USER-MASTER.ORG

Емельянов С. Л. Компьютерная разведка как способ несанкционированного доступа к компьютерной информации / С. Л. Емельянов // Збірник тез V Міжнародної науково-технічної конференції "Сучасні інформаційно-комунікаційні технології – COMINFO’2009", 05-09 жовтня 2009 р. – К.: ДУІКТ. – С.190–191.

Аннотация: Рассматриваются возможные подходы к определению сущности и методов компьютерной разведки и ее места в общей системе добывания информации о разведываемом объекте.

Sammary: The possible manners of essence definition and computer methods intelligence and its place in the general system acquire information about searching object of informatization are looking through.

Возрастающее по экспоненциальному закону общее количество информации, ужесточение требований по ее хранению, поиску и обработке, увеличение трафика и скорости передачи информации предопределили появление информационных систем (ИС) различных поколений и назначения. Сегодня термин ИС охватывает автоматизированные системы, компьютерные сети или системы связи, информационно-телекоммуникационные системы и т.д. В ИС концентрируется и циркулирует большой объем как открытой, так и информации с ограниченным доступом.

В связи с этим приобрела широкий размах и деятельность по гласному и негласному добыванию информации из открытых и закрытых ИС, баз и банков данных, контролю за сообщениями, передаваемыми в вычислительных сетях, получению персональных данных пользователей ИС и другой ценной компьютерной информации. Для характеристики подобной деятельности стали широко использоваться термины: "компьютерный шпионаж", "компьютерная разведка", "информационно-аналитическая работа в Интернет", "аналитическая разведка", "компьютерный анализ и разведка" и др.

Однако в нормативно-методических документах и многочисленных публикациях по данной тематике до сих пор отсутствует единое терминологическое толкование сущности, задач и методов компьютерной разведки (КР), что и обуславливает актуальность рассматриваемой проблемы.

Ряд авторов, специализирующихся на теории и практике экономической разведки (называемой также конкурентной, деловой, коммерческой, competitive intelligence, business intelligence и др.), определяют КР как аналитическую обработку огромного числа данных из разнообразных открытых источников информации, прежде всего из Интернет. Сущность КР они видят в поиске и передаче информации из открытых компьютерных систем и сетей "всемирной паутины" с последующей верификацией и аналитической обработкой.

Другие авторы, опираясь на определение технической разведки как способа добывания информации с помощью технических средств, небезосновательно относят КР к одному из видов технической разведки, однако ее основную роль видят в добывании информации путем перехвата и анализа побочных электромагнитных излучений и наводок от работающих средств ЭВТ.

Проведенный анализ показал, что сущность КР заключается в добывании:

  • компьютерной информации, обрабатываемой, хранимой и передаваемой в ИС;
  • данных и сведений о характеристиках (параметрах) программных, аппаратных и программно-аппаратных комплексов, применяемых в ИС;
  • данных и сведений о применяемых в ИС методах, способах и механизмах защиты информации;
  • персональной информации о пользователях ИС.

Предметом исследования КР являются не побочные (нежелательные) эффекты, неизбежно сопровождающие функционирование технических средств ИС и лежащие в основе образования непреднамеренных технических каналов утечки информации, а различные виды компьютерной информации, являющиеся результатом штатного функционирования ИС и реализации ее основного предназначения – сбора, анализа, обработки, хранения, передачи информации и др.

Основным методом ведения КР является несанкционированный доступ (НСД) к компьютерной информации, циркулирующей в ИС. Однако в терминах компьютерной безопасности речь идет не о технической (компьютерной) разведке и о каналах утечки информации, а, соответственно, об угрозах конфиденциальности компьютерной информации и о скрытых (тайных) каналах проникновения в компьютерные системы и сети (КСС), которые могут проявляться как на физическом уровне (физический доступ к элементам ИС, хищение носителей информации и т.д.), так и на логическом уровне (отключение или обход системы защиты, захват привилегий, ложная маршрутизация потоков данных, сбор "мусора" и др.).

Таким образом, КР можно отнести к одному из новых и самостоятельных видов технической разведки, который связан не с техническими каналами утечки информации, а с несанкционированным доступом к ней в обход существующих в КСС правил разграничения доступа.

Добавить комментарий

Защитный код
Обновить

Поиск