Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2015 - умышленные угрозы - итог.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
2.1 Mб
Скачать

Физическое хищение компьютерных носителей информации

При физическом хищении носителей информации происходит физический доступ к компонентам ПК, либо доступ к съемным носителям информации. При этом, злоумышленник получает возможность клонировать содержимое носителя, и работать с ним в удобных для себя условиях, используя все доступные возможности. Возможной проблемой для него может быть отсутствие исходных условий, в которых ранее обрабатывалась похищенная информация (привязка к аппаратному обеспечению, к операционной системе, к средствам шифрования и т.п.).

Побочные электромагнитные излучения

При наличии ПЭМИ злоумышленник, находясь на удаленном расстоянии от компьютера (примерно 10 – 40 метров), и имея возможность приёма и детектирования опасного информативного сигнала, получает доступ к информации, обрабатываемой на этом компьютере.

Наиболее информативным является перехват излучения следующих узлов компьютера:

  • Монитор на основе электронно-лучевой трубки (Рисунок 2). Высокие токи, используемые в отклоняющей системе кинескопа, способствуют появлению достаточно мощных электромагнитных излучений, несущих информацию о видеосигнале. То есть, имея специальную радиоприемную аппаратуру, злоумышленник может получить копию изображения с этого монитора.

Рис. 2. Монитор на основе электронно-лучевой трубки

  • Последовательные интерфейсы компьютера: СОМ-порт, PS/2 (клавиатура, мышь), USB, SATA, IEEE 1394 (FireWire), звуковой линейный тракт, и т.п. (Рисунок 3).

  • Кроме того, системный блок ПК так же может рассматриваться как излучатель ПЭМИ. Наличие электропитания, задающего генератора, высокочастотных цепей и протяженных металлических элементов конструкции позволяют рассматривать его в качестве своеобразного радиопередатчика.

Рис. 3. Порты ПК: PS/2, COM, USB

Несанкционированные действия с информацией на пк

В случае свободного доступа в систему, либо при обходе злоумышленником системы защиты компьютера (в том числе через получение действующих паролей и ключей шифрования), происходит логический несанкционированный доступ к информации, находящейся в «родных условиях», что облегчает работу злоумышленника. Используя права доступа штатного пользователя (в идеале – администратора системы), злоумышленник получает возможность реализации множества информационных угроз. Но при этом надо иметь ввиду, что он ограничен в своих возможностях – технических средствах и длительности времени работы.

К этой же группе можно отнести несанкционированный доступ к самому компьютеру с целью ухудшения его работоспособности. Т.е. для реализации логических и физических сбоев в работе системы.

Здесь же необходимо учесть и несанкционированные действия штатных пользователей, допущенных к защищаемой информации. В последние годы активно продвигаются решения для обеспечения контроля действий администратора системы, а также других пользователей, с целью предотвращения и пресечения действий инсайдеров – злоумышленников, легально находящихся внутри защищаемой системы.