АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Структура технических средств

Читайте также:
  1. B) средство платежа
  2. II. СТРУКТУРА КВАЛИФИКАЦИОННОЙ РАБОТЫ
  3. II.3 Языковые средства французской рекламы
  4. III. Главная причина преждевременной старости, выпадения и поседения волос: средство сохранения молодости и красоты
  5. III. Обеспечение деятельности аккредитованных представителей средств массовой информации
  6. III. Соблазн и его непосредственные последствия
  7. III. СТРУКТУРА И ПОРЯДОК ФОРМИРОВАНИЯ СТУДЕНЧЕСКОГО СОВЕТА
  8. III. Структура Клуба
  9. III. СТРУКТУРА, РУКОВОДЯЩИЕ И КОНТРОЛЬНЫЕ ОРГАНЫ КПРФ
  10. IV. ОРГАНИЗАЦИОННАЯ СТРУКТУРА ПРОФСОЮЗА
  11. IY. ОРГАНИЗАЦИОННАЯ СТРУКТУРА И ОРГАНЫ УПРАВЛЕНИЯ КЛУБА
  12. VI. ОРГАНИЗАЦИОННАЯ СТРУКТУРА ПАРТИИ.

 

Любое устройство состоит из структурных составляющих и структурных блоков, каждый из которых отражает самостоятельный процесс, осуществляемый с информацией. Например, микрофон в системе звукоусиления выполняет роль преобразователя акустических сигналов в электрические, усилитель их усиливает, а громкоговоритель осуществляет обратное преобразование электрического сигнала в звуковой. В данном примере рассмотрены три структурных элемента: акустоэлектрический преобразователь, усилитель и электроакустический преобразователь. Можно утверждать, что любое техническое средство состоит из каких-либо элементов множества структурных компонентов. Имеются следующие виды структурных составляющих.

Чувствительный элемент, который воспринимает определенное воздействие и преобразует его в иную необходимую форму.

Преобразователь - одна из основных составляющих технических средств. Это устройство, обеспечивающее любые преобразования информации в другие виды, в том числе преобразование и частоты, и формы.

Накопитель - под этим элементом понимаются все виды памяти, от простейших реле, счетчиков в накопителях до оперативной памяти ЭВМ.

Для выяснения информационной сути технических средств необходимо изучать их структурные составляющие с учетом выявления возможных источников образования неконтролируемых каналов утечки конфиденциальной информации.

Устройства, аппараты, приборы и другие технические объекты состоят из функциональных блоков, узлов, элементов, которые осуществляют качественное и количественное преобразование вещества, энергии или информационных сигналов. Иначе говоря, каждый элемент имеет входы, выходы, реализует определенную функцию преобразования и обособлен конструктивно. Из таких элементов путем их синтеза компонуются узлы, блоки, аппараты, комплексы и системы, используемые как в процессе производства, так и в процессе управления им.

Таким образом, можно заключить, что любые технические средства обработки информации и обеспечения производственной и трудовой деятельности потенциально обладают теми или иными каналами утечки информации. Однако установление разветвленного (информационного) контакта определяется как наличием необходимых уровней опасного сигнала, так и временным и пространственным условием расположения источников конфиденциальной информации по отношению к контролируемому пространству.

 

 

Глава III

Спрособы несанкционированного доступа к конфиденциальной информации.

 

 

1. Что же такое способы НСД?

 

 

Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации?

В новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением охраны не только предпринимательской (коммерческой) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Коль скоро информация представляет определенную стоимость, овладение ею приносит злоумышленнику определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта технологии и т.д.) в интересах удовлетворения своих информационных потребностей.

Возможно и внесение в корыстных целях определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Вместе с тем, следует отметить, что дезинформация - трудноосуществимая задача. Чтобы выдать ложную информацию за истинную, необходимо предусмотреть комплекс специальных мероприятий, согласованных с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания информационной обстановки на объекте. Отдельные ложные сведения не всегда могут дать положительный эффект. Кроме того, они просто могут раскрыть намерения провести модификацию или дезинформацию.

Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде АСОД. Уничтожение - это противоправные действия, направленные на нанесение материального и информационного ущерба конкуренту со стороны злоумышленника.

Таким образом, злоумышленник преследует три цели:

Получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, как крайний случай, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей.

Полный объем сведений о деятельности конкурента не может быть достигнут только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение.

От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средства посягательства.

Состав лиц, добывающих или обеспечивающих добывание необходимой злоумышленнику информации, может быть весьма разнообразным: агенты, шпики, сексоты (секретные сотрудники), доверенные лица, информаторы, порученцы и многие другие. Не исключается также внедрение "своих" людей на конкурирующую фирму с целью решения разведывательных задач. Для внедрения имеются два пути:

когда лицо выступает под собственной фамилией и работает в соответствии с имеющейся у него профессии и когда оно трудоустраивается по подложным (поддельным) документам, под прикрытием "легенды". Внедрить своего человека на фирму сложно, но в отличие от лица, просто снабжающего информацией по своей инициативе, он более надежен и легче управляем.

В отечественной литературе имеют место различные толкования как способа несанкционированного доступа, так и его содержания. Так, один из авторов указывает: "Приведем систематизированный перечень путей несанкционированного получения информации: применение подслушивающих устройств, дистанционное фотографирование (почему только дистанционное? - В.Я.), перехват электромагнитных излучений, хищение носителей информации и производственных отходов, считывание данных в массивах других пользователей, чтение остаточной информации в ЗУ системы после выполнения санкционированного запроса, копирование носителей информации, несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей и других реквизитов разграничения доступа, маскировки несанкционированных запросов под запросы операционной системы (мистификация), использование программных ловушек, получение защищаемых данных с помощью серий разрешенных запросов, использование недостатков языков программирования и операционных систем, преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней", незаконное подключение к аппаратуре или линиям связи вычислительной системы, злоумышленный вывод из строя механизмов защиты".

Существует и иной подход к способам несанкционированного доступа: "Одной из проблем защиты информации является классификация возможных каналов утечки информации. Под возможным каналом утечки информации мы будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации"

.К каналам утечки относятся:

- хищение носителей информации (магнитных дисков, лент, дискет, карт);

- чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя);

- чтение информации из оставленных без присмотра распечаток программ;

- подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ;

- несанкционированный доступ программ к информации;

- расшифровка программой зашифрованной информации;

- копирование программой информации с носителей. В Законе "Об оперативно-розыскной деятельности в Российской Федерации" предусмотрено, что для решения задач оперативно-розыскной деятельности органами, осуществляющими такую деятельность в соответствии с правилами конспирации, применяются:

1. Опрос граждан.

2. Наведение справок.

3. Сбор образцов для сравнительного исследования.

4. Контрольные закупки.

5. Исследование предметов и документов.

6. Наблюдение.

7. Отождествление личности.

8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.

9. Контроль почтовых отправлений.

10. Цензура корреспонденции осужденных.

11. Прослушивание телефонных и иных переговоров.

12. Снятие информации с технических каналов связи. Еще один отечественный автор указывает, что промышленные шпионы "...подслушивают, ведут наблюдение, досматривают почту...", а экономический шпионаж - это "сфера тайной деятельности по сбору, анализу, хранению и использованию... конфиденциальной информации...", "...выуживание информации, от примитивного подслушивания до космического подглядывания...". "...Космический шпионаж не отменяет тысячелетиями опробованные способы выуживания секретов фирм и государств...", "...спецслужбы рассматривают, прощупывают, прослушивают, зондируют земной шарик всевозможными способами, начиная от простого изучения прессы и кончая сканированием земной толщи лазерными лучами из космоса..."14.

Любопытный перечень способов получения информации о конкурентах опубликовал американский журнал "Кэмикл энджиниринг".

1. Сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например судебные отчеты.

2. Использование сведений, распространяемых служащими конкурирующих фирм.

3. Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.

4. Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).

5. Замаскированные опросы и "выуживание" информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях, симпозиумах).

6. Непосредственное наблюдение, осуществляемое скрытно.

7. Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму).

8. Так называемые "ложные" переговоры с фирмой-конкурентом относительно приобретения лицензии.

