27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 2. Проблемы защиты информации 59<br />

можности по несанкционированному доступу к источникам конфиденциальной информации<br />

через технические средства информационных систем.<br />

Наличие каждого источника образования канала утечки информации и его конкретные<br />

характеристики изучаются, исследуются и определяются конкретно для каждого<br />

образца технических средств на оборудованных для этого испытательных стендах<br />

в специальных лабораториях.<br />

Противоправные действия злоумышленников, направленные на добывание информации,<br />

реализуются пассивными и активными способами.<br />

К пассивным можно отнести использование технических каналов утечки информации<br />

без непосредственного контакта или подключения к источнику информации. Эти<br />

способы ориентированы, как правило, только на получение информации.<br />

К активным относятся такие способы НСД, как незаконное подключение к каналам,<br />

проводам и линиям связи, высокочастотное навязывание, установка в технические<br />

средства микрофонных и телефонных радиозакладок, а также несанкционированный<br />

доступ к информации, отрабатываемой на ПК, ее копирование, модификация,<br />

хищение, визуальное наблюдение экранов и т. д.<br />

Поскольку в настоящее время достижения современных технологий позволяют<br />

передавать информацию практически на любые расстояния и представлять данную<br />

информацию в любом виде (буквенно-цифровом, речевом, графическом и т. п.), в том<br />

числе в виде электронной почты, факса, телетекста, видеотекста, телеметрики, увеличивается<br />

и число потенциально возможных каналов утечки информации при неправильном<br />

использовании линий связи.<br />

Рассмотрим основные способы несанкционированного доступа к конфиденциальной<br />

информации через технические средства. Для передачи информации используют<br />

различного вида каналы связи.<br />

Каналы связи, по которым передается компьютерная информация, подразделяются<br />

на:<br />

О проводные;<br />

Q волоконно-оптические;<br />

Q беспроводные (радиотехнические).<br />

Способы НСД к проводным линиям связи<br />

Наиболее часто для передачи информации применяются телефонные линии в качестве<br />

проводных линий связи. Это связано с тем, что большинство компьютеров используют<br />

для передачи данных модемы, подключенные к телефонной линии.<br />

Способы, которыми может вестись прослушивание телефонных линий, и какая при<br />

этом используется аппаратура, представлены на рис. 2.4.<br />

Рассмотрим кратко эти способы. Укажем общепринятые способы подслушивания<br />

линии, связывающей компьютеры:<br />

О непосредственное подключение к телефонной линии:<br />

Q контактное — последовательное или параллельное (прямо на <strong>А</strong>ТС или где-нибудь<br />

на линии между телефонным аппаратом и <strong>А</strong>ТС);<br />

О бесконтактное (индукционное) подключение к телефонной линии;<br />

Q помещение радиоретранслятора («жучка») на телефонной линии:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!