Информационная безопасность. Корнюшин П.Н - 102 стр.

UptoLike

103
Согласно данным Национального Института Стандартов и Технологий США (NIST) 65 %
случаев нарушения безопасности информации происходит в результате ошибок пользователей
и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение
функциональных обязанностей сотрудниками приводит к уничтожению, нарушению
целостности и конфиденциальности информации, а также компрометации механизмов защиты.
Характеризуя угрозы информации в КС, не связанные с преднамеренными действиями, в
целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен
значительный опыт противодействия этим угрозам. Современная технология разработки
технических и программных средств, эффективная система эксплуатации КС, включающая
обязательное резервирование информации, позволяют значительно снизить потери от реализации
угроз этого класса.
4.7.1.2. Преднамеренные угрозы
Второй класс угроз безопасности информации в КС составляют преднамеренно
создаваемые угрозы. Данный класс угроз изучен недостаточно, очень динамичен и постоянно
пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и
механизмами реализации могут быть распределены по пяти группам:
традиционный или универсальный шпионаж и диверсии;
несанкционированный доступ к информации;
электромагнитные излучения и наводки;
модификация структур КС;
вредительские программы.
Традиционный шпионаж и диверсии
В качестве источников нежелательного воздействия на информационные ресурсы по-
прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и
используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти
методы также действенны и эффективны в условиях применения компьютерных систем. Чаще
всего они используются для получения сведений о системе защиты с целью проникновения в КС,
а также для хищения и уничтожения информационных ресурсов.
К методам шпионажа и диверсий относятся:
подслушивание;
визуальное наблюдение;
хищение документов и машинных носителей информации;
хищение программ и атрибутов системы защиты;
подкуп и шантаж сотрудников;
сбор и анализ отходов машинных носителей информации;
поджоги;
взрывы.
Методы и средства защиты от подслушивания достаточно подробно изложены в разделе
3.6. Остановимся на других методах шпионажа и диверсий.
Дистанционная видеоразведка для получения информации в КС малопригодна и носит, как
правило, вспомогательный характер. Видеоразведка организуется в основном для выявления
режимов работы и расположения механизмов защиты информации. Из КС информация реально
может быть получена при использовании на объекте экранов, табло, плакатов, если имеются
прозрачные окна и перечисленные выше средства размещены без учета необходимости
противодействовать такой угрозе. Видеоразведка может вестись с использованием технических
средств, таких как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих средств
допускают консервацию (запоминание) видеоинформации, а также передачу ее на определенные
расстояния.
В прессе появились сообщения о создании в США мобильного микроробота для ведения
дистанционной разведки. Пьезокерамический робот размером около 7 см и массой 60 г способен
самостоятельно передвигаться со скоростью 30 см/с в течение 45 мин. За это время
"микроразведчик" способен преодолеть расстояние в 810 м, осуществляя транспортировку 28 г
полезного груза (для сравнения - коммерческая микровидеокамера весит 15 г).
Для вербовки сотрудников и физического уничтожения объектов КС также не обязательно
иметь непосредственный доступ на объект. Злоумышленник, имеющий доступ на объект КС,
может использовать любой из методов традиционного шпионажа. Злоумышленниками,
•    Согласно данным Национального Института Стандартов и Технологий США (NIST) 65 %
     случаев нарушения безопасности информации происходит в результате ошибок пользователей
     и обслуживающего персонала. Некомпетентное, небрежное или невнимательное выполнение
     функциональных обязанностей сотрудниками приводит к уничтожению, нарушению
     целостности и конфиденциальности информации, а также компрометации механизмов защиты.
        Характеризуя угрозы информации в КС, не связанные с преднамеренными действиями, в
целом, следует отметить, что механизм их реализации изучен достаточно хорошо, накоплен
значительный опыт противодействия этим угрозам. Современная технология разработки
технических и программных средств, эффективная система эксплуатации КС, включающая
обязательное резервирование информации, позволяют значительно снизить потери от реализации
угроз этого класса.
        4.7.1.2. Преднамеренные угрозы
        Второй класс угроз безопасности информации в КС составляют преднамеренно
создаваемые угрозы. Данный класс угроз изучен недостаточно, очень динамичен и постоянно
пополняется новыми угрозами. Угрозы этого класса в соответствии с их физической сущностью и
механизмами реализации могут быть распределены по пяти группам:
• традиционный или универсальный шпионаж и диверсии;
• несанкционированный доступ к информации;
• электромагнитные излучения и наводки;
• модификация структур КС;
• вредительские программы.
        Традиционный шпионаж и диверсии
        В качестве источников нежелательного воздействия на информационные ресурсы по-
прежнему актуальны методы и средства шпионажа и диверсий, которые использовались и
используются для добывания или уничтожения информации на объектах, не имеющих КС. Эти
методы также действенны и эффективны в условиях применения компьютерных систем. Чаще
всего они используются для получения сведений о системе защиты с целью проникновения в КС,
а также для хищения и уничтожения информационных ресурсов.
        К методам шпионажа и диверсий относятся:
• подслушивание;
• визуальное наблюдение;
• хищение документов и машинных носителей информации;
• хищение программ и атрибутов системы защиты;
• подкуп и шантаж сотрудников;
• сбор и анализ отходов машинных носителей информации;
• поджоги;
• взрывы.
        Методы и средства защиты от подслушивания достаточно подробно изложены в разделе
3.6. Остановимся на других методах шпионажа и диверсий.
        Дистанционная видеоразведка для получения информации в КС малопригодна и носит, как
правило, вспомогательный характер. Видеоразведка организуется в основном для выявления
режимов работы и расположения механизмов защиты информации. Из КС информация реально
может быть получена при использовании на объекте экранов, табло, плакатов, если имеются
прозрачные окна и перечисленные выше средства размещены без учета необходимости
противодействовать такой угрозе. Видеоразведка может вестись с использованием технических
средств, таких как оптические приборы, фото-, кино- и телеаппаратура. Многие из этих средств
допускают консервацию (запоминание) видеоинформации, а также передачу ее на определенные
расстояния.
        В прессе появились сообщения о создании в США мобильного микроробота для ведения
дистанционной разведки. Пьезокерамический робот размером около 7 см и массой 60 г способен
самостоятельно передвигаться со скоростью 30 см/с в течение 45 мин. За это время
"микроразведчик" способен преодолеть расстояние в 810 м, осуществляя транспортировку 28 г
полезного груза (для сравнения - коммерческая микровидеокамера весит 15 г).
        Для вербовки сотрудников и физического уничтожения объектов КС также не обязательно
иметь непосредственный доступ на объект. Злоумышленник, имеющий доступ на объект КС,
может использовать любой из методов традиционного шпионажа. Злоумышленниками,

                                            103