
222 Глава 13. Методы и средства несанкционированного получения...
альных ценностях. К хищению можно отнести и такие действия злоумышленников, ко-
гда компоненты АС просто подменяются на аналогичные. Например, сначала специа-
лист высокой квалификации оказавшись под каким-то предлогом в офисе организации и
используя благоприятную ситуацию, может за считанные секунды выяснить модель же-
сткого диска, причем все его действия будет контролировать легальный пользователь
(типичная ситуация — любезное предложение помощи неопытному сотруднику, у кото-
рого “завис” компьютер и т.п.). Затем злоумышленникам остается лишь найти вышед-
ший из строя жесткий диск аналогичной модели и, тайно проникнув в офис, заменить
интересующий их жесткий диск неисправным. Если в организации не ведется строгого
учета компонентов АС по серийным номерам (что, к сожалению, встречается сплошь и
рядом), а злоумышленникам удастся скрыть факт проникновения в помещение (что так-
же не очень большая проблема для опытных взломщиков), то такое происшествие не вы-
зовет никакого подозрения.
Кроме того, к хищениям во многих случаях можно отнести прямое копирование все-
го жесткого диска на другой диск. Даже если исходный диск защищен, например, с по-
мощью шифрования, злоумышленник средней квалификации может принести с собой
другой жесткий диск большего объема и просто скопировать все содержимое исходного
диска на свой диск, который впоследствии будет передан на исследование специалистам
более высокой квалификации. В таком случае получение несанкционированного доступа
к скопированной информации — всего лишь вопрос времени.
Наконец, следует знать, что часто хищение информации маскируется под хищение
материальных ценностей. Например, злоумышленники могут похитить все офисное обо-
рудование, хотя на самом деле их интересует лишь содержимое жесткого диска компью-
тера, стоявшего в кабинете руководителя. Часто оказывается, что руководители органи-
заций, требуя от подчиненных соблюдения всех правил информационной безопасности,
не распространяют на себя эти требования, хотя имеют доступ к любым файлам своих
подчиненных. Например, большинство руководителей даже не подозревают, что все от-
крываемые ими по сети файлы таких программ, как Microsoft Word и других офисных
приложений, копируются в папку для временных файлов Windows на локальном диске.
Вторым распространенным методом несанкционированного получения информации
при локальном доступе к АС является использование открытого сеанса легального
пользователя. Здесь возможности злоумышленника определяются лишь временем, на
который он получает доступ к АС, полномочиями в АС легального пользователя и нали-
чием (точнее, отсутствием) контроля со стороны легального пользователя или его кол-
лег. Особая опасность этого метода заключается в том, что со стороны специалистов по
защите информации действия злоумышленника, воспользовавшегося открытым сеансом
легального пользователя, скорее всего, не вызовут никаких подозрений (в большинстве
случаев на “своих” пользователей, особенно если они занимают в иерархии организации
более высокое положение, администраторы безопасности обращают меньше всего вни-
мания). Часто пользователи практически подталкивают посторонних к несанкциониро-
ванному доступу к своим системам, размещая свои пароли “под рукой” прямо на рабо-
чем месте (например, наклеивая листки для записей с паролями на монитор или на