9. Наем на работу служащего конкурирующей фирмы для получения требуемой информации.

10. Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.

11. Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.

12. Подслушивание переговоров, ведущихся в фирмах-конкурентах.

13. Перехват телеграфных сообщений.

14. Подслушивание телефонных разговоров.

15. Кража чертежей, образцов, документации и т.п.

16. Шантаж и вымогательство.

К активным нелегальным формам промышленного шпионажа относятся, прежде всего, внедрение агента на конкретную фирму, подкуп служащего, установка техники в помещениях фирмы-конкурента, а также:

1. Анкетирование специалистов, работающих у конкурента, под предлогом их приглашения на работу в свою фирму.

2. Опрос специалистов конкурента на конгрессах, выставках и т.п.

3. Негласное визуальное наблюдение.

4. Опрос специалиста конкурента под предлогом возможного его приглашения на работу.

5. Ложные переговоры с конкурентом якобы для приобретения лицензии на один из патентов.

6. Посещение фирмы - конкурента сотрудниками разведывательного подразделения для получения интересующей информации.

7. Переманивание на работу специалистов конкурента с целью использования их знаний.

8. Посягательство на собственность конкурента.

9. Подкуп сотрудников конкурирующей фирмы.

10. Засылка агентов к специалистам и служащим конкурента.

11. Подслушивание разговоров в помещениях конкурирующей фирмы.

12. Шантаж и различные способы давления.

А вот что говорится по этому поводу в другом отечественном источнике:

"...Рассмотрим признаки, характеризующие промышленный шпионаж. К ним относятся:

- субъект (кто может заниматься данным видом деятельности);

- предмет (на что посягает промышленный и иной шпион);

- способ, средства (действия, с помощью которых осуществляется овладение закрытыми сведениями);

- адресат (кто выступает заказчиком)......Следующим признаком промышленного шпионажа является СПОСОБ его осуществления. Действия по завладению информацией проходят скрытно (тайно) от окружения, путем хищения, сбора, покупки, выдачи. Не исключается и уничтожение, искажение или саботирование по использованию информации.

К средствам получения секретов относятся различные технические системы. Снятие информации с телефонных переговоров, ЭВМ, помещений, где ведутся секретные беседы и т.д. Применение тех или иных средств зависит от информации, которой собирается овладеть субъект. Один вид информации может быть похищен, другой - прослушан, третий - сфотографирован или сделаны зарисовки, четвертый - записан на магнитофон, пятый - снят кинокамерой и т.д."

И наконец, один из авторов указывает, что за каждым своим подопечным "...КГБ тщательнейшим образом следит, используя все мыслимые контрразведывательные способы - слежку, подслушивание телефонных и всех иных разговоров...".

Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ. Под способом вообще понимается порядок и приемы действий, приводящие к достижению какой-либо цели. Так, способ производства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий как порядка и приемов применения сил и средств для решения задач в операции (бою). Наконец, способ доступа - совокупность приемов работы с данными во внешней памяти. В криминальной сфере отмечаются способы сокрытия доходов от налогообложения.

С учетом рассмотренного можно определить способ несанкционированного доступа к источникам конфиденциальной информации как совокупность приемов, позволяющих злоумышленнику получить охраняемые сведения конфиденциального характера.

С учетом этой формулировки приведем систематизированный перечень способов на высоком уровне абстракции.

По нашему мнению, способами несанкционированного доступа к конфиденциальной информации являются:

1. Инициативное сотрудничество.

2. Склонение к сотрудничеству.

3. Выпытывание.

3. Подслушивание переговоров различными путями.

5. Негласное ознакомление со сведениями и документами.

6. Хищение.

7. Копирование.

8. Подделка (модификация).

9. Уничтожение (порча, разрушение).

10. Незаконное подключение к каналам и пиниям связи и передачи данных.

11. Перехват.

12. Визуальное наблюдение.

13. Фотографирование.

14. Сбор и аналитическая обработка (рис. 60).

 

На наш взгляд, такой перечень является независимым и непересекающимся на выбранном уровне абстракции. Согласившись с тем, что перечень источников конфиденциальной информации также независим и непересекаем на выбранном уровне абстракции, можно попытаться провести анализ их взаимосвязи и взаимозависимости.

