Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасност.doc
Скачиваний:
35
Добавлен:
26.03.2015
Размер:
578.56 Кб
Скачать

1.5. Канали витоку інформації

Загрози схоронності, цілісності і конфіденційності інформаційних ресурсів обмеженого доступу практично реалізуються через ризик утворення каналу несанкціонованого отримання (добування) кимось цінної інформації і документів. Цей канал представляє собою сукупність незахищених або слабо захищених фірмою напрямків можливої ​​втрати конфіденційної інформації, які зловмисник використовує для отримання необхідних відомостей, умисного незаконного доступу до інформації, що захищається.

Кожна конкретна фірма володіє своїм набором каналів несанкціонованого доступу до інформації, що залежить від моментів - профілю діяльності, обсягів інформації, що захищається, професійного рівня персоналу, позиціонування будівлі і т. п.

Функціонування каналу несанкціонованого доступу до інформації обов'язково тягне за собою втрату інформації або зникнення носія інформації.

У тому випадку, коли мова йде про втрату інформації по вині персоналу, використовується термін «розголошення (розголос) інформації». Людина може розголошувати інформацію усно, письмово, за допомогою жестів, міміки, умовних сигналів, особисто, через посередників, по каналах зв'язку і т. д. Термін «витік інформації», хоча і використовується найбільш широко, проте більшою степені відноситься, на нашу думку, до втрати інформації за рахунок її перехоплення за допомогою технічних засобів розвідки, за технічних каналах.

Втрата інформації характеризується двома умовами, а саме інформація переходить:

безпосередньо до зацікавленої особи - конкуренту, зловмисникові;

до випадкової, третій особі.

Під третьою особою в даному випадку розуміється будь яка особа, що отримала інформацію у володіння в силу обставин чи безвідповідальності персоналу, що не володіє правом володіння нею і, що дуже важливо, не зацікавлена ​​в цій інформації. Однак від третьої особи інформація може легко перейти до зловмисника [16].

Перехід інформації до третьої особи видається достатньо частим явищем і його можна назвати ненавмисним, стихійним, хоча при цьому факт розголошення інформації, порушення її безпеки має місце. Виникає так званий випадковий, стихійний канал втрати інформації.

Ненавмисний перехід інформації до третьої особи в результаті:

втрати або неправильного знищення документа, пакета з документами, справи, конфіденційних записів;

ігнорування або умисного невиконання працівником вимог щодо захисту документованої інформації;

зайвої балакучості співробітників при відсутності зловмисника (з колегами по роботі, родичами, друзями, іншими особами в місцях загального користування, транспорті і т. п.);

роботи з документами обмеженого доступу при сторонніх осіб, несанкціонованої передачі їх іншому співробітнику;

використання відомостей обмеженого доступу у відкритій документації, публікаціях, інтерв'ю, особистих записах і т. п.;

відсутності маркування (грифування) інформації та документів обмеженого доступу (в тому числі документів на технічних носіях);

наявності в конфіденційних документах зайвої інформації обмеженого доступу;

самовільного копіювання співробітником документів в службових або колекційних цілях.

На відміну від третьої особи зловмисник або його спільник цілеспрямовано прагнуть оволодіти конкретною інформацією і навмисно, протиправно встановлюють контакт з джерелами цієї інформації або перетворять канал її об'єктивного розповсюдження в канал її розголошення або витоку. Канали втрати інформації в умовах добре побудованої системи захисту інформації формуються зловмисником. При погано побудованій системі вибираються їм з безлічі можливих каналів. У будь-якому випадку такі канали завжди є таємницею зловмисника.

Канали несанкціонованого доступу, втрати інформації можуть бути двох типів: організаційні та технічні. Забезпечуються вони легальними і нелегальними методами.

Організаційні канали розголошення інформації відрізняються великою різноманітністю видів і засновані на встановленні різних, в тому числі законних, взаємовідносин зловмисника з фірмою або її співробітником для подальшого несанкціонованого доступу до інформації, що цікавить.

Основними видами організаційних каналів можуть бути:

надходження зловмисника на роботу в фірму, як правило, на технічну, другорядну посаду (оператором ЕОМ, секретарем, двірником, слюсарем, охоронцем, шофером і т. п.);

участь в роботі фірми в якості партнера, посередника, клієнта, використання різноманітних обманних способів;

пошук зловмисником спільника (ініціативного помічника), що в цікавій для його фірмі, який становиться його співучасником;

встановлення зловмисником довірчих взаємовідносин зі співробітником установи, фірми чи відвідувачем, іншої установи, які мають цікавлять зловмисника відомостями;

використання комунікативних зв'язків фірми - участь у переговорах, нарадах, листуванні з фірмою та ін;

використання помилкових дій персоналу або провокування зловмисником цих дій;

таємне або за фіктивними документами проникнення в приміщення фірми і приміщення, кримінальний, силовий доступ до інформації, тобто крадіжка документів, дискет, дисків, комп'ютерів, шантаж і схиляння до співпраці окремих співробітників, підкуп співробітників, створення екстремальних ситуацій і т. п.;

отримання потрібної інформації від третього (випадкового) особи.

Технічне забезпечення офісних технологій створює широкі можливості несанкціонованого отримання цінних відомостей. Будь-яка управлінська діяльність завжди пов'язана з обговоренням цінної інформації в кабінетах або по лініях зв'язку, проведенням розрахунків та аналізу ситуацій на ЕОМ, виготовленням, розмноженням документів і т. п [18].

Технічні канали витоку інформації виникають при використанні зловмисником спеціальних технічних засобів промислового шпигунства, що дозволяють отримувати захищається інформацію без безпосереднього контакту з персоналом фірми, документами, справами і базами даних. Технічний канал представляє собою фізичний шлях витоку інформації від джерела або каналу об'єктивного поширення інформації до зловмисника.

Канал виникає при аналізі зловмисником фізичних полів і випромінювань, що з'являються в процесі роботи обчислювальної та іншої офісної техніки, при перехопленні інформації, що має звукову, візуальну чи іншу форму відображення. Основними технічними каналами є: акустичний, візуально-оптичний, електромагнітний і ін.. Це канали прогнозування, носять стандартний характер і перекриваються дротяними засобами протидії.

При побудові системи захисту інформації фірми часто не враховують небезпеку цих каналів або нехтують ними, так як вартість засобів перекриття цих каналів вимагає великих витрат.

Акустичний канал виникає за рахунок утворення звукової хвилі в кабінетах керівників при веденні переговорів, залах засідань в процесі нарад, в робочих приміщеннях при диктовці документів і в інших подібних випадках. У процесі розмові злодія, навіть неголосного, ми «стрясаємо повітря», і це струс передається оточуючим нас предметів. Звукова хвиля змушує вібрувати скла у вікнах, стінові панелі, елементи опалювальних систем, вентиляційні простору та інші предмети. Звук поширюється завжди по безлічі шляхів. Виникші коливання можна сканувати за допомогою спеціальної техніки з цих предметів і на досить великій відстані перетворюють на чутний звук.

Акустичний канал може утворюватися також за рахунок «мікрофонного ефекту», властивого механічній дії звукової хвилі на електродинаміки радіо-і телевізійної апаратури, динаміки радіотрансляції, реле в холодильниках, електродзвінках та інших приладах. Наприклад, при підключенні до електродінамікам будь-якого типу можна за межами офісу фірми (поза контрольованої зони) прослуховувати приміщення і вести запис переговорів [12].

Візуальний, або візуально-оптичний, канал пов'язаний з спостеріганням за будівлею, приміщеннями та персоналом фірми за допомогою оптичних приладів, що дозволяють, наприклад, читати інформацію на дисплеї, оцінювати дії персоналу охорони, ідентифікації співробітників, іноді читати документи на їх робочих столах, знайомитися з системами зберігання документів і т. д. На дотриманням за приміщеннями фірми завжди супроводжується фото-та відеозаписом.

Електромагнітні канали супроводжують роботу засобів радіозв’язку, радіотелефонів, побутовій та виробничій відеотехніки, комп'ютерів, диктофонів та інших подібних приладів.

З метою практичної реалізації поставлених завдань зловмисник визначає не тільки канали несанкціонованого доступу до інформації фірми, але і сукупність методів одержання цієї інформації.

