Угрозы безопасности защищаемой информации, страница 13

Разведывательная информация обрабатывается и подвергается анализу в наземных центрах, передастся зуда по радиоканалу, в редких случаях, а именно по результатам ФР, сбрасывается в специальных капсулах, содержащих фотопленку с результатами детальной ФР.

Нет смысла указывать подробные характеристики по рубежам и зонам космической разведки. 1'ше раз подчеркнем, что ей доступны практически все районы и пункты па земной поверхности. Однако существуют некоторые ограничения. Перво< pampoiтраняется на время обзора какого-либо объекта, и связано с постоянным движением космического аппарата по заданной орбите. Второе заключается в ограниченной разрешающей способности разведывательных средств, использующихся на больших от 400 км до 60000 км орбитальных высотах. Наибольшее разрешение обеспечивают средства ФР. Обзорная ФР позволяет снимать поверхность земли в полосе до 180 км и при линейном разрешении объектов на местности 2,5-3,5 метров. Опознаются объекты с размерами 12,5-35 метров. Детальная ФР ведется в полосе 12-20 км, с линейным разрешением объектов на местности 0,3-0,6 метров, и опознанием объектов в размере 1,5-6 метров. Однако добавим, что затрачиваются солидные денежные суммы на модернизацию и разработку новых разведывательных средств, устанавливаемых на космических аппаратах, с целью повышения их точности и в целом эффективности применения.

Несколько слов о морской разведке. Данные, полученные с помощью разведередств морского базирования, используются для определения боевого состава, возможностей сил флота, маршрутов и районов патрулирования подводных лодок, ознакомления с особенностями оборудования побережья, пристаней и причалов, предназначенных (или потенциально применимых) для военных судов, выявления характеристик и координат дислокации береговых и корабельных узлов связи, гидроакустических средств и для других целей. Разведка на море предусматривает применение как специально оборудованных кораблей, подводных лодок, так и боевых судов, а также торговых, научно-исследовательских и других. Корабли и подводные лодки оснащаются, как правило, средствами РРТР и Г АР и ведут разведку по маршрутам, располагающимся в нейтральных водах. Практически все государства, имеющие развитый флот, содержат корабли, укомплектованные разведывательной аппаратурой. Возможности морской РРТР по диапазону и дальности перехвата сигналов приближаются к характеристикам стационарных средств наземной разведки. Гидроакустические датчики позволяют обнаруживать движение надводных кораблей и подводных лодок на расстоянии до 450 и 50 км соответственно.

В завершении параграфа еще раз подчеркнем, что технические способы и методы несанкционированного получения информации обеспечивают ряд преимуществ, такие как безопасность разведывательной деятельности и простота в обеспечении ее скрытности. Даже такой относительно безопасный способ сбора информации, как использование и обобщение летальных источников агентами под прикрытием международной коммерческой деятельности, не застрахован от провала. Агентурная активность имеет четкие признаки, легко выявляется, и при наличии состава преступления может быстро пресекаться. Однако первенство в плане качества, а именно точности, полноты и достоверности получаемой информации, принадлежит все же агентурным методам разведки.


4.4.3. Способы несанкционированного доступа к защищаемой информации, обрабатываемой в автоматизированных системах

Компьютерные технологии постепенно вытесняют традиционные способы обработки, хранения и использования информации, становятся технологической основой информационных систем соединений и частей, оборонных и гражданских организаций и учреждений. Автоматизированные системы (АС) способны оказывать помощь управленческому персоналу в решении информационно-справочных и расчетно-аналитических задач, используются также для целей организационного и технического проектирования, обрабатывают как открытую и общедоступную информацию, так и сведения ограниченного доступа. Насыщение органов управления большими и малыми ЭВМ, создание локальных и глобальных вычислительных сетей, способствует переводу АС в разряд «первоочередных» объектов разведки со стороны противника и конкурентов. С точки зрения возникновения возможных каналов утечки информации, к категории ТСПИ относятся средства вычислительной техники (СВТ). Для них также характерно возникновение прямых и побочных электромагнитных КУИ, а значит, существует возможность использования противником средств РРТР. Объекты, оснащенные СВТ являются объектами акустической и (что значительно реже фиксируется) оптической разведки, не застрахованы от агентурного проникновения. Но, кроме прочего, СВТ обладают возможностью создания так называемых «виртуальных» каналов несанкционированного воздействия на информацию, при получении противником доступа к программной среде. Злоумышленник при таком взаимодействии с информационной системой должен иметь навыки использования СВТ. Появились даже термины, обозначающие лиц, специализирующихся на несанкционированном доступе к информации в АС- кракеры и хакеры.

Несанкционированная модификация алгоритмической и программной структуры системы. Модификация возможна на любом этапе жизненного цикла системы. На этапе разработки и модернизации такие действия классифицируются под термином «закладка». «Закладки» могут осуществляться целевым порядком, например, перед массовой закупкой СВТ для оснащения штабов Вооруженных Сил. Несанкционированная модификация создает условия для неконтролируемого входа в программную среду, и затем в базу данных. Вредоносное действие «закладок» проявляется при наступлении какого-либо события, получения какой-либо команды. К событиям, активизирующим «закладки» относятся переход компьютерной системы на определенный режим работы (например, на режим обслуживания процесса сопровождения целей в системе ВВС и ПВО), наступление определенной даты, достижение запланированной наработки и некоторые другие. 11рограммные «закладки» в ряде случаев внедряются совместно с проведением аппаратурной (аппаратной) модификации. Программно-аппаратные «закладки», обеспечивающие неконтролируемый вход в программную среду, например, в,обход средств защиты, через несанкционированное использование привилегий отдельных пользователей, имеют название «лужи».