1. Что же такое способы нсд?
Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации?
В новых рыночно-конкурентных условиях возникает масса проблем, связанных с обеспечением охраны не только предпринимательской (коммерческой) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Коль скоро информация представляет определенную стоимость, овладение ею приносит злоумышленнику определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта технологии и т.д.) в интересах удовлетворения своих информационных потребностей.
Возможно и внесение в корыстных целях определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Вместе с тем, следует отметить, что дезинформация - трудноосуществимая задача. Чтобы выдать ложную информацию за истинную, необходимо предусмотреть комплекс специальных мероприятий, согласованных с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания информационной обстановки на объекте. Отдельные ложные сведения не всегда могут дать положительный эффект. Кроме того, они просто могут раскрыть намерения провести модификацию или дезинформацию.
Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде АСОД. Уничтожение - это противоправные действия, направленные на нанесение материального и информационного ущерба конкуренту со стороны злоумышленника.
Таким образом, злоумышленник преследует три цели:
Получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, как крайний случай, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей.
Полный объем сведений о деятельности конкурента не может быть достигнут только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение.
От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средства посягательства.
Состав лиц, добывающих или обеспечивающих добывание необходимой злоумышленнику информации, может быть весьма разнообразным: агенты, шпики, сексоты (секретные сотрудники), доверенные лица, информаторы, порученцы и многие другие. Не исключается также внедрение "своих" людей на конкурирующую фирму с целью решения разведывательных задач. Для внедрения имеются два пути:
когда лицо выступает под собственной фамилией и работает в соответствии с имеющейся у него профессии и когда оно трудоустраивается по подложным (поддельным) документам, под прикрытием "легенды". Внедрить своего человека на фирму сложно, но в отличие от лица, просто снабжающего информацией по своей инициативе, он более надежен и легче управляем.
В отечественной литературе имеют место различные толкования как способа несанкционированного доступа, так и его содержания. Так, один из авторов указывает: "Приведем систематизированный перечень путей несанкционированного получения информации: применение подслушивающих устройств, дистанционное фотографирование (почему только дистанционное? - В.Я.), перехват электромагнитных излучений, хищение носителей информации и производственных отходов, считывание данных в массивах других пользователей, чтение остаточной информации в ЗУ системы после выполнения санкционированного запроса, копирование носителей информации, несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей и других реквизитов разграничения доступа, маскировки несанкционированных запросов под запросы операционной системы (мистификация), использование программных ловушек, получение защищаемых данных с помощью серий разрешенных запросов, использование недостатков языков программирования и операционных систем, преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней", незаконное подключение к аппаратуре или линиям связи вычислительной системы, злоумышленный вывод из строя механизмов защиты".
Существует и иной подход к способам несанкционированного доступа: "Одной из проблем защиты информации является классификация возможных каналов утечки информации. Под возможным каналом утечки информации мы будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации"
.К каналам утечки относятся:
- хищение носителей информации (магнитных дисков, лент, дискет, карт);
- чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя);
- чтение информации из оставленных без присмотра распечаток программ;
- подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ;
- несанкционированный доступ программ к информации;
- расшифровка программой зашифрованной информации;
- копирование программой информации с носителей. В Законе "Об оперативно-розыскной деятельности в Российской Федерации" предусмотрено, что для решения задач оперативно-розыскной деятельности органами, осуществляющими такую деятельность в соответствии с правилами конспирации, применяются:
1. Опрос граждан.
2. Наведение справок.
3. Сбор образцов для сравнительного исследования.
4. Контрольные закупки.
5. Исследование предметов и документов.
6. Наблюдение.
7. Отождествление личности.
8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.
9. Контроль почтовых отправлений.
10. Цензура корреспонденции осужденных.
11. Прослушивание телефонных и иных переговоров.
12. Снятие информации с технических каналов связи. Еще один отечественный автор указывает, что промышленные шпионы "...подслушивают, ведут наблюдение, досматривают почту...", а экономический шпионаж - это "сфера тайной деятельности по сбору, анализу, хранению и использованию ... конфиденциальной информации...", "...выуживание информации, от примитивного подслушивания до космического подглядывания ...". "...Космический шпионаж не отменяет тысячелетиями опробованные способы выуживания секретов фирм и государств...", "...спецслужбы рассматривают, прощупывают, прослушивают, зондируют земной шарик всевозможными способами, начиная от простого изучения прессы и кончая сканированием земной толщи лазерными лучами из космоса..."14.
Любопытный перечень способов получения информации о конкурентах опубликовал американский журнал "Кэмикл энджиниринг".
1. Сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например судебные отчеты.
2. Использование сведений, распространяемых служащими конкурирующих фирм.
3. Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.
4. Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).
5. Замаскированные опросы и "выуживание" информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях, симпозиумах).
6. Непосредственное наблюдение, осуществляемое скрытно.
7. Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму).
8. Так называемые "ложные" переговоры с фирмой-конкурентом относительно приобретения лицензии.
9. Наем на работу служащего конкурирующей фирмы для получения требуемой информации.
10. Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.
11. Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.
12. Подслушивание переговоров, ведущихся в фирмах-конкурентах.
13. Перехват телеграфных сообщений.
14. Подслушивание телефонных разговоров.
15. Кража чертежей, образцов, документации и т.п.
16. Шантаж и вымогательство.
К активным нелегальным формам промышленного шпионажа относятся, прежде всего, внедрение агента на конкретную фирму, подкуп служащего, установка техники в помещениях фирмы-конкурента, а также:
1. Анкетирование специалистов, работающих у конкурента, под предлогом их приглашения на работу в свою фирму.
2. Опрос специалистов конкурента на конгрессах, выставках и т.п.
3. Негласное визуальное наблюдение.
4. Опрос специалиста конкурента под предлогом возможного его приглашения на работу.
5. Ложные переговоры с конкурентом якобы для приобретения лицензии на один из патентов.
6. Посещение фирмы - конкурента сотрудниками разведывательного подразделения для получения интересующей информации.
7. Переманивание на работу специалистов конкурента с целью использования их знаний.
8. Посягательство на собственность конкурента.
9. Подкуп сотрудников конкурирующей фирмы.
10. Засылка агентов к специалистам и служащим конкурента.
11. Подслушивание разговоров в помещениях конкурирующей фирмы.
12. Шантаж и различные способы давления.
А вот что говорится по этому поводу в другом отечественном источнике:
"...Рассмотрим признаки, характеризующие промышленный шпионаж. К ним относятся:
- субъект (кто может заниматься данным видом деятельности);
- предмет (на что посягает промышленный и иной шпион);
- способ, средства (действия, с помощью которых осуществляется овладение закрытыми сведениями);
- адресат (кто выступает заказчиком)... ...Следующим признаком промышленного шпионажа является СПОСОБ его осуществления. Действия по завладению информацией проходят скрытно (тайно) от окружения, путем хищения, сбора, покупки, выдачи. Не исключается и уничтожение, искажение или саботирование по использованию информации.
К средствам получения секретов относятся различные технические системы. Снятие информации с телефонных переговоров, ЭВМ, помещений, где ведутся секретные беседы и т.д. Применение тех или иных средств зависит от информации, которой собирается овладеть субъект. Один вид информации может быть похищен, другой - прослушан, третий - сфотографирован или сделаны зарисовки, четвертый - записан на магнитофон, пятый - снят кинокамерой и т.д."
И наконец, один из авторов указывает, что за каждым своим подопечным "...КГБ тщательнейшим образом следит, используя все мыслимые контрразведывательные способы - слежку, подслушивание телефонных и всех иных разговоров...".
Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ. Под способом вообще понимается порядок и приемы действий, приводящие к достижению какой-либо цели. Так, способ производства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий как порядка и приемов применения сил и средств для решения задач в операции (бою). Наконец, способ доступа - совокупность приемов работы с данными во внешней памяти. В криминальной сфере отмечаются способы сокрытия доходов от налогообложения.
С учетом рассмотренного можно определить способ несанкционированного доступа к источникам конфиденциальной информации как совокупность приемов, позволяющих злоумышленнику получить охраняемые сведения конфиденциального характера.
С учетом этой формулировки приведем систематизированный перечень способов на высоком уровне абстракции.
По нашему мнению, способами несанкционированного доступа к конфиденциальной информации являются:
1. Инициативное сотрудничество.
2. Склонение к сотрудничеству.
3. Выпытывание.
3. Подслушивание переговоров различными путями.
5. Негласное ознакомление со сведениями и документами.
6. Хищение.
7. Копирование.
8. Подделка (модификация).
9. Уничтожение (порча, разрушение).
10. Незаконное подключение к каналам и пиниям связи и передачи данных.
11. Перехват.
12. Визуальное наблюдение.
13. Фотографирование.
14. Сбор и аналитическая обработка (рис. 60).
На наш взгляд, такой перечень является независимым и непересекающимся на выбранном уровне абстракции. Согласившись с тем, что перечень источников конфиденциальной информации также независим и непересекаем на выбранном уровне абстракции, можно попытаться провести анализ их взаимосвязи и взаимозависимости.
Даже беглый обзор позволяет заключить, что к определенным источникам применимы и определенные способы. Как разнообразны источники, так разнообразны и способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции способов НСД и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД, к ним возможно на допустимом уровне абстракции построить формальную модель взаимосвязи источников конфиденциальной информации и способов несанкционированного доступа к ним на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа. Вариант такой модели приведен в таблице 4. Что же показывает эта модель?
Не вдаваясь в сущность каждого, способа несанкционированного доступа, на общем уровне видно, что значительная их часть применима к таким источникам, как люди, технические средства АСОД и документы. Это отнюдь не означает, что другие, как бы менее применяемые по количеству охватываемых источников способы менее опасны. Степень опасности проникновения определяется не количеством, а нанесенным ущербом.
Таким образом, мы получили определенную взаимосвязь источников и возможных способов доступа к ним. Теперь рассмотрим существо и возможные реализации способов несанкционированного доступа.
- 1. Источники конфиденциальной информации
- 2. Информационные коммуникации
- 3. Разглашение конфиденциальной информации
- 4. Каналы распространения
- Глава II Утечка конфиденциальной информации.
- 1. Основы передачи информации
- 1.1. Системы передачи информации
- 1.2. Характеристики первичных сообщений
- 1.3. Каналы утечки информации
- 2. Визуально-оптические каналы утечки информации
- 3. Акустические каналы утечки конфиденциальной информации
- 4. Материально-вещественные каналы утечки информации
- 5. Электромагнитные каналы утечки информации
- 5.1. Физические преобразователи как источники опасных сигналов
- Характеристики физических преобразователей
- 5.1.2. Акустоэлектрические преобразователи
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Микрофонный эффект электроизмерительных приборов
- Микрофонный эффект трансформаторов
- Магнитострикционные преобразователи
- Емкостные преобразователи
- Пьезоэлектрический эффект
- Оптические преобразователи
- 5.1.3. Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Электромагнитные излучения средств вычислительной техники
- Структура излучения монитора персональных эвм
- Основные характеристики видеосистем
- Излучение через кабели передачи данных
- Структура излучения систем удаленного доступа
- Оптические излучатели
- 5.1.4. Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Обратная связь в усилителях звуковых частот
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Взаимные влияния в линиях связи
- 5.2. Технические средства обработки информации как источники образования каналов утечки
- 5.2.1. Основные технические средства Средства проводной и радиосвязи
- Средства вычислительной техники
- Звукоусилительные системы и аппаратура громкоговорящей связи
- Средства изготовления, копирования и размножения
- Испытательная и измерительная техника
- 5.2.2. Вспомогательные средства
- 5.2.3. Структура технических средств
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- 1. Что же такое способы нсд?
- 2. Инициативное сотрудничество
- 3. Склонение к сотрудничеству
- 4 .Выпытывание (выведывание)
- 5. Подслушивание
- 6. Наблюдение
- 7. Хищение
- 8. Копирование
- 9. Подделка (модификация, фальсификация)
- 10. Уничтожение
- 11. Незаконное подключение
- 12. Перехват
- 13. Негласное ознакомлен
- 14. Фотографирование
- 15. Сбор и аналитическая обработка
- Незаконное подключение
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- 1. Элементы системного анализа каналов утечки информации
- Модель источника опасного сигнала
- Модель каналов утечки информации и снсд телефонного аппарата
- Модель каналов утечки и способов нсд звукоусилительных систем
- Модель ку и сндс факсимильной связи
- 1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- 2. Модели ку и снсд объектов защиты
- Послесловие
- Глава II Утечка конфиденциальной информации.
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд