27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 2. Проблемы защиты информации 125<br />

Последствия же электромагнитного терроризма могут быть самыми чудовищными.<br />

Скрытность применения технических средств деструктивного воздействия, компактность,<br />

высокая проникающая способность и эффективность действия, делают их идеальными<br />

орудиями преступления в руках террористов и других злоумышленников.<br />

Эти средства могут быть использованы, например, для уничтожения компьютерной<br />

сети банка, в котором деньги предварительно были похищены хакерами. Они позволяют<br />

обеспечить беспрепятственное проникновение на охраняемый объект, преднамеренно<br />

разрушив систему охранной сигнализации или блокировав ее работу.<br />

Такого рода «электронный рэкет» для предприятий с большой долей электронного<br />

документооборота может оказаться гораздо опаснее, нежели традиционные приемы,<br />

применяемые криминальными структурами.<br />

По свидетельству официальных источников (администрация президента СШ<strong>А</strong>,<br />

<strong>А</strong>гентство национальной безопасности (<strong>А</strong>НБ) СШ<strong>А</strong>, Скотланд Ярд и др.), еще в 1997<br />

году отмечены случаи атак с использованием технических средств деструктивного<br />

воздействия на жизненно важные электронные системы западных стран. Эти же источники<br />

подтвердили, что многие финансовые структуры СШ<strong>А</strong> тайно платили бандам<br />

преступников, чтобы предотвратить разрушение своих компьютерных систем. По мнению<br />

<strong>А</strong>НБ (данные на 1996 год), в мире существовало по крайней мере четыре таких<br />

организованных банды.<br />

<strong>В</strong> отличие от других способов уничтожения информации, оборудования или методов<br />

проникновения на охраняемый объект, применение технических средств деструктивного<br />

воздействия требует существенно меньших интеллектуальных, а нередко и<br />

материальных затрат. Кроме того, последствия от такой атаки на объект могут быть<br />

отнесены пострадавшими на обычные нарушения функционирования объекта, например,<br />

нарушения в сети электропитания объекта.<br />

Перед тем как рассматривать различные деструктивные воздействия на технические<br />

средства информационных комплексов, сделаем обзор нормативных документов,<br />

согласно которым производится тестирование электронной техники.<br />

<strong>В</strong> нашей стране и за рубежом все компьютеры и другая электронная техника проходят<br />

тестирование на предмет их правильного функционирования в сложных условиях электромагнитной<br />

обстановки. ГОСТ 29073-91 («Совместимость технических средств измерения,<br />

контроля и управления промышленными процессами электромагнитная. Устойчивость<br />

к электромагнитным помехам. Общие положения».) устанавливает общие требования<br />

к техническим средствам в соответствии со стандартом <strong>М</strong>ЭК 801 по устойчивости к воздействию<br />

электромагнитных помех (помехоустойчивость) следующих видов:<br />

О электростатических разрядов;<br />

Q наносекундных и микросекундных импульсных помех;<br />

G радиочастотных электромагнитных помех;<br />

О динамических изменений напряжения сети электропитания.<br />

Согласно этому документу, технические средства должны сохранять работоспособность<br />

в условиях эксплуатации при воздействии электромагнитных помех, создаваемых<br />

промышленным оборудованием различного назначения, сетью электропитания,<br />

молниями и электростатическими разрядами. <strong>В</strong>се испытания проводят во время<br />

функционирования технических средств, а для качественной оценки используются<br />

показатели, представленные в табл. 2.2.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!