Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Электромагнитные каналы утечки информации.




может использоваться для передачи информации от микрофонов и стетоскопов на контрольный пункт. Это - радиомикрофоны и радиостетоскопы, так называемые в обиходе - «жучки», Кроме того, этот канал сам может быть источником утечки информации. Это относится к радиостанциям, сотовым телефонам, беспроводным телефонным трубкам, то есть ко всем средствам связи использующим электромагнитное излучение. Есть еще одна причина утечки информации – это побочные электромагнитные излучения технических средств обработки информации. Основная опасность заключается в том, что эти излучения промодулированы информацией, которая обрабатывается на данном техническом средстве. В этом случае конкуренту достаточно от офиса поместить специальный приемник с ноутбуком, и ваши секреты с большой долей вероятности будут им зафиксированы. Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления.

( Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т. д;

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.)

Для этих целей используются специальные средства радиотехнического шпионажа, а также специальная измерительная аппаратура. В последние годы участились случаи съема информации, обрабатываемой в ТСПИ, путем установки в них электронных устройств перехвата информации — закладных устройств. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.

В случае использования сигнальных устройств контроля целостности линии связи, факт контактного подключения к ней аппаратуры предназначенной для съема информации будет обнаружен. Поэтому в настоящее время, наиболее часто используют индуктивный канал перехвата информации, не требующий контактного подключения к каналам связи. В данном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.

Индукционные датчики используются в основном для съема информации с симметричных высокочастотных кабелей. Сигналы с датчиков усиливаются, осуществляется частотное разделение каналов, и информация, передаваемая по отдельным каналам, записывается на магнитофон или высокочастотный сигнал записывается на специальный магнитофон.

Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные низкочастотные усилители, снабженные магнитными антеннами.

36. Способы несанкционированного доступа информации ограниченного доступа.

Несанкционированный доступ к компьютерной информации имеет различные формы от сравнительно безобидного хулиганства до проникновения в сети государственных учреждений, банков и крупных компаний с целью получения доступа к конфиденциальной информации.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся < после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Одним из простейших и довольно часто используемых способов проникновения в компьютерные сети является засылка во взламываемую сеть "троянского коня. Ответственность за неправомерный доступ компьютерной информации, содержащейся на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ, предусмотрена статьей 272 Уголовного кодекса РФ, содержащей следующие составы преступлений:

· неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

· то же деяние, совершенное группой лиц по предварительному сговору или организованной группой

· то же деяние, совершенное лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ

Способы и средства, используемые при совершении данного деяния могут быть различными и зависят от профессиональных навыков и оснащения взломщика, в частности, специальные технические или программные средств позволяющие преодолеть установленные системы защиты, незаконное применение действующих паролей, маскировка под видом законного пользователя для проникновения в компьютер, хищение носителей информации, при условии, что были приняты меры их охраны.

Для квалификации деяния как преступления по статье 273 Уголовного кодекса РФ недостаточно только существования факта доступа, необходимо также наступление негативных последствий, то есть уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, а также наличие причинной связи между несанкционированным доступом и наступлением перечисленных последствийФорма вины при неправомерном доступе к компьютерной информации: прямой или косвенный умысел, то есть взломщик сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично. Учитывая специфику сети Интернет, когда переходя по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не поняв этого, доказать умысел крайне затруднительно. Поэтому, исключение данной статьей вины в форме неосторожности, ограничивает ее применение, в том числе, и по отношению к действиям, которые действительно совершались умышленно.

Определенный интерес вызывают цели и мотивация таких преступлений. Посредством взлома сети возможно получение: любой требуемой информации, поэтому к нему зачастую прибегают как к способу промышленного шпионажа. В то же время, достаточно распространены случаи, когда причиной является желание проявить себя, увеличить свое профессиональное мастерство в этой области или желание использовать в своих целях ресурсы сетей при этом без корыстных намерений.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...