Даже беглый обзор позволяет заключить, что к определенным источникам применимы и определенные способы. Как разнообразны источники, так разнообразны и способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции способов НСД и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД, к ним возможно на допустимом уровне абстракции построить формальную модель взаимосвязи источников конфиденциальной информации и способов несанкционированного доступа к ним на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа. Вариант такой модели приведен в таблице 4. Что же показывает эта модель?

Не вдаваясь в сущность каждого, способа несанкционированного доступа, на общем уровне видно, что значительная их часть применима к таким источникам, как люди, технические средства АСОД и документы. Это отнюдь не означает, что другие, как бы менее применяемые по количеству охватываемых источников способы менее опасны. Степень опасности проникновения определяется не количеством, а нанесенным ущербом.

Таким образом, мы получили определенную взаимосвязь источников и возможных способов доступа к ним. Теперь рассмотрим существо и возможные реализации способов несанкционированного доступа.

 

 

2. Инициативное сотрудничество

 

Инициативное сотрудничество проявляется в определенных действиях лиц из числа работающих на предприятии, чем-то неудовлетворенных, остро нуждающихся в средствах к существованию или просто алчных и жадных, готовых ради наживы на любые противоправные действия. Известна печальная статистика, говорящая, что 25 процентов служащих предприятия готовы в любое время при любых обстоятельствах предать интересы фирмы, 50 процентов способны это сделать в зависимости от обстоятельств, и лишь 25 процентов, являясь патриотами, никогда на это не пойдут. Если лицам, не работающим в фирме, необходимо преодолевать физические и технические препятствия для проникновения к секретам, то работникам фирмы этого не требуется.

Тайной информацией они уже обладают или имеют возможность ее собрать. "Оскорбленный Наполеоном французский посол в России в сердцах сказал: - Как он не понимает, что я обладаю всеми секретами его государства и, будучи оскорбленным им, я могу сразу предать его, чтобы отомстить за все сразу... за все!"

В истории человечества накопилось предостаточно примеров инициативного сотрудничества по политическим, моральным, финансовым и многим другим соображениям. Финансовые затруднения, политическое или научное инакомыслие, медленное продвижение по службе, обиды от начальства и властей, недовольство своим статусом и многое другое толкают обладателей конфиденциальной информации на сотрудничество с конкурентами и иностранными разведками. Наличие такого человека в подразделении производства и управления позволяет злоумышленнику получать важные сведения о состоянии и деятельности предприятия. Это опасно. Но еще более опасно, если такое лицо будет работать в составе службы безопасности фирмы. "Когда в 1967 году были обнародованы сведения об истинной роли Филби (сотрудника разведки), хорошо знавший его бывший сотрудник ЦРУ М.Коуплэн заявил: "Это привело к тому, что все громадные усилия западных разведок в период с 1944 по 1951 гг. были безрезультатными. Было бы лучше, если бы мы вообще ничего не делали".

В зависимости от категории, т.е. ценности источника для злоумышленника, строятся и отношения между сотрудничающими сторонами. Очевидно, что общение с высокопоставленным и влиятельным лицом будет происходить очень редко, конспиративно, в специально подобранных местах, внешне носить бытовой характер, под усиленным наблюдением и охраной. Информация от такого лица может передаваться через подставных лиц, по анонимному телефону, по телеграфу, письмом, посредством различных условностей и даже с помощью технических средств.

Общение с менее ценными лицами может носить обычный характер. При этом стороны особо не заботятся о своей безопасности и часто попадают в поле зрения не только правоохранительных органов, но и своих конкурентов.

 

 

3. Склонение к сотрудничеству

 

Склонение к сотрудничеству, или вербовка, - это, как правило, насильственное действие со стороны злоумышленника. Вербовка может осуществляться путем подкупа, запугивания, шантажа. Известны случаи, когда на подкуп выделялись фантастические суммы, причем эти деньги шли не только на осуществление разовых акций, но и

на создание долговременных позиций для участников преступных действий.

