Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф безопасность пособие.doc
Скачиваний:
27
Добавлен:
16.04.2019
Размер:
1.73 Mб
Скачать

2.5. Способы несанкционированного доступа к информации через технические средства

Имея современные технические средства, любая информационная система может оперативно и в полном объеме удовлетворять информационные потребности пользо­вателей. Чем больше средств, тем успешнее работает система. Однако любые техни­ческие средства по своей природе потенциально обладают техническими каналами утечки информации. Это расширяет возможности не только в плане использования их конкурентами в криминальных интересах, но и предоставляет дополнительные возможности по несанкционированному доступу к источникам конфиденциальной инфор­мации через технические средства информационных систем.

Каждая электронная система, содержащая в себе совокупность элементов, узлов и проводников, обладает источниками информационного сигнала и, естественно, кана­лами утечки конфиденциальной информации. Утечка информации через технические средства может происходить, например, за счет:

  • микрофонного эффекта элементов электронных схем;

  • магнитной составляющей поля электронных схем и устройств различного назначения и исполнения;

  • электромагнитного излучения низкой и высокой частоты;

  • возникновения паразитной генерации усилителей различного назначения;

  • наводок по цепям питания электронных систем;

  • наводок по цепям заземления электронных сис­тем;

  • взаимного влияния проводов и линий связи;

  • высокочастотного навязывания мощных радиоэлектронных средств и систем;

  • подключения к волоконно-оптическим системам связи.

Каналы утечки информации и способы несанкционированного доступа к источни­кам конфиденциальной информации объективно взаимосвязаны. Каждому каналу со­ответствует определенный способ НСД.

Вариант взаимосвязи способов несанкционированного доступа к объектам и ис­точникам охраняемой информации и каналов утечки конфиденциальной информации приведен в табл. 2.1.

Таблица 2. 1 . Взаимосвязь способов НСД и каналов утечки информации.

Способ несанкционированного доступа

Тип канала утечки информации

Визуальный

Акустический

Электромагнитный (магнитный, электрический)

Материально-вещественные

Подслушивание

 

+

+

 

Визуальное наблюдение

+

 

 

 

Хищение

 

 

+

+

Копирование

 

 

+

+

Подделка

 

 

+

+

Незаконное подключение

 

+

+

 

Перехват

 

+

+

 

Фотографирование

+

 

 

 

Итого по виду канала

2

3

6

3

Видно, что наиболее опасными являются электромагнитные каналы утечки инфор­мации.

Противоправные действия злоумышленников, направленные на добывание инфор­мации, реализуются пассивными и активными способами. К пассивным можно отнести использование технических каналов утечки информа­ции без непосредственного контакта или подключения к источнику информации. Эти способы ориентированы, как правило, только на получение информации. К активным относятся такие способы НСД, как незаконное подключение к кана­лам, проводам и линиям связи, высокочастотное навязывание, установка в техничес­кие средства микрофонных и телефонных радиозакладок, а также несанкционирован­ный доступ к информации, отрабатываемой на ПК, ее копирование, модификация, хищение, визуальное наблюдение экранов и т. д.

Каналы связи, по которым передается компьютерная информация, подразделяются на:

        проводные;

        волоконно-оптические;

        беспроводные (радиотехнические).

Наиболее часто для передачи информации применяются телефонные линии в каче­стве проводных линий связи. Это связано с тем, что большинство компьютеров ис­пользуют для передачи данных модемы, подключенные к телефонной линии. При этом способы подслушивания линии, связывающей компьютеры, включают в себя:

  • непосредственное подключение к телефонной линии:

  1. контактное – последовательное или параллельное (прямо на АТС или где-ни­будь на линии между телефонным аппаратом и АТС);

2. бесконтактное (индукционное) подключение к телефонной линии;

  • помещение радиоретранслятора («жучка») на телефонной линии.

В основном эти способы применяются для прослушивания телефонных разговоров, по причине того, что прослушивание компьютерного обмена данными требует значительных затрат ресурсов на его расшифровку. Несмотря на это, в настоящее время появились системы перехвата факсовой и модемной связи, ко­торые при использовании персонального компьютера со специальным программным обеспечением позволяют расшифровать перехваченную информацию.

Программисты иногда допускают ошибки в программах, которые не удается обна­ружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики их работы. Обычно слабости все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них не­возможно. Кроме того, уязвимые места иногда обнаруживаются и в электронных це­пях, особенно в системах связи и передачи данных. Все эти небрежности и ошибки приводят к появлению существенных «брешей» в системах защиты информации.