Если вы все еще не слишком напуганы возможностью взлома вашей сети, сообщим
вам, что существует также возможность электронного шпионажа (electronic
surveillance). Вероятность ее невелика — большинство людей не собираются
взламывать вашу систему. Однако если вы работаете с данными, которые привлекают
внимание подобного рода, следует принять профилактические меры — опасность
достаточно реальна.
Приходилось ли вам видеть кинофильм, в котором автофургон, набитый людьми,
подкатывает к дому и перехватывает электромагнитные сигналы? Существует
несколько типов электронного шпионажа. Один из них называют бурный натиск
(tempest attack). Хорошо оснащенные системные кракеры (system crackers) могут
перехватить электромагнитное излучение ваших компьютеров и таким образом
раскрыть ваши пароли и сообщения. Можно также перехватить электромагнитное
излучение, генерируемое вашим монитором, и восстановить изображение на его
экране. (Этого можно избежать, если использовать мониторы с пониженным уровнем
излучения, но устаревшие модели в этом отношении уязвимы.) Что вы можете
предпринять? Самый эффективный путь избежать подобной "атаки" —
хороший (и большой) экран, не пропускающий электромагнитное излучение за
пределы помещения или здания, в котором оно генерируется. Для экранирования
комнаты либо оборудования можно использовать технологию экранирования TEMPEST.
В основном она используется правительственными агентствами и подрядчиками
Министерства обороны. Если вы действительно обеспокоены угрозой электронного
шпионажа, можно воспользоваться коммерческим вариантом этой технологии. В ней
отсутствуют разнообразные дополнительные средства полной версии, однако и она
обеспечивает неплохую защиту.
Примечание:
TEMPEST (буря) - это секретное кодовое имя (classified code name), а не
акроним.
Если вы не можете позволить себе использовать TEMPEST, можно воспользоваться
некоторыми простейшими контрмерами. Разумеется, абсолютной защиты не
существует, однако вы можете, по крайней мере, затруднить перехват кондуктивных
электромагнитных помех (EMI — Electro-Magnetic Interference ) от вашего
компьютера или сети.
Используйте малошумящие компьютеры (quiet computers). С точки зрения
интенсивности электромагнитных излучений конструкция всех компьютеров должна
соответствовать определенным правилам федеральной комиссии связи (FCC). Тем не
менее, любой компьютер — это источник электромагнитных волн. Компьютеры,
сертифицированные для домашнего пользования (класс В), излучают меньше EMI, чем
те, что предназначены для производства (класс А), поэтому используйте
компьютеры класса В. Более того, не эксплуатируйте компьютер со снятой крышкой
и не снимайте заглушки со свободных слотов. Это полезно еще и потому, что в
этом случае вентилятор компьютера работает эффективнее.
Если же вы всерьез озабочены электромагнитным излучением, поместите компьютер в
"клетку Фарадея". Это устройство не пропускает электромагнитные волны
и, следовательно, они не могут быть перехвачены шпионским оборудованием.
Экранируйте ваши кабели либо используйте кабели, не излучающие передаваемый
сигнал. Как уже было сказано в гл. 1, медные провода, из которых состоит
кабельная система сети — это, по сути, просто огромная антенна. Чтобы не
позволить ей показать свою истинную природу, провода экранируют. Чем лучше
экранирование, тем ниже уровень излучаемых (и принимаемых) сигналов. В этом
смысле наилучшую защиту от электронного шпионажа обеспечивают оптоволоконные
кабели, поскольку они вовсе не излучают сигнал. Конечно, они кабели уязвимы к
перехвату с помощью отводов, однако это уже требует физического доступа к
кабелю.
Примечание:
Случалось ли вам ненароком подслушать телефонный разговор вашего соседа по
бесшнуровому (cordless) телефону? Точно так же, когда вы используете
беспроводную сеть, следует шифровать все передаваемые данные, если вам вообще
необходима защита.
Разумеется, сетевые кабели — не единственный потенциальный источник
помех. Защищайте фильтрами еще и силовые кабели, а также телефонные провода.
Если вы хотите оценить интенсивность излучения помех вашей сетью, возьмите
портативный радиоприемник, рассчитанный на прием сигналов с амплитудной
модуляцией (AM), и пройдитесь по офису, поднося приемник к кабелям и
компьютерам. В идеальном случае, когда вы подносите приемник близко к
какому-либо компоненту сети, вы не должны услышать значительного усиления шума
сверх обычных помех.
И, наконец, не принимайте все это близко к сердцу. Маловероятно, чтобы
кто-нибудь шпионил за вами подобными методами. Некоторые меры, предлагаемые
здесь (вроде клетки Фарадея), совершенно излишни для большинства читателей этой
книги. И все же, сеть с низким уровнем помех — отличная штука.
Стандарт Token Ring (802.5)
Стандарт 802. 5 разработал комитет IEEE 802. 4 в союзе с фирмой IBM. Этот
стандарт специально предназначен для сетей Token Ring, использующих маркерные
методы пересылки информации от одной рабочей с ...
VPN-клиент Microsoft L2TP/IPSec
Microsoft содержит клиента для Ь2ТР-подключений с помощью IPSec в Windows 2000 и Windows ХР Похожая программа для Windows 98, Windows Me и Windows NT Workstation 4.0 доступна для бесплат ...
Модель OSI
До сих пор мы говорили о физических элементах сети.
Другой важный аспект заключается в методах передачи данных по этим элементам.
Методы подробно рассматриваются в последующих главах, где обсуждаютс ...