Область применения CODENAME: TEMPEST
Область применения CODENAME: TEMPEST

Обзор проекта TEMPEST.

Название "TEMPEST" - это кодовое имя и аббревиатура засекреченного (секретного) проекта США, который правительство начало использовать в конце 1960-х годов, и расшифровывается как Telecommunications Electronics Material Protected from Emanating Spurious Transmissions. Целью проекта TEMPEST было не только использование/мониторинг всех форм электромагнитного излучения (ЭМИ), которые впоследствии расшифровывались для восстановления разборчивых данных, но и защита от такого использования.

Эволюция к EMSEC

Сегодня среди федеральных спецслужб термин TEMPEST официально заменен на EMSEC (Emissions Security), однако TEMPEST по-прежнему используется гражданскими лицами в сети.

Цели обеспечения информационной безопасности (IA) в США

Целью информационной безопасности США (Information Assurance, IA) является обеспечение доступности, целостности и конфиденциальности информации и информационных систем. ИА охватывает безопасность связи (COMSEC), компьютерную безопасность (COMPUSEC) и EMSEC, которые являются взаимозависимыми. EMSEC отвечает требованию "конфиденциальность". Цель EMSEC - запретить доступ к секретной и, в некоторых случаях, несекретной, но чувствительной информации и сдержать компрометирующие излучения в пределах доступного пространства. Таким образом, она защищает ценную информацию, ограждая ее от неавторизованных лиц.

Область применения EMSEC

EMSEC применяется ко всем информационным системам, включая системы вооружения, системы управления инфраструктурой и сети, которые используются для обработки, хранения, отображения, передачи или защиты информации Министерства обороны (DOD), независимо от классификации или чувствительности.

Источники электромагнитного излучения

В настоящее время не только катодно-лучевые трубки (КЛТ), но и ЖК сенсорные мониторы, ноутбуки, принтеры, военные сенсорные экраны, большинство микрочипов и другие информационные системы в той или иной степени излучают электромагнитное излучение (ЭМИ) либо в окружающую атмосферу, либо в какую-либо проводящую среду (например, в провода связи, линии электропередачи или даже водопровод).

Потенциальные риски утечки ЭМИ

Утечка ЭМИ в той или иной степени содержит информацию, которую устройство отображает, создает, хранит или передает. При использовании правильного оборудования и методов вполне возможно перехватить, расшифровать и восстановить все или значительную часть этих данных. Некоторые устройства, например факс-модемы, беспроводные трубки и офисные спикерфоны, гораздо больше других подвержены подслушиванию. При включении эти устройства генерируют невероятно сильное ЭМИ, которое может быть уловлено и прочитано даже относительно грубым мониторинговым оборудованием.

Мониторинг диапазонов просочившихся эманаций

Эманации утечки можно отслеживать в различных диапазонах в зависимости от условий окружающей среды. В большинстве случаев сигнал утечки можно уловить и наблюдать на расстоянии 200-300 метров от устройства. Однако если сигнал передается через проводящую среду (например, линию электропередачи), мониторинг может осуществляться на гораздо больших расстояниях (многие километры).

Инструменты и методы для наблюдения за ЭМИ

Чувствительный приемник, способный обнаруживать широкий спектр ЭМП, а также специальное программное обеспечение, которое может расшифровывать полученные сигналы, составляют основу любого наблюдения, мониторинга и шпионажа. Однако продвинутые алгоритмы могут быть использованы для восстановления частей сигнала, поврежденных внешним ЭМП, частичной передачей или просто большими расстояниями, что позволяет получить более четкое представление об исходных данных.