Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Gosy_otvety_otredaktirovannye_2012.rtf
Скачиваний:
4
Добавлен:
01.04.2025
Размер:
12.64 Mб
Скачать

1.14 Каналы и методы несанкционированного доступа к информации.

К каналам несанкционированного доступа к конфиденциальной информации можно отнести:

— установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации;

— вербовку и (или) внедрение агентов;

— организацию физического проникновения к носителям конфиденциальной информации;

— организацию физического проникновения к средствам отображения (фиксации), хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств;

— подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средствам связи;

— подключение к системам обеспечения функционирования перечисленных в предыдущем пункте средств;

— прослушивание речевой конфиденциальной информации;

— визуальный съем конфиденциальной информации;

— перехват электромагнитных излучений;

— замеры и взятие проб окружающей объект среды;

— исследование выпускаемой продукции, производственных отходов и

отходов процессов обработки информации;

— изучение доступных источников информации;— анализ архитектурных особенностей некоторых категорий объектов.

Состав реальных каналов несанкционированного доступа к конкретной конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, состава носителей, способов обработки конфиденциальной информации, системы защиты информации, а также от состава, устремлений и возможностей соперников. Однако даже если соперники известны, определить их намерения и возможности практически невыполнимо, поэтому защита должна предусматривать перекрытие всех потенциально существующих для конкретного предприятия каналов.

Самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом является установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения (из органов власти, вышестоящих, смежных предприятий и др.). Вторая группа включает уволенных или отстраненных от данной конфиденциальной информации лиц, в том числе продолжающих работать на предприятии, а также эмигрантов и перебежчиков. Контакт с этими лицами может быть непосредственным или опосредованным и устанавливаться различными путями. Непосредственный контакт устанавливается через случайное или псевдослучайное знакомство на улице или в общественных местах: на семинарах, выставках, конференциях и других публичных мероприятиях, на приемах в посольствах, торгпредствах, в честь презентации, в увеселительных заведениях и др. Непосредственный контакт может быть

установлен и по телефону, через коллег по работе, родственников, общих знакомых, с помощью писем и т.д. Опосредованный контакт, осуществляемый через посредников (без прямого общения, диалога), устанавливается через коллег, родственников, знакомых, которые и выступают в роли посредников.

Использование рассмотренного только что канала может иметь целью уничтожение или искажение информации с помощью лиц, имеющих к ней доступ, но, как правило, этот канал используется для получения конфиденциальной информации. При этом применяются различные методы несанкционированного доступа к информации (ее получения).

Наиболее распространенным методом является выведывание информации под благовидным предлогом ("использование втемную"). Это может осуществляться в неофициальных беседах на публичных мероприятиях, приемах, в увеселительных заведениях, с помощью ложных переговоров о поступлении, приеме на работу, получении лицензии, заключении договора, посредством направления различных запросов, анкет по предлогом установления научных связей, получения консультаций, проведения совместных мероприятий и т.д. с включением в них пунктов, касающихся конфиденциальной информации. Второй метод - действительный прием на работу ("переманивание"), одной из целей которого является получение от лица, принятого на работу, конфиденциальной информации, относящейся к прежнему месту его работы. Третий метод - разовая покупка конфиденциальной информации. В России он широко распространился уже в XVI-XVII вв. Использовались главным образом писцы, которые за взятки снабжали заинтересованных лиц секретной информацией либо устно, либо путем снятия копий с документов, правда, копии иногда были фальсифицированными. Характерно, что писцы не только охотно соглашались на подобные предложения, но нередко сами проявляли в этом инициативу. Четвертый метод -принуждение к выдаче конфиденциальной информации шантажом, различного рода угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким. Пятый метод -склонение к выдаче конфиденциальной информации убеждением, лестью, посулами, обманом, в том числе с использованием национальных, политических, религиозных факторов.

Вербовка и (или) внедрение агентов является вторым по степени опасности каналом. Отличие агентов от лиц, осуществляющих разовые продажи конфиденциальной информации, состоит в том,

