Существуют четыре атакующих средств информационного воздействия:
1. Компьютерные вирусы, способные размножаться, прикрепляться к программам, передаваться по линиям связи и сетям передачи данных, проникать в электронные телефонные станции и системы управления и выводить их из строя.
2. Логические бомбы, так называемые программные закладные устройства, заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время приводятся в действие, уничтожая или искажая информацию или дезорганизуя работу программно-технических средств. Одна из разновидностей такой бомбы – «троянский конь» – программа, позволяющая осуществить скрытый НСД к информационным ресурсам противника для добывания разведывательной информации.
3. Средства подавления информационного обмена в телекоммуникационных сетях, его фальсификация, передача по каналам государственного и военного управления, а также по каналам массовой информации нужной с позиции противодействующей стороны информации.
4. Способы и средства, позволяющие внедрять компьютерные вирусы и логические бомбы в государственные и корпоративные информационные сети и системы и управлять ими на расстоянии (от внедрения микропроцессоров и других компонентов в электронную аппаратуру, продаваемую на мировом рынке, до создания международных информационных сетей и систем, курируемых НАТО и США).
Средства ведения информационной войны предусматривают использование всего диапазона возможностей воздействия на информационные системы противника: проведение психологических операций, огневое уничтожение элементов инфраструктуры, активное подавление каналов связи, применение специальных средств воздействия на информационно-программый ресурс информационных систем.
Основной проблемой защиты информации является полнота выявления угроз информации, потенциально возможных в системах АСОД. Даже один неучтенный (невыявленный или непринятый во внимание) дестабилизирующий фактор может в значительной мере снизить эффективность защиты.
ПНЦИ – причины нарушения целостности информации – дестабилизирующие факторы, следствием проявления которых может быть нарушение физической целостности информации, т.е. ее искажение или уничтожение. КНПИ – каналы несанкционированного получения информации – дестабилизирующие факторы, следствием которых может быть получение (или опасность получения) защищаемой информации лицами или процессами, не имеющими на это законных полномочий. СНРИ – способы несанкционированного размножения информации.
Сформированные перечни КНПИ представляются следующим образом.
КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа злоумышленника к элементам ЭВТ:
1) хищение носителей информации;
2) подслушивание разговоров лиц, имеющих отношение к АСОД;
3) провоцирование на разговоры лиц, имеющих отношение к АСОД;
4) использование злоумышленником визуальных средств;
5) использование злоумышленником оптических средств;
6) использование злоумышленником акустических средств.
КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа злоумышленника к элементам АСОД:
8) электромагнитные излучения устройств подготовки данных;
9) паразитные наводки в коммуникациях водоснабжения;
10) паразитные наводки в системах канализации;
11) паразитные наводки в сетях теплоснабжения;
12) паразитные наводки в системах вентиляции;
13) паразитные наводки в шинах заземления;
14) паразитные наводки в цепях часофикации;
15) паразитные наводки в цепях радиофикации;
16) паразитные наводки в цепях телефонизации;
17) паразитные наводки в сетях питания по цепи 50 Гц;
18) паразитные наводки в сетях питания по цепи 400 Гц;
19) подключение генераторов помех;
20) подключение регистрирующей аппаратуры;
21) осмотр отходов производств, попадающих за пределы контролируемой зоны.
КНПИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
1) копирование бланков с исходными данными;
2) копирование перфоносителей;
3) копирование магнитных носителей;
4) копирования с устройств отображения;
5) копирование выходных документов;
6) копирование других документов;
7) хищение производственных отходов.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам АСОД, но без изменения последних:
1) запоминание информации на бланках с исходными данными;
2) запоминание информации с устройств наглядного отображения;
3) запоминание информации на выходных документах;
4) запоминание служебных данных;
5) копирование (фотографирование) информации в процессе обработки;
6) изготовление дубликатов массивов и выходных документов;
7) копирование распечатки массивов;
8) использование программных закладок;
9) маскировка под зарегистрированного пользователя;
10) использование недостатков языков программирования;
11) использование недостатков операционных систем;
12) использование пораженности программного обеспечения вредоносными закладками.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом злоумышленника к элементам ЭВТ с изменением последних:
1) подмена или хищение бланков;
2) подмена или хищение перфоносителей;
3) подмена или хищение магнитных носителей;
4) подмена или хищение выходных документов;
5) подмена аппаратуры;
6) подмена элементов программ;
7) подмена элементов баз данных;
8) хищение других документов;
9) включение в программы блоков типа «троянский конь», «бомба» и т.п.
10) чтение остаточной информации в ОЗУ после выполнения санкционированных запросов.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом злоумышленника к элементам ЭВТ с изменением последних:
1) незаконное подключение к аппаратуре;
2) незаконное подключение к линиям связи;
3) снятие информации на шинах питания устройств наглядного отображения;
4) снятие информации на шинах питания процессора;
5) снятие информации на шинах питания аппаратуры связи;
6) снятие информации на шинах питания линий связи;
7) снятие информации на шинах питания печатающих устройств;
8) снятие информации на шинах питания внешних запоминающих устройств;
9) снятие информации на шинах питания вспомогательной аппаратуры.
Классификация возможных СНРИ приведена на рис. 4.
Мотивы совершения компьютерных преступлений распределяются следующим образом: корыстные соображения – 66%; шпионаж, диверсия – 17%; исследовательский интерес – 7%; хулиганство – 5%; месть – 5%.
Специфика проблемы компьютерной преступности в РФ характеризуется:
1. Отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности (ИБ);
2. Ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы ИБ;
3. Недостаточным сознанием органами гос. власти на федеральном и региональном уровнях возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;
4. Слабостью координации усилий правоохранительных органов, органов суда и прокуратуры в борьбе с компьютерными правонарушениями и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;
5. Неналаженностью системы единого учета правонарушений, совершаемых с использованием средств информатизации;
6. Серьезным отставанием отечественной индустрии средств и технологий информатизации и ИБ от развитых стран мира;
7. Ухудшением экономического положения научно-технической интеллигенции, непосредственно связанной с созданием информационных систем, что создает предпосылки для утечки научных кадров, осуществления разного рода информационных диверсий и т.д.