Атака на АС - проводится на основе тщательного анализа уязвимости программного обеспечения, обеспечивающего разграничение доступа к базам данных. На основе анализа незаконный пользователь вводит ряд команд, позволяющих, по его мнению, получить необходимые данные. Атака для злоумышленника может оканчиваться результативно или с неудачей.
Методы аналитической работы злоумышленника многообразны. Могут, например, выявляться и использоваться временные промежутки в действиях законного пользователя по работе с базой данных. В указанные промежутки база данных с точки зрения программного доступа, как правило, бывает открытой.
Более сложный аналитический вариант состоит в выяснении параметров информационного трафика, а именно мест и времени возникновения потоков сообщений, пунктов конечного назначения сообщений, их длинны и принятой классификации, пунктов промежуточного хранения, частоты и методики контактов законных пользователей с базой
156
157
данных. Особое внимание обращается на порядок взаимодействия пользователей с информационными потоками, порядок и правила такого взаимодействия используются для целей несанкционированного получения информации.
В ходе даже неудавшихся атак противник отрабатывает тактику дальнейших действий. Сутестнус! целый перечень стандартных тактических приемов.
Манипуляции с линиями свят. Линия связи с базой данных может переключаться на злоумышленника; без проявления на средствах контроля такого события, и с сохранением связи для законного пользователя. Компьютерная система выдает данные как для законного пользователя, гак и для нарушителя. Нарушитель может также отыскивать «разрывы» в линии связи, подключаясь к ним. Линия связи при определенных условиях может использования для получения пароля или идентификатора пользователя.
Поиск остатков и восстановление уничтоженной информации. Противником изучаются соответствующие сектора информационной системы, в которых информация уничтожена.
Использование программ-имитаторов. Специально созданные программы могут моделирован, шементы компьютерной сети и создавать у пользователя ложные впечатления системного взаимодействия. При этом возможен перехват пользовательской информации, паролей и идентификаторов.
Таким образом, возможности программного доступа к информации, обрабатываемой в АС, со стороны противника, наряду с наличием традиционных ТКУИ, характерных для СВ'Г как ТСПИ, создает повышенную уязвимость информационных систем построенных с использованием компьютерных технологий.
4.4.4. Разведка вооруженных сил иностранных государств - разведывательные части и подразделения, их задачи и возможности
. В период подготовки и ведения боевых действий, при возникновении как внутренних, так и внешних вооруженных конфликтов локального или регионального масштаба, различной степени интенсивности большое значение имеет тактическая разведка. Разведка тактического уровня предоставляет' возможность командирам и штабам всех степеней принимать достаточно верное и обоснованное решение на боевое применения, имеющихся в распоряжении сил и средств, на основе собранных данных о противнике. Такая разведка ведется специально сформированными частями и подразделениями, находящихся в непосредственном подчинении у командующих объединениями, командиров соединений и частей, и именуется войсковой рашедкой. Систему войсковой разведки имеют вооруженные силы всех государств. В странах блока НАТО силы и средства войсковой разведки распределяются централизованно между участниками войсковой операции. Методы проведения войсковых разведывательных мероприятий основываются на заброске разведывательно-диверсионных групп в тыл противника, поддержании с ними информационной связи. Па вооружении у разведывательных подразделений и частей имеются переносные и возимые технические средства радио- и радиотехнической, визуалыю-онти ческой, акустической, радиационно-химической, магнитометрической разведки. Возможности войсковой разведки рассмотрим на примере штатного состава армейского корпуса (АК) США. Для ведения разведки АК имеет:
отдельный бронекавалерийский полк;
бригаду разведки и радиоэлектронной борьбы (РЭБ);
отдельную роту глубинной разведки;
отдельную роту воздушной разведки;
рогу защиты от оружия массового поражения.
При подготовке и ведении боевых действий отдельный бронекавалерийский полк способен предоставит!, 9 разведотрядов (силой до роты каждый), или 36 разведывательных
158
групп (силой до взвода). Глубина разведки (заброски подразделений ) составляет до |
70-80
км.
Рота глубинной разведки может сформировать до 24 глубинных разведывательных групп (по 5 человек), при глубине разведки до 450 км.
Бригада
разведки и РЭБ, отдельная рота воздушной разведки предназначена для сбора
разведывательной информации с помощью технических средств наземного и
воздушного
базирования, без пересечения наземной линии соприкосновения с противником и вне
непосредственного контакта с ним. В заключении
к изложенной главе пособия отметим, что развитая система информационных угроз,
способов и методов их реализации предполагает адекватную, целенаправленную и
планомерную деятельность по защите информационных ресурсов. Такая деятельность
осуществима в рамках специально созданной системы защиты, общие критерии
построения и функционирования которой рассмотрим в следующей главе.
159
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.