27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

122<br />

ствами гарантированного уничтожения та его часть, которая размещена в сбойных<br />

кластерах, останется нетронутой и впоследствии может быть восстановлена с помощью<br />

стандартных утилит.<br />

И, наконец, последняя модель — наблюдение и компрометация. Помимо перечисленных,<br />

существуют и другие модели воздействия программных закладок на компьютеры.<br />

<strong>В</strong> частности, при использовании модели типа «наблюдение» программная закладка<br />

встраивается в сетевое или телекоммуникационное программное обеспечение.<br />

Пользуясь тем, что подобное программное обеспечение всегда находится в активном<br />

состоянии, внедренная в него программная закладка может следить за всеми процессами<br />

обработки информации в компьютерной системе, а также устанавливать и удалять<br />

другие программные закладки.<br />

<strong>М</strong>одель типа «компрометация» позволяет получать доступ к информации, перехваченной<br />

другими программными закладками. Например, инициируется постоянное<br />

обращение к такой информации, приводящее к росту соотношения сигнал/шум. <strong>А</strong> это,<br />

в свою очередь, значительно облегчает перехват побочных излучений данной компьютерной<br />

системы и позволяет эффективно выделять сигналы, сгенерированные закладкой<br />

типа «компрометация», из общего излучения, исходящего от оборудования.<br />

Силовые деструктивные воздействия<br />

на информационные системы<br />

<strong>В</strong>озрастающие технологические возможности обработки информации находят все<br />

большее применение в таких жизненно важных сферах, как телекоммуникация, энергетика,<br />

системы хранения нефти и газа, финансовая и банковская системы, оборона и<br />

национальная безопасность, авиационные диспетчерские системы. <strong>В</strong>се это и может<br />

явиться лакомым куском для современных террористов. <strong>В</strong> последние годы стала усиленно<br />

развиваться одна из ветвей информационного терроризма, о которой еще с десяток<br />

лет назад никто и не задумывался, — это так называемый электромагнитный<br />

терроризм. Применяя его, террористы могут без лишнего шума воздействовать на<br />

технические системы государственного и военного управления и объекты инфраструктуры.<br />

Благодаря активному развитию современных информационных технологий и систем<br />

безопасности появилась не только возможность успешно решать задачи обеспечения<br />

безопасности личности, объектов и информации, но и возникли новые проблемы.<br />

Одна из этих проблем — защита самих систем от силового разрушающего воздействия.<br />

Современные технические средства силового разрушающего или поражающего (деструктивного)<br />

воздействия являются по существу электромагнитным оружием, которое<br />

способно дистанционно и без лишнего шума поразить практически любую информационную<br />

систему.<br />

Главное в этом случае — обеспечить соответствующую мощность электромагнитного<br />

импульса, воздействующего на систему по цепям питания или по каналам связи.<br />

Иначе говоря, компьютер или любое другое электронное оборудование информацион-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!