Главная страница
Навигация по странице:

  • Рис. 1.4. Технические средства разведки. В

  • Защита информации. Халяпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва


    Скачать 5.29 Mb.
    НазваниеХаляпин д. Б. Защита информации. Вас подслушивают Защищайтесь!Москва
    АнкорЗащита информации.pdf
    Дата11.12.2017
    Размер5.29 Mb.
    Формат файлаpdf
    Имя файлаЗащита информации.pdf
    ТипКнига
    #10851
    страница5 из 38
    1   2   3   4   5   6   7   8   9   ...   38
    32
    диапазонах, отраженных объектами наблюдения и элементами окружаю­
    щей среды.
    Приборы разведки лазерных излучений обеспечивают добывание ин­
    формации содержащейся в оптических сигналах лазерной техники различ­
    ного назначения - системах дальнометрии, локации, связи, навигации, си­
    лового воздействия т.п.
    Рис. 1.4. Технические средства разведки.
    В состав аппаратуры активной ОЭР входят лазерные устройства со сканированием зондирующего светового луча и инфракрасные с использо­
    ванием ИК излучателя для подсветки местности.
    33

    Приборы лазерной разведки обеспечивают получение видовой инфор­
    мации путем облучения местности зондирующими лазерными сигналами и последующим приемом и анализом отраженных от объектов и местности этих сигналов.
    TCP радиоэлектронной разведки (РЭР) обеспечивают получение ин­
    формации за счет приема и анализа электромагнитных излучений, созда­
    ваемых работающими радиоэлектронными средствами (РЭС). Эти излуче­
    ния могут быть собственными (основными) излучениями или вторичными-
    (отраженными).
    Параметры излучений РЭС, обеспечивающие их функционирование и выполнение поставленных задач - частота излучений, мощность, вид моду­
    ляции, вид амплитудного или фазового спектра, использование непрерыв­
    ных или импульсных излучений, вид диаграммы направленности и т.п. от­
    носятся к основным параметрам РЭС. Для более точной привязки соответ­
    ствующему РЭС и объекту на котором оно установлено, используют “па­
    разитные” параметры излучений РЭС - выбег частоты при прогреве гене­
    ратора, излучение на гармониках, паразитные излучения и т.п.
    Так, например, характерным признаком излучений радиозакладных устройств является их излучение как на основной частоте, так и на гармо­
    никах.
    В радиоэлектронную разведку входят пассивные средства получения информации- радиоразведка, радиотехническая разведка, радиотепловая разведка и разведка побочных ЭМИ и наводок (ПЭМИН) и активные - ра­
    диолокационная разведка.
    Технические средства радиоразведки обеспечивают получение данных об объекте наблюдения путем поиска, обнаружения, перехвата, анализа и местоопределения положения его РЭС связи, радиотелеметрии и радиона­
    вигации.
    Технические средства радиотехнической разведки обеспечивают по­
    лучение данных об объекте наблюдения путем поиска, обнаружения, пере­
    хвата и анализа перехваченных сигналов, а также определения местополо­
    жения РЭС локации, навигации, управления, средств РЭБ, а также радиоиз­
    лучений технических устройств и технологического оборудования элект­
    рогенераторов и электродвигателей, трансформаторов, реле, коммутиру­
    ющих устройств, систем зажигания двигателей внутреннего сгорания и т.п.
    TCP радио - и радиотехнической разведки, в зависимости от решае­
    мых задач, объединяются в различные комплексы - стационарные, мобиль­
    ные, портативные. Для поиска и обнаружения, анализа, местоопределения и перехвата интересующих излучений используются наборы антенных уст­
    ройств, малошумящих усилителей, специальных приемных устройств (пря­
    мого усиления, супергетеродинных), анализирующих устройств, демодуля­
    торов, устройств регистрации и т.п.
    Технические средства радиотепловой разведки позволяют по тепло­
    вому излучению наземных, воздушных, морских и космических объектов, обнаруживать и определять их местоположение. К таким средствам отно­
    сятся радиотепловые станции (PЛTC) позволяющие за счет контрастности
    34

    теплового
    излучения объектов и фона земной поверхности, моря выявлять объекты наблюдения.
    Технические средства разведки
    ПЭМИН обеспечивают добывание информации в формируемых, передаваемых или отображаемых сообщени­
    ях (телефонных, телеграфных, телеметрических и т.п.) и документах (теле­
    визионных изображений, изображений с экранов ПЭВМ, текстах, табли­
    цах, снимках и т.п.) за счет регистрации электромагнитных излучений
    (ЭМИ) и электрических сигналов, наводимых первичными ЭМИ в токоп­
    роводящих цепях различных технических устройств и конструкций зданий.
    Технические средства радиолокационной разведки обеспечивают по­
    лучение информации об объекте наблюдения путем облучения этого объекта и окружающей среды зондирующими радиосигналами с последующим при­
    емом и анализом части рассеянного объектом зондирующего сигнала.
    Делится на параметрическую, видовую, нелинейную.
    Параметрическая РЛР обеспечивает получение информации, которая содержится в пространственных, скоростных и отражательных характери­
    стиках объекта наблюдения (например, для обнаружения, определения ко­
    ординат и параметров движения космических, воздушных, морских и на­
    земных объектов).
    Средства видовой РЛР обеспечивают получение информации содер­
    жащейся в видовых изображениях объектов наблюдения и местности (кар­
    тографирование местности, определение расположения интересующих объектов - кораблей, укреплений и т.п., ведущееся строительство объектов
    - заводов, пристаней и т.п., определение метеоусловий и т.п.).
    За последнее время широкое распространение получили средства не­
    линейной радиолокации, позволяющие за счет разности отраженных от объекта сигналов на 2-й и 3-й гармониках определять “начинку” объекта - металл или электронные компоненты.
    Технические средства гидроакустической разведки (ГАР) обеспечи­
    вают добывание информации путем приема и анализа акустических сигна­
    лов инфразвукового, звукового и ультразвукового диапазонов, создавае­
    мых или отраженных от надводных и подводных объектов.
    Технические средства ГАР подразделяются на активные и пассивные.
    С помощью гидролокаторов, работающих на принципе излучения в водной среде зондирующих акустических сигналов с последующим приемом и анализом отраженных от объектов наблюдения и морского дна эхо-сиг­
    налов проводится:
    - гидролокационная параметрическая разведка (получение информа­
    ции содержащейся в пространственных, скоростных и других ха­
    рактеристиках объектов наблюдения);
    - гидролокационная видовая разведка (изображения дна и объектов, получаемые из отраженных сигналов).
    Пассивные TCP ГАР:
    Шумопеленгаторы принимают и анализируют шумовые акустические излучения в водной среде, возникающие при работе двигателей, гребных валов, машин и механизмов различных агрегатов надводных кораблей, подводных лодок и других плавсредств.
    35

    TCP предназначенные для приема и анализа акустических сигналов, создаваемых гидролокаторами, эхолотами, системой гидроакустической связи и другим гидроакустическим вооружением надводных кораблей, под­
    водных лодок и других плавсредств.
    Подобные TCP обеспечивают:
    - разведку гидроакустических шумовых полей, создаваемых работа­
    ющими гребными валами, различными двигателями и механизма­
    ми надводных кораблей и подводных лодок;
    - разведку гидроакустических сигналов, создаваемых различными ра­
    ботающими средствами гидроакустического вооружения надвод­
    ных кораблей и подводных лодок;
    - разведку звукоподводной связи с целью перехвата сообщений, пе­
    редаваемых по каналам этой связи, а также определения тактичес­
    ких и технических характеристик этой связи.
    Технические средства радиационной разведки (РДР) обеспечивают получение информации за счет приема и анализа радиоактивных излуче­
    ний, связанных с выбросом и отходами производства ядерных боеприпа­
    сов и зарядов, производством и эксплуатацией ядерных реакторов, двига­
    телей и радиоактивным заражением местности.
    TCP РДР подразделяются на аппаратуру дистанционного обнаруже­
    ния и измерения параметров радиационного поля и аппаратуру отбора ра­
    диоактивных проб почвы, воды и воздуха в районе расположения интере­
    сующего объекта.
    Аппаратура дистанционной РДР включает в свой состав дозиметры
    (для определения суммарных доз радиоактивности), радиометры (для из­
    мерения радиации), рентгенометры (для обнаружения радиоактивного за­
    ражения местности и последующей радиационной разведки интересующих районов) и спектрометры (для определения изотопного состава излучате­
    лей). Аппаратура отбора радиоактивных проб практически не отличается от обычной радиометрической и спектрометрической аппаратуры широко используемой при химическом анализе проб окружающей среды.
    Технические средства химической разведки (ХР) обеспечивают полу­
    чение информации путем контактного или дистанционного анализа изме­
    нения химического состава окружающей объект наблюдения среды под воздействием выбросов и отходов производства, работы двигателей, в ре­
    зультате выстрелов и взрывов, преднамеренного рассеяния химических ве­
    ществ, испытаний и применения химического оружия. TCP ХР включает: аппаратуру дистанционной разведки
    (радары, радиометры,
    ИК-спектро- метры); аппаратуру контактного анализа (газоанализаторы, газосигнали­
    заторы, пробоотборные устройства).
    Может устанавливаться на космических носителях (радиометры и ИК- спектрометры), воздушных носителях - самолетах, вертолетах (пробоотбор­
    ные средства), наземных и морских носителях (приборы локального и дис­
    танционного действия).
    36

    Технические средства сейсмической разведки обеспечивают получе­
    ние информации путем обнаружения и анализа деформационных и сдвиго­
    вых полей в земной поверхности, возникающих под воздействием различ­
    ных взрывов (в основном разведки подземных ядерных взрывов и опреде­
    ления их параметров). Для получения сейсмограмм, характеризующих вол­
    новое поле, создаваемое взрывом, применяются технические средства и ме­
    тодические приемы, образующие обобщенный сейсморегистрирующий ка­
    нал - совокупность последовательно соединенных аппаратов, осуществля­
    ющих прием механических колебаний почвы, их преобразования в элект­
    рические сигналы и запись на носитель.
    Технические средства магнитометрической разведки (ММР) обеспе­
    чивают получение информации об объекте путем обнаружения и анализа локальных изменений поля Земли под воздействием объектов с большой магнитной массой. Наиболее известно применение подобных TCP для об­
    наружения и определения объектов с большой массой (подводные лодки), находящихся в водной среде. Подобные TCP позволяют также создавать
    “магнитные портреты” различных объектов.
    Компьютерная разведка позволяет получать информацию из электрон­
    ных баз данных ЭВМ, включенных в компьютерные сети, а также инфор­
    мацию об особенностях их построения и функционирования в целях добы­
    вания сведений об объекте, конечных результатах, формах и способах дея­
    тельности субъектов, являющихся пользователями информационно-вычис­
    лительной сети, и используемом аппаратурном и программном обеспече­
    нии, протоколах управления и информационного взаимодействия и исполь­
    зуемых средствах и методах защиты информации. Возможные этапы веде­
    ния компьютерной разведки представлены в таблице 1.2.
    Таблица 1.2
    Этапы
    компьютерной разведки
    Цели
    Способы и методы достижения цели
    Добывающая
    Предварительная компьютерная разведка
    Получение сведений об интересующей системе обра­
    ботки данных
    (АСОД)
    1. Добывание открытых сведений об
    А
    С
    О
    Д:
    данные о характере и режиме АСОД;
    • данные о квалификации персонала;
    • данные о составе и структуре АСОД;
    • используемом программном обеспечении;
    • протоколах управления и взаимодействия;
    • средствах и методах защиты информации, используемых в АСОД.
    37

    Продолжение табл. 1.2
    2. Сведения закрытого характера:
    • пароли;
    • коды доступа;
    • информация о принятых в АСОД правилах разграничения доступа;
    • сетевые адреса вычислительных средств.
    Непосредственно компьютерная разведка
    Добыча закры­
    тых, открытых и «серых» све­
    дений
    1. Получение закрытых сведений а) во внешних сетях:
    • применение маршрутизации при пере­
    сылке сообщений, что позволяет отправ­
    лять информацию через «свой» сервер, на котором производится перехват и запись данных;
    • чтение электронной почты как на сер­
    вере отправителя, так и получателя;
    • фальсификация сервера- адресата;
    б) программное проникновение в АСОД:
    • способы проникновения через сетевые периферийные устройства (клавиатуры, дисководы и т.п.);
    в) проникновение из внешних сетей:
    • проникновение с использованием па­
    ролей и идентификаторов;
    • поиск ошибок в программном обеспе­
    чении, используемом в АСОД
    (т.н. «люков», «черных ходов», «лазеек»).
    Обработка
    Получение информации.
    Восстановле­
    ние удален­
    ных файлов
    Специальные программы для определения типа фрагмента когда-то удаленного файла (текстовый, графический, испол­
    няемый и т.п.) и восстановление содер­
    жащейся в нем информации. Сопостав­
    ление и логическая увязка имеющихся файлов, устранение дублирования, отбор по ключевым словам и ассоциированным понятиям только той информации, кото­
    рая необходима заказчику.
    Анализ трафика для контроля потоков перехваченных сведений.
    Программы для ведения экспресс-анали­
    за, т.н. ноуботы - программные продук­
    ты, перемещающиеся от компьютера к компьютеру с возможностью размноже­
    ния, которые отслеживают состояние дел и передают сводную информацию по каналам обмена данными.
    38

    TCP акустической разведки обеспечивают получение информации путем приема и анализа акустических сигналов инфразвукового, звуково­
    го, ультразвукового диапазонов, распространяющихся в воздушной среде от источников (объектов) наблюдения.
    АР делится на:
    - акустическую речевую разведку (получение информации содержа­
    щейся в произносимой или воспроизводимой речи).ТСР акустичес­
    кой речевой разведки обеспечивают перехват в т.ч. дистанционный речевой информации;
    - акустическую сигнальную разведку (получение информации содер­
    жащейся в параметрах акустических сигналов, сопутствующих ра­
    боте вооружений и военной техники, в т.ч. механических устройств оргтехники) TCP акустической сигнальной разведки обеспечива­
    ют определение технических и тактических характеристик и шумо­
    вых сигнатур вооружения и военной техники как при эксплуата­
    ции, так и при испытаниях.
    Характеристики акустических TCP более подробно приведены в гла­
    вах 6,7,8.
    Учитывая, что для получения информации об объекте наблюдения могут быть использованы самые различные по своим физическим принци­
    пам работы TCP комплексная обработка получаемых сведений произво­
    дится по нескольким этапам:
    - добывание первичных сведений (разведданных) об объекте наблю­
    дения различными TCP;
    - получение разведсведений об объекте наблюдения на основе ана­
    лиза полученных первичных разведданных каждого отдельного средства разведки;
    - комплексная обработка разведсведений, полученных при помощи нескольких TCP;
    - разработка итоговой информации для конкретного потребителя.
    Возможная схема получения информации и доведения ее до потреби­
    теля приведена в табл. 1.3.
    Разведка используется для получения и обработки данных, а также для преобразования информации в удобную для пользователя форму с целью увеличения знания о ситуации.
    39

    Таблица1.3
    Схема добывания информации техническими средствами разведки
    40