что агенты работают на постоянной основе, занимаются систематическим сбором конфиденциальной информации и могут оказывать на нее другое дестабилизирующее воздействие. Большая часть агентов вербуется, при этом применяются различные приемы вербовки: подкуп, обещания, угрозы шантажа и насилия, психологическая обработка недовольных с использованием тщеславия, корысти, эгоизма вербуемых. Вербовку можно рассматривать и как составную часть (продолжение) первого канала, но учитывая, что завербованные агенты применяют собственные методы несанкционированного доступа к конфиденциальной информации, их правильнее будет относить к отдельному каналу. Нередко завербованными агентами становятся "добровольцы", предлагающие свои услуги за соответствующую плату. Внедренные агенты являются специально подготовленными лицами государственных и частных разведывательных служб, которые устраиваются на работу к сопернику с тайным заданием добывать определенную конфиденциальную информацию. С помощью агентов разведывательные службы обычно стремятся получить доступ к такой конфиденциальной информации, которую нельзя добыть через другой, менее опасной канал. И хотя агентурная разведка, именуемая в уголовном праве шпионажем, сурово карается, она практикуется в широких масштабах, поскольку агенты могут получать не только конфиденциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию. Методами несанкционированного получения иной информации могут быть в значительной мере методы, применяемые при использовании первого канала, а также

- ознакомление с документами, находящимися на рабочих местах других сотрудников, в том числе с выведенными на экран дисплея, в отсутствие сотрудников (можно использовать и фотографирование) и при их присутствии.

- осмотр доступной продукции, наблюдение за технологическим процессом считывание информации в массивах других пользователей, в том числе с использованием паролей и терминалов этих пользователей.

подслушивание разговоров, в том числе телефонных, напрямую и с использованием радиозакладок.

- прослушивание публичных выступлений, проводимых на предприятии.

- участие в различного рода комиссиях, общественных объединениях, использующих

конфиденциальную информацию.

кража носителей информации, в том числе и с помощью изготовления дубликатов ключей от сейфов (шкафов).

Другое дестабилизирующее воздействие на информацию может осуществляться с использованием видов и способов воздействия, рассмотренных в работе [1].

Третий канал - организация физического проникновения к носителям конфиденциальной информации сотрудников разведывательных служб (разведчиков) - используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации, хотя уровень защиты информации в некоторых государственных и многих частных структурах дает возможность получать через этот канал необходимую информацию.

Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на территорию (в здания) охраняемого объекта и проникновение к носителям конфиденциальной информации. При проникновении на территорию объекта возможно применение следующих методов:

- использование подложного, украденного или купленного (в том числе и на время) пропуска;

маскировка под другое лицо, если пропуск не выдается на руки;

- проход под видом внешнего обслуживающего персонала;

проезд спрятанным в автотранспорте;

отвлечение внимания охраны для прохода незамеченным (путем создания чрезвычайных ситуаций, с помощью коллеги и т.д.);

изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах);

преодоление заграждающих барьеров (заборов) минуя охрану, в том числе и за счет вывода из строя технических средств охраны.

Проникновение к носителям конфиденциальной информации может осуществляться путем взлома дверей хранилищ и сейфов (шкафов) или их замков, через окна, если проникновение производится в нерабочее время, с отключением (разрушением) сигнализации, телевизионных средств наблюдения (при необходимости), или, при проникновении в рабочее время, путем прохода в комнаты исполнителей, работающих с конфиденциальными документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.

Проникновение к носителям конфиденциальной информации осуществляется и во время их транспортировки с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов. Целью проникновения является, как правило, получение конфиденциальной информации, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее уничтожению, искажению, блокированию.

Четвертый канал несанкционированного доступа к конфиденциальной информации -организация физического проникновения к средствам отображения, хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств - по применяемым методам практически не отличается от третьего канала. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средствам связи (пятый канал несанкционированного доступа к конфиденциальной информации) может осуществляться лицами, находящимися на территории объекта и вне ее. Несанкционированное подключение, а следовательно, и несанкционированный доступ к конфиденциальной информации может производиться следующими способами:

с персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;

с помощью закладных устройств; с помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;

- за счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного навязывания.

Интенсивность использования только что рассматривамого канала постоянно возрастает.

Методами несанкционированного доступа к конфиденциальной информации при использовании шестого канала - подключение к системам обеспечения функционирования средств отображения, хранения, обработки, воспроизведения и передачи информации, средств связи могут быть замеры потребления электроэнергии, воды или подключение к сетям питания, заземления.

Седьмой канал - прослушивание речевой конфиденциальной информации - всегда широко использовался, его опасность увеличивается по мере появления новых технических средств прослушивания.

К методам, применяемым при использовании данного канала, относятся подслушивание

непосредственных разговоров лиц, допущенных к данной информации, а также прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения, передачи, средствам связи. Прослушивание речевой информации может производиться напрямую, через конструкции зданий и помещений, вентиляционные короба, трубопроводы непосредственно слуховой системой человека или с использованием радиозакладок, направленных микрофонов, лазерных систем.

