Способы несанкционированного доступа к информации через технические средства
Имея современные технические средства, любая информационная система может оперативно и в полном объеме удовлетворять информационные потребности пользователей. Чем больше средств, тем успешнее работает система. Однако любые технические средства по своей природе потенциально обладают техническими каналами утечки информации. Это расширяет возможности не только в плане использования их конкурентами в криминальных интересах, но и предоставляет дополнительные возможности по несанкционированному доступу к источникам конфиденциальной информации через технические средства информационных систем.
Каждая электронная система, содержащая в себе совокупность элементов, узлов и проводников, обладает источниками информационного сигнала и, естественно, каналами утечки конфиденциальной информации. Утечка информации через технические средства может происходить, например, за счет:
· микрофонного эффекта элементов электронных схем;
· магнитной составляющей поля электронных схем и устройств различного назначения и исполнения;
· электромагнитного излучения низкой и высокой частоты;
· возникновения паразитной генерации усилителей различного назначения;
· наводок по цепям питания электронных систем;
· наводок по цепям заземления электронных систем;
· взаимного влияния проводов и линий связи;
· высокочастотного навязывания мощных радиоэлектронных средств и систем;
· подключения к волоконно-оптическим системам связи.
Каналы утечки информации и способы несанкционированного доступа к источникам конфиденциальной информации объективно взаимосвязаны. Каждому каналу соответствует определенный способ НСД.
Вариант взаимосвязи способов несанкционированного доступа к объектам и источникам охраняемой информации и каналов утечки конфиденциальной информации приведен в табл. 2.1.
Таблица 2. 1 . Взаимосвязь способов НСД и каналов утечки информации.
Способ несанкционированного доступа | Тип канала утечки информации | |||
Визуальный | Акустический | Электромагнитный (магнитный, электрический) | Материально-вещественные | |
Подслушивание | + | + | ||
Визуальное наблюдение | + | |||
Хищение | + | + | ||
Копирование | + | + | ||
Подделка | + | + | ||
Незаконное подключение | + | + | ||
Перехват | + | + | ||
Фотографирование | + | |||
Итого по виду канала |
Видно, что наиболее опасными являются электромагнитные каналы утечки информации.
Противоправные действия злоумышленников, направленные на добывание информации, реализуются пассивными и активными способами. К пассивным можно отнести использование технических каналов утечки информации без непосредственного контакта или подключения к источнику информации. Эти способы ориентированы, как правило, только на получение информации. К активным относятся такие способы НСД, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок, а также несанкционированный доступ к информации, отрабатываемой на ПК, ее копирование, модификация, хищение, визуальное наблюдение экранов и т. д.
Каналы связи, по которым передается компьютерная информация, подразделяются на:
· проводные;
· волоконно-оптические;
· беспроводные (радиотехнические).
Наиболее часто для передачи информации применяются телефонные линии в качестве проводных линий связи. Это связано с тем, что большинство компьютеров используют для передачи данных модемы, подключенные к телефонной линии. При этом способы подслушивания линии, связывающей компьютеры, включают в себя:
· непосредственное подключение к телефонной линии:
1. контактное – последовательное или параллельное (прямо на АТС или где-нибудь на линии между телефонным аппаратом и АТС);
2. бесконтактное (индукционное) подключение к телефонной линии;
· помещение радиоретранслятора («жучка») на телефонной линии.
В основном эти способы применяются для прослушивания телефонных разговоров, по причине того, что прослушивание компьютерного обмена данными требует значительных затрат ресурсов на его расшифровку. Несмотря на это, в настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют расшифровать перехваченную информацию.
Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики их работы. Обычно слабости все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Кроме того, уязвимые места иногда обнаруживаются и в электронных цепях, особенно в системах связи и передачи данных. Все эти небрежности и ошибки приводят к появлению существенных «брешей» в системах защиты информации.
Дата добавления: 2015-10-06; просмотров: 3164;