средней величине потребления тока" по сути указан критерий защищенности - "Если указанное отношение не превышает предельного значения, эффективный прием по каналу НПТ невозможен."
Нужно добавить эту информацию и ссылку на "Предельно допустимое..." в "Критерий защищенности НПТ"
@dpetruh https://www.securitylab.ru/news/533072.php - статья, найти научную статью на которую она ссылается и заполнить информацию про канал
Интересное устройство, надо будет разобрать статью и включить в способы обнаружения закладок
Скрытый Канал утечки оптической информации за счет мигания диодов со съемом с помощью фото/видео съемки.
Источник информации: диоды на USB-носителе, которые передают небольшого объема информацию за счет их побитного мигания.
Принцип работы: как только необходимая информация попадает на флэш-накопитель, диоды начинают мигать согласно передаваемым битам информации.
Способ перехвата: камера с высокой частотой записи кадров снимает мигание диодов, далее проходит расшифровка полученных данных
наверное там должны быть "за счет"
Принцип просачивания описан в теле канала, но по сути это же тоже физический принцип, надо выделить отдельно
@dpetruh вытащи добавленные ранее каналы в общий список
Проанализировать, добавить что-то полезное из него в базу
Предлагаю в файле «ТКУИ» написать: «Классифицировать ТКУИ можно по:
Это не сильно большая проблема, поскольку в режиме просмотра они отображаются как должны, но всё же интересно, почему так происходит
A declarative, efficient, and flexible JavaScript library for building user interfaces.
🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.
TypeScript is a superset of JavaScript that compiles to clean JavaScript output.
An Open Source Machine Learning Framework for Everyone
The Web framework for perfectionists with deadlines.
A PHP framework for web artisans
Bring data to life with SVG, Canvas and HTML. 📊📈🎉
JavaScript (JS) is a lightweight interpreted programming language with first-class functions.
Some thing interesting about web. New door for the world.
A server is a program made to process requests and deliver data to clients.
Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.
Some thing interesting about visualization, use data art
Some thing interesting about game, make everyone happy.
We are working to build community through open source technology. NB: members must have two-factor auth.
Open source projects and samples from Microsoft.
Google ❤️ Open Source for everyone.
Alibaba Open Source for everyone
Data-Driven Documents codes.
China tencent open source team.