Угрозы безопасности защищаемой информации, страница 14

Атака на АС - проводится на основе тщательного анализа уязвимости программного обеспечения, обеспечивающего разграничение доступа к базам данных. На основе анализа незаконный пользователь вводит ряд команд, позволяющих, по его мнению, получить необходимые данные. Атака для злоумышленника может оканчиваться результативно или с неудачей.

Методы аналитической работы злоумышленника многообразны. Могут, например, выявляться и использоваться временные промежутки в действиях законного пользователя по работе с базой данных. В указанные промежутки база данных с точки зрения программного доступа, как правило, бывает открытой.

Более сложный аналитический вариант состоит в выяснении параметров информационного трафика, а именно мест и времени возникновения потоков сообщений, пунктов конечного назначения сообщений, их длинны и принятой классификации, пунктов промежуточного хранения, частоты и методики контактов законных пользователей с базой



156


157


данных. Особое внимание обращается на порядок взаимодействия пользователей с информационными потоками, порядок и правила такого взаимодействия используются для целей несанкционированного получения информации.

В ходе даже неудавшихся атак противник отрабатывает тактику дальнейших действий. Сутестнус! целый перечень стандартных тактических приемов.

Манипуляции с линиями свят. Линия связи с базой данных может переключаться на злоумышленника; без проявления на средствах контроля такого события, и с сохранением связи для законного пользователя. Компьютерная система выдает данные как для законного пользователя, гак и для нарушителя. Нарушитель может также отыскивать «разрывы» в линии связи, подключаясь к ним. Линия связи при определенных условиях может использования для получения пароля или идентификатора пользователя.

Поиск остатков и восстановление уничтоженной информации. Противником изучаются соответствующие сектора информационной системы, в которых информация уничтожена.

Использование программ-имитаторов. Специально созданные программы могут моделирован, шементы компьютерной сети и создавать у пользователя ложные впечатления системного взаимодействия. При этом возможен перехват пользовательской информации, паролей и идентификаторов.

Таким образом, возможности программного доступа к информации, обрабатываемой в АС, со стороны противника, наряду с наличием традиционных ТКУИ, характерных для СВ'Г как ТСПИ, создает повышенную уязвимость информационных систем построенных с использованием компьютерных технологий.

4.4.4. Разведка вооруженных сил иностранных государств - разведывательные части и подразделения, их задачи и возможности

. В период подготовки и ведения боевых действий, при возникновении как внутренних, так и внешних вооруженных конфликтов локального или регионального масштаба, различной степени интенсивности большое значение имеет тактическая разведка. Разведка тактического уровня предоставляет' возможность командирам и штабам всех степеней принимать достаточно верное и обоснованное решение на боевое применения, имеющихся в распоряжении сил и средств, на основе собранных данных о противнике. Такая разведка ведется специально сформированными частями и подразделениями, находящихся в непосредственном подчинении у командующих объединениями, командиров соединений и частей, и именуется войсковой рашедкой. Систему войсковой разведки имеют вооруженные силы всех государств. В странах блока НАТО силы и средства войсковой разведки распределяются централизованно между участниками войсковой операции. Методы проведения войсковых разведывательных мероприятий основываются на заброске разведывательно-диверсионных групп в тыл противника, поддержании с ними информационной связи. Па вооружении у разведывательных подразделений и частей имеются переносные и возимые технические средства радио- и радиотехнической, визуалыю-онти ческой, акустической, радиационно-химической, магнитометрической разведки. Возможности войсковой разведки рассмотрим на примере штатного состава армейского корпуса (АК) США. Для ведения разведки АК имеет:

отдельный бронекавалерийский полк;

бригаду разведки и радиоэлектронной борьбы (РЭБ);

отдельную роту глубинной разведки;

отдельную роту воздушной разведки;

рогу защиты от оружия массового поражения.

При подготовке и ведении боевых действий отдельный бронекавалерийский полк способен предоставит!, 9 разведотрядов (силой до роты каждый), или 36 разведывательных

158


групп (силой до взвода). Глубина разведки (заброски подразделений ) составляет до

70-80

км.

Рота глубинной разведки может сформировать до 24 глубинных разведывательных групп (по 5 человек), при глубине разведки до 450 км.

Бригада разведки и РЭБ, отдельная рота воздушной разведки предназначена для сбора
разведывательной информации с помощью технических средств наземного и воздушного
базирования, без пересечения наземной линии соприкосновения с противником и вне
непосредственного контакта с ним.                                                          В заключении к изложенной главе пособия отметим, что развитая система информационных угроз, способов и методов их реализации предполагает адекватную, целенаправленную и планомерную деятельность по защите информационных ресурсов. Такая деятельность осуществима в рамках специально созданной системы защиты, общие критерии построения и функционирования которой рассмотрим в следующей главе.

159