Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет8/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   4   5   6   7   8   9   10   11   ...   152
Байланысты:
Зертханалық жұмыстар

Преднамеренные угрозы 
Второй класс угроз безопасности информации в КС составляют преднамеренно 
создаваемые угрозы. Данный класс угроз изучен недостаточно, очень динамичен и 
постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их 
физической сущностью и механизмами реализации могут быть распределены по пяти 
группам: 
- традиционный или универсальный шпионаж и диверсии; 
- несанкционированный доступ к информации; 
- электромагнитные излучения и наводки; 
- модификация структур КС; 
- вредительские программы. 
 
Традиционный шпионаж и диверсии 
В качестве источников нежелательного воздействия на информационные ресурсы 
по-прежнему актуальны методы и средства шпионажа и диверсий

которые 
использовались и используются для добывания или уничтожения информации на 
объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях 
применения компьютерных систем. Чаще всего они используются для получения 
сведений о системе защиты с целью проникновения в КС, а также для хищения и 


23 
уничтожения информационных ресурсов. 
К методам шпионажа и диверсий относятся: 
- подслушивание; 
- визуальное наблюдение; 
- хищение документов и машинных носителей информации; 
- хищение программ и атрибутов системы защиты; 
- подкуп и шантаж сотрудников; 
- сбор и анализ отходов машинных носителей информации; 
- поджоги; 
- взрывы. 
Для 
подслушивания 
злоумышленнику не обязательно проникать на объект. 
Современные средства позволяют подслушивать разговоры с расстояния нескольких 
сотен метров. Так прошла испытания система подслушивания, позволяющая с 
расстояния 1 км фиксировать разговор в помещении с закрытыми окнами. В 
городских условиях дальность действия устройства сокращается до сотен и десятков 
метров в зависимости от уровня фонового шума. Принцип действия таких устройств 
основан на анализе отраженного луча лазера от стекла окна помещения, которое 
колеблется от звуковых волн. Колебания оконных стекол от акустических волн в 
помещении могут сниматься и передаваться на расстояния с помощью специальных 
устройств, укрепленных на оконном стекле. Такие устройства преобразуют 
механические колебания стекол в электрический сигнал с последующей передачей его 
по радиоканалу. 
Вне 
помещений 
подслушивание 
ведется 
с помощью 
сверхчувствительных 
направленных 
микрофонов. 
Реальное 
расстояние 
подслушивания с помощью направленных микрофонов составляет 50-100 метров. 
Разговоры в соседних помещениях, за стенами зданий могут контролироваться с 
помощью стетоскопных микрофонов. Стетоскопы преобразуют акустические 
колебания в электрические. Такие микрофоны позволяют прослушивать разговоры 
при толщине стен до 50-100 см. Съем информации может осуществляться также и со 
стекол, металлоконструкций зданий, труб водоснабжения и отопления. 


24 
Аудиоинформация может быть получена также путем высокочастотного 
навязывания. Суть этого метода заключается в воздействии высокочастотным 
электромагнитным полем или электрическими сигналами на элементы, способные 
модулировать эти поля, или сигналы электрическими или акустическими сигналами с 
речевой информацией. В качестве таких элементов могут использоваться различные 
полости с электропроводной поверхностью, представляющей собой высокочастотный 
контур с распределенными параметрами, которые меняются под действием акустиче-
ских волн. При совпадении частоты такого контура с частотой высокочастотного 
навязывания и при наличии воздействия акустических волн на поверхность полости 
контур переизлучает и модулирует внешнее поле (высокочастотный электрический 
сигнал). Чаще всего этот метод прослушивания реализуется с помощью телефонной 
линии. При этом в качестве модулирующего элемента используется телефонный 
аппарат, на который по телефонным проводам подается высокочастотный 
электрический сигнал. Нелинейные элементы телефонного аппарата под воздействием 
речевого сигнала модулируют высокочастотный сигнал. Модулированный 
высокочастотный сигнал может быть демодулирован в приемнике злоумышленника. 
Одним из возможных каналов утечки звуковой информации может быть 
прослушивание переговоров, ведущихся с помощью средств связи. Контролироваться 
могут как проводные каналы связи, так и радиоканалы. Прослушивание переговоров 
по проводным и радиоканалам не требует дорогостоящего оборудования и высокой 
квалификации злоумышленника. 
Дистанционная видеоразведка 
для получения информации в КС малопригодна и 
носит, как правило, вспомогательный характер. 
Видеоразведка организуется в основном для выявления режимов работы и 
расположения механизмов защиты информации. Из КС информация реально может 
быть получена при использовании на объекте экранов, табло, плакатов, если имеются 
прозрачные окна и перечисленные выше средства размещены без учета необ-
ходимости противодействовать такой угрозе. 
Видеоразведка может вестись с использованием технических средств, таких как 


25 
оптические приборы, фото-, кино- и телеаппаратура. Многие из этих средств 
допускают консервацию (запоминание) видеоинформации, а также передачу ее на 
определенные расстояния. 
В прессе появились сообщения о создании в США мобильного микроробота для 
ведения дистанционной разведки. Пьезокерамический робот размером около 7 см и 
массой 60 г способен самостоятельно передвигаться со скоростью 30 см/с в течение 45 
мин. За это время «микроразведчик» способен преодолеть расстояние в 810 метров, 
осуществляя транспортировку 28 г полезного груза (для сравнения - коммерческая 
микровидеокамера весит 15 г). 
Для вербовки сотрудников и физического уничтожения объектов КС также не 
обязательно иметь непосредственный доступ на объект. Злоумышленник, имеющий 
доступ на объект КС, может использовать любой из методов традиционного 
шпионажа. 
Злоумышленниками, имеющими доступ на объект, могут использоваться 
миниатюрные средства фотографирования, видео - и аудиозаписи. Для аудио- и 
видеоконтроля помещений и при отсутствии в них злоумышленника могут 
использоваться закладные устройства или «жучки». Для объектов КС наиболее 
вероятными являются закладные устройства, обеспечивающие прослушивание 
помещений. Закладные устройства делятся на проводные и излучающие. Проводные 
закладные устройства требуют значительного времени на установку и имеют 
существенный демаскирующий признак - провода. Излучающие «закладки» 
(«радиозакладки») быстро устанавливаются, но также имеют демаскирующий при 
знак - излучение в радио или оптическом диапазоне. «Радиозакладки» могут 
использовать в качестве источника электрические сигналы или акустические сигналы. 
Примером использования электрических сигналов в качестве источника является 
применение сигналов внутренней телефонной, громкоговорящей связи. Наибольшее 
распространение получили акустические «радиозакладки». Они воспринимают 
акустический сигнал, преобразуют его в электрический и передают в виде 
радиосигнала на дальность до 8 км. Из применяемых на практике «радиозакладок» по-


26 
давляющее большинство (около 90%) рассчитаны на работу в диапазоне расстояний 
50 - 800 метров. 
Для некоторых объектов КС существует 
угроза вооруженного нападения 
террористических или диверсионных групп. 
При этом могут быть применены средства 
огневого поражения. 


Достарыңызбен бөлісу:
1   ...   4   5   6   7   8   9   10   11   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет