- •1. Источники конфиденциальной информации
- •2. Информационные коммуникации
- •3. Разглашение конфиденциальной информации
- •4. Каналы распространения
- •Глава II Утечка конфиденциальной информации.
- •1. Основы передачи информации
- •1.1. Системы передачи информации
- •1.2. Характеристики первичных сообщений
- •1.3. Каналы утечки информации
- •2. Визуально-оптические каналы утечки информации
- •3. Акустические каналы утечки конфиденциальной информации
- •4. Материально-вещественные каналы утечки информации
- •5. Электромагнитные каналы утечки информации
- •5.1. Физические преобразователи как источники опасных сигналов
- •Характеристики физических преобразователей
- •5.1.2. Акустоэлектрические преобразователи
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Микрофонный эффект электроизмерительных приборов
- •Микрофонный эффект трансформаторов
- •Магнитострикционные преобразователи
- •Емкостные преобразователи
- •Пьезоэлектрический эффект
- •Оптические преобразователи
- •5.1.3. Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Электромагнитные излучения средств вычислительной техники
- •Структура излучения монитора персональных эвм
- •Основные характеристики видеосистем
- •Излучение через кабели передачи данных
- •Структура излучения систем удаленного доступа
- •Оптические излучатели
- •5.1.4. Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Обратная связь в усилителях звуковых частот
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Взаимные влияния в линиях связи
- •5.2. Технические средства обработки информации как источники образования каналов утечки
- •5.2.1. Основные технические средства Средства проводной и радиосвязи
- •Средства вычислительной техники
- •Звукоусилительные системы и аппаратура громкоговорящей связи
- •Средства изготовления, копирования и размножения
- •Испытательная и измерительная техника
- •5.2.2. Вспомогательные средства
- •5.2.3. Структура технических средств
- •Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- •1. Что же такое способы нсд?
- •2. Инициативное сотрудничество
- •3. Склонение к сотрудничеству
- •4 .Выпытывание (выведывание)
- •5. Подслушивание
- •6. Наблюдение
- •7. Хищение
- •8. Копирование
- •9. Подделка (модификация, фальсификация)
- •10. Уничтожение
- •11. Незаконное подключение
- •12. Перехват
- •13. Негласное ознакомлен
- •14. Фотографирование
- •15. Сбор и аналитическая обработка
- •Незаконное подключение
- •Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- •1. Элементы системного анализа каналов утечки информации
- •Модель источника опасного сигнала
- •Модель каналов утечки информации и снсд телефонного аппарата
- •Модель каналов утечки и способов нсд звукоусилительных систем
- •Модель ку и сндс факсимильной связи
- •1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- •2. Модели ку и снсд объектов защиты
- •Послесловие
- •Глава II Утечка конфиденциальной информации.
- •Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- •Глава IV Основы моделирования технических каналов утечки информации и способов нсд
9. Подделка (модификация, фальсификация)
В условиях беззастенчивой конкуренции подделка, модификация, имитация приобретают большие масштабы. Подделывают доверительные документы, позволяющие получить определенную информацию; письма, счета, бухгалтерскую и финансовую документацию; ключи, пропуска, пароли, шифры, продукцию и т.п. Известно, что даже незначительная модификация программ в АСОД может обеспечить злоумышленнику возможность несанкционированного получения конфиденциальной информации. По подложным документам возможно получение не только денежных сумм, но и продукции, элементов и материалов, представляющих для злоумышленника коммерческий интерес.
Подделка продукции может нанести огромный материальный ущерб. Подделка так искусно порой имитирует настоящую продукцию, что нередко даже специалистам трудно установить, где фальшивка, а где подлинник. Дело в том, что подпольные фирмы налаживают производство подделок по той же технологии, с использованием тех же узлов, что и компания с мировым именем. Начало подпольному производству дают шпионы, которые крадут не только секреты, но по подложным документам получают важнейшие узлы и компоненты изделий.
Подделка используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации (дезинформация), получения санкционированного доступа к охраняемым сведениям, причем не только при непосредственном общении, но и при общении в системах связи и АСОД. В АСОД к проблеме подделки кроме того относят такие злонамеренные действия, как фальсификация - абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах; маскировка - абонент-отправитель маскируется под другого абонента с целью получения охраняемых сведений. Не меньшую опасность в вопросах подделки представляют компьютерные вирусы, способные со злоумышленной целью модифицировать программы и наносящие определенный ущерб предприятию в его коммерческой деятельности.
10. Уничтожение
В части информации особую опасность представляет ее уничтожение в АСОД, где на технических носителях накапливаются огромные объемы сведений различного характера, многие из которых весьма трудно изготовить в виде немашинных аналогов. В АСОД к тому же в интегрированных базах данных находится информация разнообразного назначения и различной принадлежности. В качестве примера можно привести случай, когда служащие фирмы СДС проникли в вычислительный центр фирмы по выпуску химической продукции и уничтожили с помощью компактных магнитов данные на магнитных лентах, причинив ущерб фирме в 100 тыс. дол.
Уничтожается информация и программным путем. Для этого используется специальная группа вирусов, получившая наименование "логическая бомба". Эти вирусы уничтожают информацию в зависимости от определенных логических или временных условий. Так, в научно-педагогическом центре Израиля в г. Хайфе при попытке работы с двумя дискетами мгновенно самоуничтожались записанные на них программы, на разработку которых ушло 7000 часов и было затрачено 15 тыс. долл.
В преступных руках оказываются эффективные средства уничтожения источников информации и даже объектов конфиденциальных интересов: пластиковые бомбы, портативные ручные гранаты, различные взрывные устройства прямого действия и дистанционно управляемые, позволяющие осуществлять преступные замыслы. Уничтожаются и люди, и документы, и средства обработки, и продукция. Использование средств уничтожения может быть как тайным, скрытным (минирование со срабатыванием по времени или по сигналу управления), так и открытым. Не исключается использование почтового канала для доставки "сюрпризов". Секретарь военного атташе британского посольства в Вашингтоне был искалечен взрывом бомбы, присланной в почтовой бандероли.
Уничтожению подвергаются системы охраны, связи, автоматизированной обработки, защиты информации и т.д. Широкое распространение получили преступления, связанные с порчей или изменением технологии процессов производства, автоматизированной обработки. Уничтожение может совершаться путем поджогов, имитирующих возникновение пожара. Возможен при этом вывод из строя систем противопожарной защиты и сигнализации.
Значительное место среди преступлений против АСОД занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.
Уничтожаются не только документы, программы, материальные ценности, здания, помещения, но и люди. В деятельности различных спецслужб ликвидация опасных по тем или иным мотивам лиц находит определенное место. В мемуаpax о деятельности КГБ СССР В.Бакатин пишет, что "...ГПУ уже не посылало своих сотрудников за рубеж с целью ликвидировать какого - нибудь "врага советской власти" или советского посла, ... или устранить видного диссидента".