Физические основы защиты информации от технической разведки, страница 37

Особо следует подчеркнуть, что обработке подвергаются не только закрытые, но и открытые сведения. Соответствующий анализ открытых источников позволяет синтезировать информацию закрытого характера. По оценке специалистов изучение 10000 открытых документов позволяет при некоторых условиях получить 1 документ высшей степени секретности.

В связи с высокой степенью угрозы безопасности информации, обрабатываемой в информационно-вычислительных сетях, все большее количество пользователей сети применяют для защиты своей информации шифрование. По этой причине одной из задач обрабатывающей компьютерной разведки является проведение элементов криптоанализа. Криптоанализ - наука о раскрытии алгоритмов шифрования, подборе ключей и восстановлении информации из зашифрованного сообщения. Поскольку в криптоанализе широко используются компьютерные методы обработки информации, то отчасти его можно отнести к обрабатывающей технической разведке. Например, несложные шифры могут быть взломаны компьютером автоматически, без участия человека. К качественному скачку в криптоанализе приводят современные информационные технологии. Так, если подбор ключа на отдельном компьютере может занять много лет, то применение специальной программы, перемещающейся по сети и негласно использующей свободные вычислительные ресурсы простаивающих в данный момент ЭВМ, позволяет задействовать параллельно десятки тысяч компьютеров и сократить время подбора ключа до считанных недель. В то же время, криптоанализ может быть отнесен к компьютерной разведке лишь условно, поскольку в криптоанализе, как и в целом в криптологии, человеческий фактор является принципиально важной составляющей. При взломе сколько-нибудь серьезных шифров решающую роль играет подготовка, интуиция и опыт криптоаналитика.

В связи с тем, что изучение вопросов защиты информации в средствах вычислительной техники началось сравнительно недавно, встречаются различные точки зрения на компьютерную разведку и ее место среди угроз безопасности информации.

Как известно, все угрозы безопасности информации можно разделить на 4 типа: уничтожение, изменение, хищение, блокирование. Компьютерная разведка, как и любая другая разведка, занимается только хищением информации. Активное воздействие на информацию не предполагается (за исключением случаев, когда в целях маскировки несанкционированного доступа модифицируется некоторая служебная, второстепенная с точки зрения добывания, информация в операционной системе и средствах защиты АСОД противника). По этой причине к компьютерной разведке нельзя относить все средства активного воздействия на информационные системы противника - почтовые и логические бомбы, электронные черви, SYN-наводнения, атаки типа «салями», большинство вирусов, махинации с банковскими счетами и другие средства и методы из арсенала криминальных хакеров. Не следует считать компьютерной разведкой и способы несанкционированного копирования лицензионных программных продуктов и взламывания их зашиты, если целью этих действий является не получение информации, а нарушение авторского права и незаконный доступ к услугам.