Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Компьютерный шпионаж






Компьютеры в электронном шпионаже применяются в исследовательских и разведывательных целях, а также для проникновения в компьютерные системы корпорации, являющейся объектом промышленного шпионажа, которая с помощью ЭВМ хранит, обрабатывает и распределяет секретные данные и информацию.

Примером использования компьютеров в качестве орудий получения информации из ЭВМ могут служить две конкурирующие организации, работавшие в качестве бюро обслуживания. Одно из бюро обслуживания разработало собственную программу обработки данных заказчика, которая считалась секретной и очень ценной. Бюро оказывало компьютерные услуги, пользуясь этой программой, что позволяло оптимизировать распределение Машинного времени. Один из сотрудников конкурирующей фирмы узнал секретный номер телефона, которым пользовались клиенты первого бюро обслуживания для подключения к установленному коду ЭВМ. В результате этот сотрудник обеспечил доступ своей ЭВМ к ЭВМ конкурента и к их программам, в которых его бюро было заинтересовано. Вторая компьютерная фирмы планировала украсть чужие программы и оптимизировать с их помощью распределение собственного машинного времени.

Можно привести огромное число примеров проникновения в конкурирующие компьютерные системы с помощью других средств и методов. Наиболее уязвимыми являются, по меньшей мере, три области применения ЭВМ.

1. Сама ЭВМ, ее программы и программисты, операторы, место ее установки, внешние устройства ввода-вывода данных и запоминающие устройства.

2. Процедуры распространения данных и используемые для этого вспомогательное оборудование и персонал. Они включают передачу данных на дистанционные оконечные устройства и/или личную доставку компьютерной выходной информации.

3. Сами оконечные устройства, операторы, принимающие информацию, и получатели распечаток.

В первом случае агент промышленного шпионажа может завербовать программистов, операторов и хранителей информации. Если не обеспечена надежная охрана места установки ЭВМ, то туда может проникнуть шпион. Если агент сотрудничает с глубоко законспирированным сотрудником, который может быть программистом, оператором или другим лицом, имеющим санкционированный доступ к ЭВМ, это облегчит задачу шпионажа.

Во втором случае агент шпионажа может прибегнуть к установке подслушивающих устройств, в том числе и на линиях передачи данных от ЭВМ. ЭВМ работает на электромагнитной энергии в верхней части радиочастотного спектра, в результате чего возникают случайные излучения вблизи места установки ЭВМ и вдоль линий связи. Если же сведения и информация на наблюдаемом объекте передается с помощью курьера, то последний может легко стать жертвой уговоров или угроз агента шпионажа.

В третьем случае мы сталкиваемся с проблемой уязвимости оконечных устройств ввода-вывода данных, которую мы рассмотрим применительно к самой ЭВМ. Если допускается последующая передача данных по линиям связи или с курьером, то могут быть использованы те же методы промышленного шпионажа, которые приведены в первых двух случаях. Наиболее вероятно, что компьютерным шпионом будет специалист в этой области, так как такой шпионаж требует высокой квалификации. В этом случае будет почти невозможно его обнаружить.

Подобно тому, как для компьютерного шпионажа требуются люди высокой квалификации, для успешной компьютерной контрразведки необходим человек, еще лучше подготовленный, обладающий большим воображением и более высоким интеллектом.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.007 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал