Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700236.doc
Скачиваний:
16
Добавлен:
01.05.2022
Размер:
1.51 Mб
Скачать

3. Способы несанкционированного доступа к иткс

3.1. Особенности утечки информации

Под утечкой информации понимается несанкционированный перенос информации от ее источника к злоумышленнику. Утечка информации возможна путем ее разглашения людьми, утерей ими носителей с информацией, переносом информации с помощью полей, потоков элементарных частиц, веществ в газообразном, жидком или твердом виде. Например, желание сотрудников поделиться последними новостями о работе с родными или близкими создает предпосылки для утечки конфиденциальной информации.

Утечка информации по сравнению с утечкой (хищением) материальных объектов имеет ряд особенностей, которые надо учитывать при организации защиты информации:

  • при утечке информации не выполняются законы сохранения материи, вследствие чего утечка не может быть обнаружена в результате уменьшения количества информации источника;

  • утечка информации может происходить только при попадании ее к заинтересованному в ней несанкционированному получателю (злоумышленнику);

  • при утечке информации вследствие расширения круга ее потребителей цена информации уменьшается.

Первая особенность существенно усложняет своевременное обнаружение утечки информации. При утечке материальных объектов достаточно провести ревизию их наличия для обнаружения утечки объектов в результате, например, хищения. При утечке информации могут отсутствовать явные признаки ее хищения: документы в наличии, оттиски печатей на сейфе не нарушены, следов проникновения в помещение посторонних лиц нет. Однако появление косвенных признаков (внезапный выброс на рынок конкурентного товара с идентичными потребительскими свойствами, срыв по непонятным причинам выполнения договора и др.) вынуждает в качестве причины этих событии рассматривать утечку информации. Из-за существенного запаздывания проявляющихся признаков по отношению ко времени утечки информации задача хотя бы частичной нейтрализации ее последствий становится весьма проблематичной.

Вторая особенность имеет существенное значение для безопасности информации, так как сами по себе факты утери документа, разглашения сведений, распространения носителей за пределы контролируемой зоны и другие действия далеко не всегда приводят к утечке информации. Например, если конфиденциальный разговор во время совещания в кабинете руководителя организации слышен в приемной из-за неплотно закрытой двери, а в приемной нет посторонних людей, то утечки информации нет, хотя носитель информации (акустическая волна) выходит за пределы контролируемой зоны – кабинета. Только в том случае, когда в приемной будет находиться сотрудник организации или посетитель, который воспользуется информацией из услышанного разговора в личных или иных целях или поделится ею с другими заинтересованными в ней людьми, происходит утечка информации из кабинета руководителя.

В общем случае можно говорить об утечке информации как о факте нарушения ее безопасности только в том случае, если она попадает к злоумышленнику независимо от того, знает или не знает об этом владелец информации. Если по какой-то причине на этом пути передачи информации происходит разрыв в цепочке, то информация исчезает вместе с ее носителем, а утечки информации не происходит.

Следовательно, под утечкой следует понимать не процесс распространения носителя, а вариант распространения, заканчивающийся попаданием информации к злоумышленнику. Выход же носителя за пределы заданной области создает предпосылки для утечки информации и повышает угрозу ее безопасности.

Возможность утечки информации характеризуется риском утечки, а целенаправленная деятельность по изменению возможности утечки называется управлением риском.

Возможны два подхода к оценке степени риска (табл. 2).

  • оценка риска;

  • опосредованная оценка риска.

Таблица 2

Подходы к оценке риска

Оценка риска

Опосредованная оценка степени риска

  1. Оценка ущерба от нарушения сохранности информации

  2. Определение соответствующего этому ущербу уровня защищенности информации

1. Оценивается или задается потенциальная защищенность информации

В обоих случаях требуется получить либо качественную, либо количественную оценку степени риска, на основании которой пользователь информации должен принять окончательное решение о методах и средствах ее обработки и используемых при этом методах и средствах ЗИ.