
218 Глава 13. Методы и средства несанкционированного получения...
Таким образом, выделение явлений, приводящих к утечке информации из АС (в ча-
стности, по компьютерным сетям) в отдельную группу, образующую самостоятельный
технический канал утечки информации, вряд ли оправдано. Скорее, подобные явления
можно классифицировать как специфическую разновидность явлений, приводящих к
возникновению материально-вещественного канала утечки информации.
Действительно, независимо от методов и средств
, используемых злоумышленниками
для несанкционированного получения информации из АС, в результате всегда на тех
или иных носителях, находящихся в распоряжении злоумышленников, возникают элек-
тромагнитные поля, совокупность которых представляет собой полученную ими инфор-
мацию. С технической и юридической точки зрения эта информация представляет собой
точную копию исходной информации, в подавляющем большинстве случаев
неотличи-
мую от оригинала. В определенных ситуациях, когда у злоумышленника имеется физи-
ческий доступ к АС, для получения такого же результат он может просто прибегнуть к
хищению носителей информации (например, жесткого диска). Юридические последст-
вия из-за хищения собственно носителя могут быть весьма малыми, учитывая неуклон-
ную тенденцию к снижению стоимости
аппаратных средств современных ЭВМ, чего
нельзя сказать о юридических последствиях, которые могут возникнуть из-за хищения
записанной на носителе информации.
Все вышесказанное позволяет сделать вывод о том, что явления, приводящие к утеч-
ке информации из АС из-за несовершенства программно-аппаратных решений, можно с
некоторыми допущениями отнести к материально-вещественному
каналу. Однако, стро-
го говоря, корректнее их относить к современной разновидности тайного физического
проникновения (ТФП), т.е. не к техническим, а к агентурным методам добывания ин-
формации. В частности, злоумышленники, пытающиеся получить доступ к АС, нередко
прибегают к так называемому социальному инжинирингу (social engineering). Социаль-
ный инжиниринг — это использование психологии для скрытного добывания
критичной
с точки зрения доступа к АС информации (как правило — паролей, имен, кодов доступа
и т.п.) у ее носителей. “Могущество” таких хакеров, как Кевин Митник и Роско, заклю-
чается не только и не столько в их технической подготовке, сколько в использовании
методов социального инжиниринга.
Персонал, наряду с аппаратными средствами,
программным обеспечением, данными
и документацией является, по определению, составной частью любой АС. Однако рас-
смотрение всей совокупности вопросов, связанных с добыванием информации путем со-
циального инжиниринга, далеко выходит за рамки данной книги. Поэтому, учитывая
остроту проблемы несанкционированного получения информации из АС, мы ограни-
чимся лишь обзорным описанием технической стороны этой проблемы
, не затрагивая ее
гуманитарной составляющей.
Классификация
Методы и средства несанкционированного получения информации из АС можно
классифицировать, исходя из разных признаков: по виду доступа, по уровню доступа, по