Ši grupė būdų pasireiškia specialios įrangos informacijai iš kompiuterio gauti. Minima speciali įranga gali būti prijungiama ne tik prie kompiuterio dalių, komponentų ar ryšiui su kitais kompiuteriais skirtos įrangos iš kurių galima gauti reikiamą informaciją bet ir taip pat gali būti įrengiama patalpoje kurioje yra kompiuteris kuriame yra laikoma dominanti informacija. Apsisaugoti nuo tokių informacijos grobimų būdų yra reikalinga speciali techninė įranga.

Pasyvus elektromagnetinis perėmimas – tai tiesiogiai prijungtas prie sistemos elektromagnetinių impulsų perėmėjas. Šiuo atveju informacija perimama ne tik iš to kanalo prie kurio yra prijungtas, bet ir iš patalpos aplinkos. Jis priima visus elektromagnetinius impulsus. Toks informacijos perėmimo būdas buvo viešai pademonstruotas 1985 m. Kanuose, tarptautiniame kongrese informacijos apsaugos klausimais. O norint nuo tokio pobūdžio atakų apsisaugoti reikia specialių priemonių kurios negarantuoja jog informacija nebus gauta kitu būdu.

Akustinės vibracijos kanalais siunčiamos informacijos perėmimas – tai būdas turintis dvi rūšis:

Kai prie kompiuterio ar patalpoje sumontuojama pasiklausymo aparatūra, gali būti prijungiama (ne visada būtinas prijungimas) prie telefono, radijo ryšio, signalizacijos ar kitų komunikacinių linijų. Tokiam sumontavimui budingas legenduotas patekimas į patalpas kuris nesukeltų informacijos turėtojui bereikalingo įtarimo.
Kai specialūs davikliai sumontuojami prie inžinierinių statybinių – techninių konstrukcijų per kurias pagauna signalus ir nebūdami saugomoje patalpoje.
Šis informacijos gavimo būdas yra pavojingas tuo, kad nuo jo yra labai sunku apsisaugoti ir niekada negali būti tikras dėl saugomos informacijos saugumo.

Vaizdo aparatūros patalpoje sumontavimas kuri siųstų monitoriaus vaizdą asmeniui siekiančiam saugomą informaciją gauti.

Aukščiau išvardinti variantai turi vieną bendra bruožą t.y. neturi galimybės tinklo pagalba prieiti prie kompiuterio ir pabandyti iš jo išgauti informaciją. Tačiau taip pat nėra ir galimybės prie kompiuterio prieiti ar jo pagrobti.

Be šių išvardintų būdų yra ir daugiau nelegalaus, neteisėto patekimo į kompiuterį ar kompiuterinį tinklą, kurių pagal šio diplominio darbo temą nėra būtina nagrinėti nes jie dažniausiai naudojami kitų kompiuterinių nusikaltimų padarymui.

Bet kuris iš šių būdų gali būti panaudotas neteisėtam patekimui į kompiuterį ar tinklą, bet pagrindinis tikslas yra kompiuteryje ar tinkle esanti informacija kuri reikalinga įsibrovėliui. O informacija dažniausiai yra konfidenciali todėl jos sužinoti neturi asmenys kuriems su ja susipažinti neleista Tokios informacijos žinojimas pašalinių asmenų yra pavojingas įstaigai kuri šią informaciją saugo nuo pašalinių, tai pat tai yra ypač pavojinga kai ji yra valstybinė paslaptis ar nuostolingas įmonei ar kompanijai kurios ta informacija yra pramoninė ar komercinė paslaptis. Aprašyti visų informacijos grobimo būdų tiesiog neįmanoma.

Minint apsaugą tai literatūroje yra pateikiama klasifikacija dažniausių priežasčių sudarančių prielaidą informacijos grobimo sėkmingumui:

Neteisingas, neatitinkantis kompiuterinės sistemos reikšmingumo ir architektūros apsaugos sistemos parinkimas.
Neteisingas apsaugos sistemos įdiegimas.
Asmenų dirbančių su kompiuterine sistema identifikacijos ar autentifikacijos nebuvimas.
Apsaugos sistemų vientisumo kontrolės nebuvimas.
Klaidos apsaugos programose atsiradusios dėl netisingo jų naudojimo.
Atsarginio kelio operacinės sistemos testavimui ir koregavimui palikimas.
Sistemos administratoriaus klaidos.
Vystantis kompiuterinei technikai atsiras naujos programos, techniniai sprendimai ir žinoma nauji kompiuterinės informacijos grobimo būdai. Tai nulemta spartaus kompiuterinių technologijų vystymusi.

***

Informacijos apsaugos teisinės problemos
(Lietuvos Teisės Akademijos magistro Leandro Pociaus baigiamasis darbas)

Views All Time
Views All Time
1858
Views Today
Views Today
1
0 0