Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Преднамеренные угрозы

 

Второй класс угроз безопасности информации в КС составля­ют преднамеренно создаваемые угрозы.

Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реали­зации могут быть распределены по пяти группам:

♦ традиционный или универсальный шпионаж и диверсии;

♦ несанкционированный доступ к информации;

♦ электромагнитные излучения и наводки;

♦ модификация структур КС;

♦ вредительские программы.

2.2.1. Традиционный шпионаж и диверсии

 

В качестве источников нежелательного воздействия на ин­формационные ресурсы по-прежнему актуальны методы и сред­ства шпионажа и диверсий, которые использовались и исполь­зуются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они ис­пользуются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения ин­формационных ресурсов.

К методам шпионажа и диверсий относятся:

♦ подслушивание;

♦ визуальное наблюдение;

♦ хищение документов и машинных носителей информации;

хищение программ и атрибутов системы защиты;

♦ подкуп и шантаж сотрудников;

♦ сбор и анализ отходов машинных носителей информации;

♦ поджоги;

♦ взрывы.

Для подслушивания злоумышленнику не обязательно прони­кать на объект. Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров. Так прошла ис­пытания система подслушивания, позволяющая с расстояния 1 км фиксировать разговор в помещении с закрытыми окнами [23]. В городских условиях дальность действия устройства сокращается до сотен и десятков метров в зависимости от уровня фонового шума. Принцип действия таких устройств основан на анализе от­раженного луча лазера от стекла окна помещения, которое колеб­лется от звуковых волн. Колебания оконных стекол от акустиче­ских волн в помещении могут сниматься и передаваться на рас­стояния с помощью специальных устройств, укрепленных на оконном стекле. Такие устройства преобразуют механические ко­лебания стекол в электрический сигнал с последующей передачей сю но радиоканалу. Вне помещений подслушивание ведется с помощью сверхчувствительных направленных микрофонов. Ре­альное расстояние подслушивания с помощью направленных микрофонов составляет 50-100 метров[48].

Разговоры в соседних помещениях, за стенами зданий могут контролироваться с помощью стетоскопных микрофонов. Стето­скопы преобразуют акустические колебания в электрические. Та­кие микрофоны позволяют прослушивать разговоры при толщине стен до 50-100 см [65]. Съем информации может осуществляться также и со стекол, металлоконструкций зданий, труб водоснабже­ния и отопления.

Аудиоинформация может быть получена также путем высоко­частотного навязывания. Суть этого метода заключается в воздей­ствии высокочастотным электромагнитным полем или электриче­скими сигналами на элементы, способные модулировать эти поля, или сигналы электрическими или акустическими сигналами с ре­чевой информацией. В качестве таких элементов могут использо­ваться различные полости с электропроводной поверхностью, представляющей собой высокочастотный контур с распределен­ными параметрами, которые меняются под действием акустиче­ских волн. При совпадении частоты такого контура с частотой высокочастотного навязывания и при наличии воздействия аку­стических волн на поверхность полости контур переизлучает и модулирует внешнее поле (высокочастотный электрический сиг­нал). Чаще всего этот метод прослушивания реализуется с помо­щью телефонной линии. При этом в качестве модулирующего элемента используется телефонный аппарат, на который по теле­фонным проводам подается высокочастотный электрический сиг­нал. Нелинейные элементы телефонного аппарата под воздейст­вием речевого сигнала модулируют высокочастотный сигнал. Модулированный высокочастотный сигнал может быть демоду-лирован в приемнике злоумышленника.

Одним из возможных каналов утечки звуковой информации может быть прослушивание переговоров, ведущихся с помощью средств связи. Контролироваться могут как проводные каналы связи, так и радиоканалы. Прослушивание переговоров по про водным и радиоканалам не требует дорогостоящего оборудования и высокой квалификации злоумышленника.

Дистанционная видеоразведка для получения информации в КС малопригодна и носит, как правило, вспомогательный харак­тер.

Видеоразведка организуется в основном для выявления режи­мов работы и расположения механизмов защиты информации. Из КС информация реально может быть получена при использовании на объекте экранов, табло, плакатов, если имеются прозрачные окна и перечисленные выше средства размещены без учета необ­ходимости противодействовать такой угрозе.

Видеоразведка может вестись с использованием технических средств, таких как оптические приборы, фото-, кино- и телеаппа­ратура. Многие из этих средств допускают консервацию (запоми­нание) видеоинформации, а также передачу ее на определенные расстояния.

В прессе появились сообщения о создании в США мобильного микроробота для ведения дистанционной разведки. Пьезокерами-ческий робот размером около 7 см и массой 60 г способен само­стоятельно передвигаться со скоростью 30 см/с в течение 45 мин. За это время «микроразведчик» способен преодолеть расстояние в 810 метров, осуществляя транспортировку 28 г полезного груза (для сравнения — коммерческая микровидеокамера весит 15 г)[68].

Для вербовки сотрудников и физического уничтожения объек­тов КС также не обязательно иметь непосредственный доступ на объект. Злоумышленник, имеющий доступ на объект КС, может использовать любой из методов традиционного шпионажа.

Злоумышленниками, имеющими доступ на объект, могут ис­пользоваться миниатюрные средства фотографирования, видео - и аудиозаписи. Для аудио- и видеоконтроля помещений и при от­сутствии в них злоумышленника могут использоваться закладные устройства или «жучки». Для объектов КС наиболее вероятными являются закладные устройства, обеспечивающие прослушивание помещений. Закладные устройства делятся на проводные и излу­чающие. Проводные закладные устройства требуют значительно­го времени на установку и имеют существенный демаскирующий признак — провода. Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак - излучение в радио или оптическом диапазоне. «Радиоза­кладки» могут использовать в качестве источника электрические сигналы или акустические сигналы. Примером использования шектрических сигналов в качестве источника является примене­ние сигналов внутренней телефонной, громкоговорящей связи. Наибольшее распространение получили акустические «радиоза­кладки». Они воспринимают акустический сигнал, преобразуют его в электрический и передают в виде радиосигнала на дальность до 8 км [67]. Из применяемых на практике «радиозакладок» по­давляющее большинство (около 90%) рассчитаны на работу в диапазоне расстояний 50 - 800 метров.

Для некоторых объектов КС существует угроза вооруженно­го нападения террористических или диверсионных групп. При этом могут быть применены средства огневого поражения.

 

 

<== предыдущая лекция | следующая лекция ==>
Случайные угрозы | Несанкционированный доступ к информации
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 550; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.