logo search
Лекци ИБ (з

2.2. Преднамеренные угрозы

Второй класс угроз безопасности информации в КС составля­ют преднамеренно создаваемые угрозы.

Данный класс угроз изучен недостаточно, очень динамичен и постоянно пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и механизмами реали­зации могут быть распределены по пяти группам:

♦ традиционный или универсальный шпионаж и диверсии;

♦ несанкционированный доступ к информации;

♦ электромагнитные излучения и наводки;

♦ модификация структур КС;

♦ вредительские программы.

2.2.1. Традиционный шпионаж и диверсии

В качестве источников нежелательного воздействия на ин­формационные ресурсы по-прежнему актуальны методы и сред­ства шпионажа и диверсий, которые использовались и исполь­зуются для добывания или уничтожения информации на объектах, не имеющих КС. Эти методы также действенны и эффективны в условиях применения компьютерных систем. Чаще всего они ис­пользуются для получения сведений о системе защиты с целью проникновения в КС, а также для хищения и уничтожения ин­формационных ресурсов.

К методам шпионажа и диверсий относятся:

♦ подслушивание;

♦ визуальное наблюдение;

♦ хищение документов и машинных носителей информации;

♦ хищение программ и атрибутов системы защиты;

♦ подкуп и шантаж сотрудников;

♦ сбор и анализ отходов машинных носителей информации;

♦ поджоги;

♦ взрывы.

Для подслушивания злоумышленнику не обязательно прони­кать на объект. Современные средства позволяют подслушивать разговоры с расстояния нескольких сотен метров. Так прошла ис­пытания система подслушивания, позволяющая с расстояния 1 км фиксировать разговор в помещении с закрытыми окнами [23]. В городских условиях дальность действия устройства сокращается до сотен и десятков метров в зависимости от уровня фонового шума. Принцип действия таких устройств основан на анализе от­раженного луча лазера от стекла окна помещения, которое колеб­лется от звуковых волн. Колебания оконных стекол от акустиче­ских волн в помещении могут сниматься и передаваться на рас­стояния с помощью специальных устройств, укрепленных на оконном стекле. Такие устройства преобразуют механические ко­лебания стекол в электрический сигнал с последующей передачей сю но радиоканалу. Вне помещений подслушивание ведется с помощью сверхчувствительных направленных микрофонов. Ре­альное расстояние подслушивания с помощью направленных микрофонов составляет 50-100 метров[48].

Разговоры в соседних помещениях, за стенами зданий могут контролироваться с помощью стетоскопных микрофонов. Стето­скопы преобразуют акустические колебания в электрические. Та­кие микрофоны позволяют прослушивать разговоры при толщине стен до 50-100 см [65]. Съем информации может осуществляться также и со стекол, металлоконструкций зданий, труб водоснабже­ния и отопления.

Аудиоинформация может быть получена также путем высоко­частотного навязывания. Суть этого метода заключается в воздей­ствии высокочастотным электромагнитным полем или электриче­скими сигналами на элементы, способные модулировать эти поля, или сигналы электрическими или акустическими сигналами с ре­чевой информацией. В качестве таких элементов могут использо­ваться различные полости с электропроводной поверхностью, представляющей собой высокочастотный контур с распределен­ными параметрами, которые меняются под действием акустиче­ских волн. При совпадении частоты такого контура с частотой высокочастотного навязывания и при наличии воздействия аку­стических волн на поверхность полости контур переизлучает и модулирует внешнее поле (высокочастотный электрический сиг­нал). Чаще всего этот метод прослушивания реализуется с помо­щью телефонной линии. При этом в качестве модулирующего элемента используется телефонный аппарат, на который по теле­фонным проводам подается высокочастотный электрический сиг­нал. Нелинейные элементы телефонного аппарата под воздейст­вием речевого сигнала модулируют высокочастотный сигнал. Модулированный высокочастотный сигнал может быть демоду-лирован в приемнике злоумышленника.

Одним из возможных каналов утечки звуковой информации может быть прослушивание переговоров, ведущихся с помощью средств связи. Контролироваться могут как проводные каналы связи, так и радиоканалы. Прослушивание переговоров по про водным и радиоканалам не требует дорогостоящего оборудования и высокой квалификации злоумышленника.

Дистанционная видеоразведка для получения информации в КС малопригодна и носит, как правило, вспомогательный харак­тер.

Видеоразведка организуется в основном для выявления режи­мов работы и расположения механизмов защиты информации. Из КС информация реально может быть получена при использовании на объекте экранов, табло, плакатов, если имеются прозрачные окна и перечисленные выше средства размещены без учета необ­ходимости противодействовать такой угрозе.

Видеоразведка может вестись с использованием технических средств, таких как оптические приборы, фото-, кино- и телеаппа­ратура. Многие из этих средств допускают консервацию (запоми­нание) видеоинформации, а также передачу ее на определенные расстояния.

В прессе появились сообщения о создании в США мобильного микроробота для ведения дистанционной разведки. Пьезокерами-ческий робот размером около 7 см и массой 60 г способен само­стоятельно передвигаться со скоростью 30 см/с в течение 45 мин. За это время «микроразведчик» способен преодолеть расстояние в 810 метров, осуществляя транспортировку 28 г полезного груза (для сравнения — коммерческая микровидеокамера весит 15 г)[68].

Для вербовки сотрудников и физического уничтожения объек­тов КС также не обязательно иметь непосредственный доступ на объект. Злоумышленник, имеющий доступ на объект КС, может использовать любой из методов традиционного шпионажа.

Злоумышленниками, имеющими доступ на объект, могут ис­пользоваться миниатюрные средства фотографирования, видео - и аудиозаписи. Для аудио- и видеоконтроля помещений и при от­сутствии в них злоумышленника могут использоваться закладные устройства или «жучки». Для объектов КС наиболее вероятными являются закладные устройства, обеспечивающие прослушивание помещений. Закладные устройства делятся на проводные и излу­чающие. Проводные закладные устройства требуют значительно­го времени на установку и имеют существенный демаскирующий признак — провода. Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак - излучение в радио или оптическом диапазоне. «Радиоза­кладки» могут использовать в качестве источника электрические сигналы или акустические сигналы. Примером использования шектрических сигналов в качестве источника является примене­ние сигналов внутренней телефонной, громкоговорящей связи. Наибольшее распространение получили акустические «радиоза­кладки». Они воспринимают акустический сигнал, преобразуют его в электрический и передают в виде радиосигнала на дальность до 8 км [67]. Из применяемых на практике «радиозакладок» по­давляющее большинство (около 90%) рассчитаны на работу в диапазоне расстояний 50 - 800 метров.

Для некоторых объектов КС существует угроза вооруженно­го нападения террористических или диверсионных групп. При этом могут быть применены средства огневого поражения.