Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
безопасность инф систем.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.41 Mб
Скачать

8.2. Съемка объектов

Съемка объектов проводится для документирования результатов наблюдения и более подробного изучения объектов.

Для съемки объектов используются телевизионные и фотографические средства.

При съемке объектов, также как и при наблюдении за ними, использование тех или иных технических средств обусловлено условиями съемки и временем суток.

Для съемки объектов днем с большого расстояния используются фотоаппараты и телевизионные камеры с длиннофокусными объективами или совмещенные с телескопами.

Для съемки объектов днем с близкого расстояния применяются:

- портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи или передачи изображений по радиоканалу.

Съемка объектов ночью проводится, как правило, с близкого расстояния. Для этих целей используются:

- портативные фотоаппараты и телевизионные камеры, совмещенные с приборами ночного видения,

- тепловизоры,

- портативные закамуфлированные телевизионные камеры высокой чувствительности, совмещенные с устройствами передачи информации по радиоканалу.

8.3. Съемка документов

Съемка документов осуществляется, как правило, с использованием портативных фотоаппаратов.

Перечисленные пути несанкционированного доступа по техническим каналам требуют достаточно профессиональных технических знаний и соответствующих программных или аппаратных разработок со стороны взломщика.

Однако злоумышленники не пренебрегают и другими способами добычи нужной информации, такими как: инициативное сотрудничество;

склонение к сотрудничеству со стороны взломщика; хищение носителей информации и документальных отходов; подслушивание; выпытывание и другие.

9. Характеристика технических каналов утечки информации

11. Съем информации с использованием закладных устройств.

Съем информации, обрабатываемой в ТСПИ, возможен путем установки в них электронных устройств перехвата - закладных устройств (ЗУ).

Эти устройства представляют собой мини-передатчики, излучение которых модулируется информационным сигналом.

Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками.

Наиболее часто такие закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.

Перехваченная с помощью ЗУ информация:

- или непосредственно передается по радиоканалу,

- или сначала записывается на специальное запоминающее устройство, а затем по команде передается на контрольный пункт перехвата.

10. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов:

- операционной системы (ОС),

- сетевого программного обеспечения (СПО),

- системы управления базами данных (СУБД).

Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

- атаки на уровне операционной системы;

- атаки на уровне сетевого программного обеспечения;

- атаки на уровне систем управления базами данных.

Программно-математическое воздействие

ИНФОРМАЦИОННОЕ ПРОГРАММНО-МАТЕМАТИЧЕСКОЕ ВОЗДЕЙСТВИЕ (ПМВ) — это совокупность способов и средств, применяемых в ходе информационной борьбы (войны) для достижения поставленных целей, позволяющих:

  • целенаправленно изменять (уничтожать, искажать), копировать, блокировать информацию,

  • преодолевать системы защиты,

  • ограничивать допуск законных пользователей,

  • осуществлять дезинформацию,

  • нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-вычислительных сетей,.

Это воздействие включает:

  • средства разрушения (подавления) информационного обмена в телекоммуникационных сетях, его фальсификации, передачи по каналам государственного и военного управления нужной (для воздействующей стороны) информации;

  • средства воздействия на каналы обмена информацией путем создания помех, искажения содержания информации, введения ложных сведений, дезинформации;

  • программные закладки («троянская программа», «логическая бомба», «логический люк», «программная ловушка», «программный червь»), заранее внедряемые в информационно-управляющие центры, компьютерные сети, программно-технические средства, которые самостоятельно (в установленное время) или по специальному сигналу приводятся в действие, уничтожая (искажая) информацию или дезорганизуя их работу. Специальные программы (например, «троянский конь») позволяет осуществить скрытый доступ к информационному массиву противника с целью получения разведывательной информации;

  • компьютерные вирусы, способные разрушать, искажать программное обеспечение и информацию в компьютерных сетях, электронных телефонных станциях, системах управления и связи;

  • нейтрализаторы тестовых программ, обеспечивающие невозможность выявления недостатков программных средств или наличие в них вирусов с помощью специальных тестовых программ;

  • способы и средства, позволяющие внедрять «логические бомбы» и вирусы в информационные сети противника.

Программно-математическое воздействие делится на два типа:

  • Средства воздействия на программный продукт;

  • Средства воздействия на канал передачи информации.

Особенностями данного типа воздействия являются следующие факторы:

  • Универсальность;

  • Скрытность;

  • Экономическая эффективность;

  • Масштабность применения;

  • Сложность международного контроля;

  • Эффект «Цепной реакции»;

  • Психологическое воздействие.

Способы и средства воздействия:

  • Средства разрушения;

  • Программные закладки;

  • Средства воздействия на каналы распространения информации;

  • Компьютерные вирусы;

  • Нейтрализаторы тестовых программ;

  • Средства внедрения постороннего кода.