Легальні методи входять у зміст понять «невинного шпигунства» і «розвідки у бізнесі», відрізняються правової безпеки і, як правило, зумовлюють виникнення інтересу до конкуруючій фірмі. Відповідно до цього може з'явитися необхідність використання каналів несанкціонованого доступу до необхідної інформації. В основі «невинного шпигунства» лежить копітка аналітична робота фахівців-експертами над опублікованими і загальнодоступними матеріалами конкуруючими фірми. Одночасно вивчаються продукція фірми, рекламні видання, відомості, отримані в процесі офіційних і неофіційних бесід і переговорів із співробітниками фірми, матеріали прес-конференцій, презентацій фірми і продукції, наукових симпозіумів та семінарів, відомості, отримані з інформаційних мереж. При комплексному системному аналізі цих матеріалів з’являється можливість формування з розрізнених і окремо не конфіденційні відомостей достатньо повної картини, відпрацьовано наявні в фірмі секрети. Цей процес аналогічний принципу мозаїки, коли з безлічі сегментів складається певна картинка.

Легальні методи дають зловмисникові основну масу інтересуючого його інформацією і дозволяють визначити склад, присутність захищаються відомостей, які належить добути нелегальними методами.

Нелегальні методи отримання цінної інформації завжди носять незаконний характер і використовуються з метою доступу до захищаємої інформації, яку неможливо отримати легальними способами. В основі нелегального отримання інформації лежать пошук зловмисником існуючих у фірмі і найбільш ефективно в конкретних умовах незахищених організаційних і технічних каналів несанкціонованого доступу до інформації, формування таких каналів при їх відсутності і реалізація плану практичного комплексного використання цих каналів.

Нелегальні методи припускають: злодійство, продуманий обман, підслуховування розмов, підробку ідентифікують документів, хабарництво, інсценування чи організацію екстремальних ситуацій, використання різних кримінальних прийомів і т. д. У процесі реалізації нелегальних методів часто утворюється агентурний канал добування цінної інформації, тобто злочинне співробітництво зловмисників чи зловмисника і його спільників. До нелегальним методів відносяться також: перехоплення інформації, об'єктивно поширюється з технічних каналах (акустичному, електромагнітному тощо), візуальне спостереження за приміщеннями фірми і персоналом, аналіз продуктів та об'єктів, що містять сліди захищається інформації, аналіз архітектурних особливостей об'єктів захисту, аналіз відходів виробництва, сміття, що виноситься з офісу. Незаконний характер перехоплення інформації технічними каналами, так само як і вивчення загальнодоступних джерел, визначається не процесом, а метою цих дій зловмисника [19].

В результаті ефективного використання каналів не санкціонувалося раніше доступу до інформації обмеженого доступу і різних методів її добування зловмисник отримує:

оригінал або офіційну копію документа (паперового, машиночитаемого, електронного), що містить інформацію ограниченого доступу;

несанкціонованого, нелегально зроблену копію цього документа (рукописну чи виготовлену за допомогою копіровального апарату, фототехніки, комп'ютера і т. п.);

диктофонний, магнітофонну або відеокасету із записом тексту документа, переговорів, наради;

письмове чи усне викладення за межами фірми отримання документа, ознайомлення з яким здійснювалось санкціоновано або таємно;

усний виклад тексту документа по телефону, мобільного зв'язку, переговорному пристрою, спеціального радіозв'язку і т. п.;

аналог документа, переданого по факсимільному зв'язку або електронною поштою;

мовну або візуальну запис тексту документа, виконану за допомогою технічних засобів розвідки (радіозакладок, вбудованих мікрофонів і відеокамер, мікрофотоапаратів, фотографірованія з великої відстані).

Отримання цінних документів або інформації обмеженого доступу може бути одиничним явищем або регулярним протягом відносно тривалого часу. Тривалість цього процесу є найбільш шанобливою, тому канали несанкціонованого доступу завжди носять таємний характер [17].

Отже, будь-які інформаційні ресурси фірми являються дуже вразливою категорією, і при інтересі, що виник до них з боку зловмисника, небезпека їх втрати стає реальною. Безпека інформації в сучасних умовах комп'ютеризації інформаційних процесів має принципіальне значення для запобігання незаконного та часто злочинного використання цінних відомостей.