Визуальный съем конфиденциальной информации (восьмой канал несанкционированного доступа к ней) может осуществляться следующими методами:

- чтением документов на рабочих местах пользователей (в том числе с экранов дисплеев, с печатающих устройств) в присутствии пользователей и при их отсутствии;

- осмотром продукции, наблюдением за технологическим процессом изготовления продукции;

просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения; -,

чтением текста, печатаемого на машинке и размножаемого множительными аппаратами;

наблюдением за технологическими процессами изготовления, обработки, размножения информации;

- считыванием информации в массивах других пользователей, в том числе чтением остаточной информации.

Визуальный съем информации может быть как непосредственным, так и с использованием технических средств (биноклей, подзорных и стереотруб, телескопов, эндоскопов, тепловизоров, приборов ночного видения, телевидения и др.). Снятая информация фиксируется либо в памяти человека, либо фотографированием, кино-(видео)съемкой, копированием, зарисовкой и т.д.

Перехват электромагнитных излучений (девятый канал) включает в себя перехват техническими средствами как функциональных сигналов, так и особенно побочных, создаваемых техническими средствами отображения, хранения, обработки, воспроизведения, передачи информации, средствами связи, охранной и пожарной сигнализации, системами обеспечения функционирования этих средств, техническими средствами технологических процессов некоторых промышленных объектов, образцами вооружения и военной техники, вспомогательными электрическими и радиоэлектронными средствами(электрическими часами, бытовыми магнитофонами, видеомагнитофонами, радиоприемниками, телевизорами). Методами мерехвата являются поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработка и анализ.

Этот канал имеет, по сравнению с другими каналами, следующие преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.

Использование десятого канала — замеры и взятие проб окружающей объект среды - осуществляется следующими способами:

- замерами уровня радиационного фона;

- замерами структуры магнитного поля;

- взятием проб воздуха, почвы, воды, снега, донных отложений, растений и исследование их или содержащихся на них осадков на предмет химического или биологического состава.

Замеры и взятие проб проводятся сотрудниками разведывательных служб нередко под видом санинспекторов, представителей общественных объединений по охране окружающей среды и др. Этот канал имеет ограниченные возможности, т.к. может использоваться только применительно к некоторым категориям промышленных объектов. Методами, применяемыми при использовании одинадцатого канала - исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации - могут быть

приобретение и разборка (расчленение, выделение отдельных составных частей, элементов) выпускаемых изделий, их химический и физический анализ (обратный инжиниринг);

сбор и изучение остатков боевой и испытательной техники на испытательных полигонах, поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;

сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, прокладок, испорченных магнитных дискет.

Следует отметить, что эти методы возможны, как правило, при нарушении требований по хранению носителей конфиденциальной информации и обращению с ними.

Использование двенадцатого канала -изучение доступных источников информации, из которых можно получить конфиденциальные сведения, - осуществляется путем

изучения научных публикаций, содержащихся в специализированных журналах

(сборниках).

просмотра (прослушивания) средств массовой информации (газет, журналов, теле- и радиопередач).

изучения проспектов и каталогов выставок.

прослушивания публичных выступлений на семинарах, конференциях и других публичных мероприятиях.

изучения банков данных о предприятиях, формируемых специализированными коммерческими структурами.

Целью изучения является не только и не столько получение прямой конфиденциальной информации (это случается относительно редко), сколько накопление, обобщение, сопоставление информации, собранной из различных источников и за определенный промежуток времени, которые позволяют "вывести" конфиденциальную информацию. Работа эта объемная, кропотливая, в ней, помимо значительного количества людей, как правило, задействована электронно-вычислительная техника. По данным американских спецслужб, уделяющих этому каналу особое внимание, он дает до 30% разведывательной информации. Содержащееся в некоторых публикациях утверждение, что через этот канал добывается, чуть ли не 90% конфиденциальной информации, является не более чем байкой. Интересующей соперника информации - возможно, но это не означает, что вся эта информация является конфиденциальной и защищается.

Последний канал из отмеченных ранее - анализ архитектурных особенностей некоторых категорий объектов - имеет самые ограниченные возможности, поскольку он базируется на использовании определенных признаков, характеризующих отдельные категории однородных объектов, в первую очередь, геометрических конструкций и размеров зданий, позволяющих делать выводы о характере объекта, технологии изготовления продукции, а иногда и о количестве выпускаемой продукции. Анализ архитектурных особенностей проводится на основе наблюдения, фотографирования, замеров зданий или их отдельных частей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]