Подкуп при наличии денег - самый прямой и эффективный способ достижения целей, будь то получение секретной информации, нужного решения или защита интересов "дары приносящих" на алтарь государственной бюрократии. Подкуп - сложный процесс, включающий в себя экономический шантаж в чистом виде. Прежде всего злоумышленник выясняет возможности того или иного должностного лица содействовать корыстным целям. После этого устанавливается его финансовое и семейное положение, привычки, склонности, слабости, присущие как ему самому, так и членам его семьи. Затем собирается необходимый, в том числе, и компрометирующий, материал на его доверенных лиц, ибо посредниками в основном выступают они. Другими словами, надо точно знать, кому дать, сколько, когда и через кого. Это требует долгой, кропотливой работы, ибо деликатная информация дается не сразу. А потому крупные корпорации постоянно собирают всевозможную информацию об общественных и политических деятелях, крупных акционерах и менеджерах включая самые интимные подробности и компрометирующие материалы.

Склонение к сотрудничеству реализуется в виде реальных угроз (взрыва, поджога квартиры, конторы, склада, гаража, автомашины и т.п.), преследования. Преследование - это оказание психического воздействия, выражающегося в оскорблениях и нанесении телесных повреждений, угрозе расправой, уничтожением вещей, имущества, надругательством над малолетними, престарелыми, беспомощными родственниками или близкими.

Осмелюсь предположить, что шантаж появился еще на заре человечества. И был неутомимым спутником цивилизации на протяжении всей истории. Шантаж с целью получения средств к существованию, льгот, политических выгод в борьбе за власть практикуется с легкостью и завидным постоянством. В наше "смутное" время возможности для шантажа просто-таки безграничны. Некоторые конкуренты не гнушаются и рэкетом. По интенсивности насилия это один из наиболее агрессивных видов деятельности, где за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестоко с целью устрашения. Практика содержит немало примеров открытых угроз расправой, уничтожением имущества, организации провокаций, похищений людей, повреждений и блокирования транспортных средств и помещений, средств связи, акций хищения и уничтожения документов и других криминальных действий.

В документе Центрального разведывательного управления США о методологии вербовочной работы рекомендуется ориентироваться на комплекс психологически уязвимых характеристик личности: недостатки человека, критические периоды в жизни, признаки психических отклонений.

В созданной американскими спецслужбами "модели вербуемости" особо выделяются такие качества, как "двойная лояльность" (то есть преданность только на словах), самовлюбленность, тщеславие, зависть, карьеризм, меркантилизм, склонность к развлечениям, пьянству. Особое внимание рекомендуется обращать на факты неудовлетворенности служебным положением, семейными отношениями, на жизненные трудности, следствием которых бывают стрессы и психические конфликты, ощущение того, что достигнутые успехи в работе не оцениваются начальством по достоинству.

Обобщая социально-психологические характеристики перспективных объектов своих вербовочных устремлений или просто потенциальных предателей, американцы выделяют следующие их типы:

- "авантюрист" - ориентируется на достижение максимального успеха любыми средствами, желая играть в жизни более существенную роль, соответствующую, с его точки зрения, его данным;

- "мститель" - ориентирован на возмещение нанесенных ему обид, месть по отношению к конкретным лицам или обществу в целом;

- "герой-мученик" - ориентирован на разрешение важнейших

жизненных проблем, на преодоление неблагоприятного для

него стечения обстоятельств любой ценой. Во всех известных случаях предательства никаких идеологических мотивов не просматривается. Причины его самые прозаические и низменные: казнокрадство и, как следствие, вербовка иностранной спецслужбой на основе компрометирующих материалов; бегство от больной или нелюбимой жены; уход от семьи к любовнице; пьянство и деградация личности на этой основе; трусость, проявленная при столкновении с иностранной спецслужбой; патологическая жадность к деньгам и вещам; половая распущенность; боязнь ответственности за промахи в служебной деятельности; бездушное или неприязненное отношение к своим ближайшим родственникам и даже желание отомстить своему начальнику ценой собственной измены. В этом далеко не полном наборе мотивов предательства возможны самые удивительные сочетания и комбинации.

 

 

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.014 сек.)