    Человек как возможный источник каналов
    утечки информации.
    Одним из важных источников, образующих канал утечки информа­
    ции является человек. Особенность состоит в том, что человек может яв­
    ляться как собственником информации, так и источником информации, зло­
    умышленником, пытающимся получить эту информацию и защитником ин­
    формации.
    Поэтому человеку как организатору защиты информации важно пред­
    ставлять те мотивы поведения, которые заставляют другого человека (со­
    трудника организации, фирмы, сотрудника сторонних фирм и организа­
    ций, имеющих производственные связи с защищаемой организацией) ста­
    новится источником конфиденциальной информации для конкурентов за­
    щищаемой организации.
    В (Л.97) показано, что возможность привлечения собственного пер­
    сонала к участию в промышленном шпионаже в пользу её конкурентов оце­
    нивается следующими цифрами - по данным итальянских специалистов в области промышленного шпионажа, персонал любой компании состоит на
    25 % из честных людей, “которые остаются таковыми при любых обстоя­
    тельствах”, на 25%-люди, ожидающие удобного случая поживиться за счет интересов фирмы и остальные 50 %-лица, “которые могут остаться честны­
    ми или не останутся честными в зависимости от обстоятельств”. Это зна­
    чит, что из 100 сотрудников 75 могут стать промышленными шпионами и при использовании таких способов как “инициативное сотрудничество”,
    “под угрозой шантажа” и др. злоумышленники могут получать конфиден­
    циальную информацию о конкурентах. Существуют и другие цифры, ха­
    рактеризующие степень опасности персонала-10%-10% -80%.
    Эта цифры говорят об исключительной опасности этого канала утеч­
    ки информации.
    Следует отметить, что контроль за поведением персонала в целях пре­
    сечения подобных негативных действий может быть существенно ограни­
    чен требованиями защиты свободы действий человека.
    Однако основные действия конкурентов по вербовке персонала долж­
    ны быть учтены в деятельности СБ. Основные действия, используемые при подобных случаях, приведены на рис. 1.5.
    К ним относятся “сознательные” действия, исполнителями которых могут быть те (10 или25% персонала), которые ожидают удобного случая поживиться за счет фирмы. Мотивы - инициативное сотрудничество, за взят­
    ку. Однако в подобные действия под угрозой шантажа и в качестве мести могут быть вовлечены и другие сотрудники. Для получения информации конкурента используют, так называемую“утечку мозгов”, когда на работу переманивают наиболее сведущих сотрудников. За небольшую прибавку к зарплате можно получить от этого специалиста ценнейшие сведения.
    41

    Однако наряду с возможным предательством сотрудников нужно иметь в виду более простые способы получения информации о конкуренте, свя­
    занные с обманом сотрудников организации. Как это делается? Создают­
    ся, например, ложные предприятия, которые широко предлагают работу спе­
    циалистам из конкурирующих предприятий. Цель этих предложений - вы­
    ведать конфиденциальную информацию конкурентов. Первоначально вы­
    ясняется круг лиц, которые интересуют клиента и последним предлагают
    (например, через выписываемые последними газеты) условия найма, как правило, значительно более привлекательные, чем есть у интересующего специалиста и по заработной плате и по премиям и по льготам.
    Специалист заполняет необходимые анкеты, встречается с будущим начальством и, желая показать себя с лучшей стороны, рассказывает не толь­
    ко о том, что делает сам, но и о работе своего отдела (фирмы). Однако, когда требуемые сведения получены, он получает вежливый отказ и остает­
    ся на старом месте, досадуя на упущенный шанс. А конкурент или фирма промышленного шпионажа получают необходимые сведения.
    Эффективным способом получения информации о конкуренте являет­
    ся засылка к конкуренту на предприятие своих агентов под видом рабочи- х, рассыльных, клерков и иногда (что удается редко) даже среднего руково­
    дящего состава. Такой очевидец - это лучший источник информации, осо­
    бенно если ему удается войти в доверие к руководству фирмы или даже к руководителю рангом ниже. Негласное ознакомление, подслушивание раз­
    говоров, особенно с использованием технических средств позволяет доволь­
    но оперативно получать интересующую информацию.
    Особая опасность утечки конфиденциальной информации связана с некоторыми особенностями характера специалистов организации, имею­
    щих доступ к этой информации. К подобным особенностям может быть отнесена болтливость или стремление показать себя более компетентным.-
    Обладающие подобными недостатками (слабостями) могут легко через лесть и посулы рассказать конкуренту о интересующих его сведениях, на­
    правлениях деятельности. Тайны часто выбалтываются случайно на выс­
    тавках, семинарах, неофициальных и деловых встречах.
    Для получения информации злоумышленник использует также злостно­
    ошибочные действия сотрудников организации, связанные со слабым зна­
    нием требований по защите информации или злостным невыполнением этих требований. При недостаточно сильной СБ в организации не всегда удает­
    ся организовать изучение требований по защите информации и их выпол­
    нение на практике. При организации подобной работы следует учитывать, что для исполнителей работ, связанных с конфиденциальностью, вводимые ограничения, требующие определенных усилий и времени на их выполне­
    ние, кажутся ненужными и уменьшающими их производительность. Для защиты информации от подобных каналов утечки наряду с техническими мероприятиями исключительно большое значение имеют социальные воп­
    1   2   3   4   5   6   7   8   9   ...   38


    написать администратору сайта