- •Оглавление
- •1. Задачи ткб иткс
- •1.1. Цель и задачи курса
- •1.2. Основные понятия
- •1.3. Проблемы защиты информации в иткс
- •1.4. Виды информации, защищаемой техническими средствами
- •1.5. Угрозы безопасности иткс
- •1.6. Принципы организации и разработки ткб иткс
- •2. Объекты защиты информации в иткс
- •2.1. Системный подход к защите информации
- •2.2. Представление иткс как объекта защиты
- •2.3 Свойства информации как объекта защиты
- •2.4. Вероятностная оценка уязвимости информации в иткс
- •2.5. Задачи защиты информации в иткс, способы и средства их решения
- •2.5. Общая характеристика информационного конфликта как формы взаимодействия объекта защиты (иткс) и объекта воздействия («нарушителя»)
- •2.6. Моделирование процессов защиты информации в иткс
- •3. Способы несанкционированного доступа к иткс
- •3.1. Особенности утечки информации
- •3.2. Основные принципы и этапы добывания информации
- •3.3. Видовая и комплексная обработка данных и сведений
- •3.4. Роль разведки в деятельности государств и коммерческих структур
- •3.5. Принципы ведения разведки
- •3.6. Условия установления разведывательного контакта
- •3.7. Виды нсд к источникам информации
- •3.8. Добывание информации без нарушения границ контролируемой зоны
- •4. Техническая разведка объектов иткс
- •4.1. Классификация технической разведки по физической природе носителя
- •4.2. Возможности технической разведки в мирное время
- •4.2.1 Наземная разведка
- •4.2.2 Морская разведка
- •4.2.3 Воздушная разведка
- •4.2.4 Космическая разведка
- •5. Основные направления ткб в организации
- •5.1. Концепция охраны объектов
- •5.2. Демаскирующие признаки объектов
- •5.3. Системы физической защиты объектов
- •6. Материально-техническое и нормативно методическое обеспечение ткб иткс
- •6.1. Построение системы защиты в организации
- •6.2. Структура государственных органов, обеспечивающих безопасность информационных технологий
- •6.3. Нормативно-правовая база инженерно-технической защиты информации
- •6.4. Основные направления ткб в организации
- •6.5. Организационные и технические меры по ткб в организации
- •7. Контроль эффективности ткб иткс
- •7.1. Задачи и виды контроля эффективности ткб
- •7.2. Методы оценки эффективности ткб иткс
- •7.3. Количественная оценка эффективности ткб иткс
- •7.4. Выбор показателей эффективности и критериев оптимальности ткб иткс
- •8. Методическое обеспечение ткб иткс
- •8.1. Методические рекомендации по разработке мер защиты. Основные способы и средства защиты информации от типовых вариантов угроз
- •8.2. Рекомендации по оценке затрат на защиту
- •8.3. Комплексирование мер защиты
- •8.4. Оптимизация проекта системы (предложений) защиты информации
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
3. Способы несанкционированного доступа к иткс
3.1. Особенности утечки информации
Под утечкой информации понимается несанкционированный перенос информации от ее источника к злоумышленнику. Утечка информации возможна путем ее разглашения людьми, утерей ими носителей с информацией, переносом информации с помощью полей, потоков элементарных частиц, веществ в газообразном, жидком или твердом виде. Например, желание сотрудников поделиться последними новостями о работе с родными или близкими создает предпосылки для утечки конфиденциальной информации.
Утечка информации по сравнению с утечкой (хищением) материальных объектов имеет ряд особенностей, которые надо учитывать при организации защиты информации:
при утечке информации не выполняются законы сохранения материи, вследствие чего утечка не может быть обнаружена в результате уменьшения количества информации источника;
утечка информации может происходить только при попадании ее к заинтересованному в ней несанкционированному получателю (злоумышленнику);
при утечке информации вследствие расширения круга ее потребителей цена информации уменьшается.
Первая особенность существенно усложняет своевременное обнаружение утечки информации. При утечке материальных объектов достаточно провести ревизию их наличия для обнаружения утечки объектов в результате, например, хищения. При утечке информации могут отсутствовать явные признаки ее хищения: документы в наличии, оттиски печатей на сейфе не нарушены, следов проникновения в помещение посторонних лиц нет. Однако появление косвенных признаков (внезапный выброс на рынок конкурентного товара с идентичными потребительскими свойствами, срыв по непонятным причинам выполнения договора и др.) вынуждает в качестве причины этих событии рассматривать утечку информации. Из-за существенного запаздывания проявляющихся признаков по отношению ко времени утечки информации задача хотя бы частичной нейтрализации ее последствий становится весьма проблематичной.
Вторая особенность имеет существенное значение для безопасности информации, так как сами по себе факты утери документа, разглашения сведений, распространения носителей за пределы контролируемой зоны и другие действия далеко не всегда приводят к утечке информации. Например, если конфиденциальный разговор во время совещания в кабинете руководителя организации слышен в приемной из-за неплотно закрытой двери, а в приемной нет посторонних людей, то утечки информации нет, хотя носитель информации (акустическая волна) выходит за пределы контролируемой зоны – кабинета. Только в том случае, когда в приемной будет находиться сотрудник организации или посетитель, который воспользуется информацией из услышанного разговора в личных или иных целях или поделится ею с другими заинтересованными в ней людьми, происходит утечка информации из кабинета руководителя.
В общем случае можно говорить об утечке информации как о факте нарушения ее безопасности только в том случае, если она попадает к злоумышленнику независимо от того, знает или не знает об этом владелец информации. Если по какой-то причине на этом пути передачи информации происходит разрыв в цепочке, то информация исчезает вместе с ее носителем, а утечки информации не происходит.
Следовательно, под утечкой следует понимать не процесс распространения носителя, а вариант распространения, заканчивающийся попаданием информации к злоумышленнику. Выход же носителя за пределы заданной области создает предпосылки для утечки информации и повышает угрозу ее безопасности.
Возможность утечки информации характеризуется риском утечки, а целенаправленная деятельность по изменению возможности утечки называется управлением риском.
Возможны два подхода к оценке степени риска (табл. 2).
оценка риска;
опосредованная оценка риска.
Таблица 2
Подходы к оценке риска
Оценка риска |
Опосредованная оценка степени риска |
|
1. Оценивается или задается потенциальная защищенность информации |
В обоих случаях требуется получить либо качественную, либо количественную оценку степени риска, на основании которой пользователь информации должен принять окончательное решение о методах и средствах ее обработки и используемых при этом методах и средствах ЗИ.