Каналы утечки информации
Большую роль в нормативном осмыслении процессов информатизации в России сыграл Федеральный закон «Об информации, информационных технологиях и о защите информации» от 8 июля 2006 года. В нем даны определения основных понятий в указанной области, обозначена ответственность организаций и должностных лиц за предоставление необходимых обществу информационных ресурсов и защиту этих ресурсов от несанкционированного доступа.
Информационная безопасность — защита конфиденциальности, целостности и доступности информации.
Конфиденциальность — обеспечение доступа к информации только субъектам, имеющим на него право, так называемым авторизованным пользователям.
Целостность — обеспечение достоверности и полноты информации и методов её обработки, избежание несанкционированной модификации.
Доступность — обеспечение доступа к информации авторизованных пользователей по мере необходимости.
Кроме основных свойств информации, перечисленных выше, следует отметить еще и дополнительные качества, которые также нуждаются в защите.
Подотчётность — обеспечение идентификации субъекта доступа и регистрации его действий.
Аутентичность или подлинность — свойство, гарантирующее, что субъект или ресурс идентичны заявленным.
Наличие различного рода тайн всегда порождало стремление отдельных лиц, именуемых шпионами, похитить эти секреты в интересах другого государства, организации или личных целях, что является уголовным преступлением.
Утечка информации — несанкционированный и неконтролируемый перенос конфиденциальной информации, организованный в целях шпионажа.
Канал утечки информации — путь и способ передачи данных без ведома владельца информации.
Каналы утечки информации можно разделить на три основные группы:
§ персонал, имеющий доступ к информации,
§ документы, содержащие информацию,
§ технические средства и системы обработки информации, в том числе и линии связи.
Люди являются самым главным каналом утечки информации. По данным специалистов в области промышленной безопасности, персонал любой компании состоит на 25% из честных людей, которые остаются таковыми при любых обстоятельствах, на 25% из людей, ожидающих удобного случая поживиться за счет интересов фирмы и остальные 50% — лица, которые могут остаться честными или не останутся честными в зависимости от обстоятельств. Этот канал утечки информации появился первым, поэтому на протяжении веков борьбы со шпионажем выработаны адекватные меры, в основном организационного характера. Основной принцип состоит в максимальном ограничении круга лиц, допускаемых к секретной информации и строгих правилах работы.
Под вторым каналом утечки информации обычно понимают документы на традиционных бумажных носителях, а также на фото, кино, аудио пленках. Несанкционированный доступ к этим носителям может осуществляться в следующих формах:
§ копирование,
§ визуальный осмотр,
§ хищение.
Безусловно, самым опасным вариантом из перечисленных является копирование, так как факт утечки информации в этом случае часто остается неизвестным. Технический прогресс предоставил шпионам множество приспособлений, облегчающих их труд: это цифровые фотокамеры в каждом мобильном телефоне, это емкие электронные носители информации, которые можно замаскировать подо что угодно и многое другое. Меры обезвреживания этого канала утечки информации традиционны и так же, как для персонала, носят организационный характер.
Третий канал утечки информации является современным и предполагает, в первую очередь, несанкционированный доступ к компьютерам, электронным внешним носителям информации и сетевым коммуникациям. Кроме того, к третьему каналу утечки относят любой шпионаж, осуществленный с помощью специального технического оборудования.
Доступ к чужому компьютеру может быть осуществлен одним из способов:
§ преодоление программных средств защиты, в том числе паролей,
§ внедрение программных закладок, например, вредоносных программ-троянов,
§ использование аппаратных закладок,
§ перехват электромагнитных излучений и наводок.
Внешние носители информации в электронном виде: CD и DVD диски, флеш-карты и другие устройства подвергаются атакам шпионов подобно традиционной бумажной документации, они могут быть скопированы или похищены. Меры блокирования утечки в этом случае являются в основном организационными, подкрепленные использованием современных технических устройств:
§ средства предотвращения взлома корпусов и краж оборудования,
§ средства контроля доступа в помещения.
Проводные и беспроводные каналы связи, обеспечивающие работу компьютерных сетей, являются благодатной почвой для шпионажа. Не вдаваясь в технические подробности, отметим, что все эти способы шпионажа сводятся к несанкционированному снятию электромагнитного излучения с помощью либо непосредственного подключения к каналам связи, либо посредством соответствующих принимающих антенн.
Для снятия речевой информации шпионы используют технические устройства, которые можно охарактеризовать как чувствительные микрофоны направленного действия.
Дата добавления: 2021-01-26; просмотров: 427;