А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
122<br />
ствами гарантированного уничтожения та его часть, которая размещена в сбойных<br />
кластерах, останется нетронутой и впоследствии может быть восстановлена с помощью<br />
стандартных утилит.<br />
И, наконец, последняя модель — наблюдение и компрометация. Помимо перечисленных,<br />
существуют и другие модели воздействия программных закладок на компьютеры.<br />
<strong>В</strong> частности, при использовании модели типа «наблюдение» программная закладка<br />
встраивается в сетевое или телекоммуникационное программное обеспечение.<br />
Пользуясь тем, что подобное программное обеспечение всегда находится в активном<br />
состоянии, внедренная в него программная закладка может следить за всеми процессами<br />
обработки информации в компьютерной системе, а также устанавливать и удалять<br />
другие программные закладки.<br />
<strong>М</strong>одель типа «компрометация» позволяет получать доступ к информации, перехваченной<br />
другими программными закладками. Например, инициируется постоянное<br />
обращение к такой информации, приводящее к росту соотношения сигнал/шум. <strong>А</strong> это,<br />
в свою очередь, значительно облегчает перехват побочных излучений данной компьютерной<br />
системы и позволяет эффективно выделять сигналы, сгенерированные закладкой<br />
типа «компрометация», из общего излучения, исходящего от оборудования.<br />
Силовые деструктивные воздействия<br />
на информационные системы<br />
<strong>В</strong>озрастающие технологические возможности обработки информации находят все<br />
большее применение в таких жизненно важных сферах, как телекоммуникация, энергетика,<br />
системы хранения нефти и газа, финансовая и банковская системы, оборона и<br />
национальная безопасность, авиационные диспетчерские системы. <strong>В</strong>се это и может<br />
явиться лакомым куском для современных террористов. <strong>В</strong> последние годы стала усиленно<br />
развиваться одна из ветвей информационного терроризма, о которой еще с десяток<br />
лет назад никто и не задумывался, — это так называемый электромагнитный<br />
терроризм. Применяя его, террористы могут без лишнего шума воздействовать на<br />
технические системы государственного и военного управления и объекты инфраструктуры.<br />
Благодаря активному развитию современных информационных технологий и систем<br />
безопасности появилась не только возможность успешно решать задачи обеспечения<br />
безопасности личности, объектов и информации, но и возникли новые проблемы.<br />
Одна из этих проблем — защита самих систем от силового разрушающего воздействия.<br />
Современные технические средства силового разрушающего или поражающего (деструктивного)<br />
воздействия являются по существу электромагнитным оружием, которое<br />
способно дистанционно и без лишнего шума поразить практически любую информационную<br />
систему.<br />
Главное в этом случае — обеспечить соответствующую мощность электромагнитного<br />
импульса, воздействующего на систему по цепям питания или по каналам связи.<br />
Иначе говоря, компьютер или любое другое электронное оборудование информацион-