Каналы утечки информации

Большую роль в нормативном осмыслении процессов информатизации в России сыграл Федеральный закон «Об информации, информационных технологиях и о защите информации» от 8 июля 2006 года. В нем даны определения основных понятий в указанной области, обозначена ответственность организаций и должностных лиц за предоставление необходимых обществу информационных ресурсов и защиту этих ресурсов от несанкционированного доступа.

Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

Конфиденциальность — обеспечение доступа к информации только субъектам, имеющим на него право, так называемым авторизованным пользователям.

Целостность — обеспечение достоверности и полноты информации и методов её обработки, избежание несанкционированной модификации.

Доступность — обеспечение доступа к информации авторизованных пользователей по мере необходимости.

Кроме основных свойств информации, перечисленных выше, следует отметить еще и дополнительные качества, которые также нуждаются в защите.

Подотчётность — обеспечение идентификации субъекта доступа и регистрации его действий.

Аутентичность или подлинность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

Наличие различного рода тайн всегда порождало стремление отдельных лиц, именуемых шпионами, похитить эти секреты в интересах другого государства, организации или личных целях, что является уголовным преступлением.

Утечка информации — несанкционированный и неконтролируемый перенос конфиденциальной информации, организованный в целях шпионажа.

Канал утечки информации — путь и способ передачи данных без ведома владельца информации.

Каналы утечки информации можно разделить на три основные группы:

§ персонал, имеющий доступ к информации,

§ документы, содержащие информацию,

§ технические средства и системы обработки информации, в том числе и линии связи.

Люди являются самым главным каналом утечки информации. По данным специалистов в области промышленной безопасности, персонал любой компании состоит на 25% из честных людей, которые остаются таковыми при любых обстоятельствах, на 25% из людей, ожидающих удобного случая поживиться за счет интересов фирмы и остальные 50% — лица, которые могут остаться честными или не останутся честными в зависимости от обстоятельств. Этот канал утечки информации появился первым, поэтому на протяжении веков борьбы со шпионажем выработаны адекватные меры, в основном организационного характера. Основной принцип состоит в максимальном ограничении круга лиц, допускаемых к секретной информации и строгих правилах работы.

Под вторым каналом утечки информации обычно понимают документы на традиционных бумажных носителях, а также на фото, кино, аудио пленках. Несанкционированный доступ к этим носителям может осуществляться в следующих формах:

§ копирование,

§ визуальный осмотр,

§ хищение.

Безусловно, самым опасным вариантом из перечисленных является копирование, так как факт утечки информации в этом случае часто остается неизвестным. Технический прогресс предоставил шпионам множество приспособлений, облегчающих их труд: это цифровые фотокамеры в каждом мобильном телефоне, это емкие электронные носители информации, которые можно замаскировать подо что угодно и многое другое. Меры обезвреживания этого канала утечки информации традиционны и так же, как для персонала, носят организационный характер.

Третий канал утечки информации является современным и предполагает, в первую очередь, несанкционированный доступ к компьютерам, электронным внешним носителям информации и сетевым коммуникациям. Кроме того, к третьему каналу утечки относят любой шпионаж, осуществленный с помощью специального технического оборудования.

Доступ к чужому компьютеру может быть осуществлен одним из способов:

§ преодоление программных средств защиты, в том числе паролей,

§ внедрение программных закладок, например, вредоносных программ-троянов,

§ использование аппаратных закладок,

§ перехват электромагнитных излучений и наводок.

Внешние носители информации в электронном виде: CD и DVD диски, флеш-карты и другие устройства подвергаются атакам шпионов подобно традиционной бумажной документации, они могут быть скопированы или похищены. Меры блокирования утечки в этом случае являются в основном организационными, подкрепленные использованием современных технических устройств:

§ средства предотвращения взлома корпусов и краж оборудования,

§ средства контроля доступа в помещения.

Проводные и беспроводные каналы связи, обеспечивающие работу компьютерных сетей, являются благодатной почвой для шпионажа. Не вдаваясь в технические подробности, отметим, что все эти способы шпионажа сводятся к несанкционированному снятию электромагнитного излучения с помощью либо непосредственного подключения к каналам связи, либо посредством соответствующих принимающих антенн.

Для снятия речевой информации шпионы используют технические устройства, которые можно охарактеризовать как чувствительные микрофоны направленного действия.






Дата добавления: 2021-01-26; просмотров: 163; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2022 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.02 сек.