- Классификация каналов утечки информации
- Как происходит утечка сведений
- Разновидности КУИ
- Классификация ТКУИ
- Виды акустических ТКУИ
- Разновидности визуальнооптических ТКУИ
- Типы радиоэлектронных ТКУИ
- Материально-вещественные каналы
- Особенности утечки информации из компьютерных систем
- ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
- Основные каналы утечки информации
- 3 большие группы каналов утечки информации
- Материально-вещественные каналы: примеры и меры защиты информации от утечек
- Визуальные и визуально-оптические каналы утечки информации
- Основные технические каналы утечки информации
- Еще немного информации о классификации каналов утечки
Классификация каналов утечки информации
Контроль рабочего времени
с помощью DLP-системы
У течка конфиденциальной информации наносит большой вред деятельности организаций.
Для похищения сведений о новаторских технологиях, секретных разработках и других конфиденциальных данных злоумышленники стремятся получить доступ к каналам утечки информации. При этом они пользуются различными средствами аппаратной разведки, предназначенной для перехвата речевой и визуальной информации.
Как происходит утечка сведений
Канал утечки информации (КУИ) может появиться в результате:
- Неправильной организации процесса обработки, передачи и хранения данных, не подлежащих разглашению;
- Случайного или намеренного разглашения информации персоналом;
- Установки специальных шпионских устройств перехвата данных.
Потеря информации может происходить косвенным или прямым путем.
Информация, уходящая по косвенному каналу, добывается посредством кражи носителей, дистанционного прослушивания, фотосъемки объектов или улавливания побочных излучений.
Для прямого перехвата информации требуется доступ к ее источникам (информационной системе, рабочей аппаратуре, линиям связи).
Любой из каналов утечки информации является совокупностью источника, носителя (посредника распространения) и приемника сигналов, исходящих от объекта наблюдения.
Разновидности КУИ
Канал утечки данных, которыми владеет компания, может быть физическим, техническим или информационным.
Физический канал возникает из-за недостаточной защиты бумажных или электронных носителей информации в процессе их перевозки, хранения, использования для работы. Появление такого канала позволяет злоумышленникам подслушивать служебные разговоры, скрытно изучать и копировать информацию ограниченного доступа.
Техническим называют канал, в котором источниками информации служат шумовые сигналы, излучения и вибрации, исходящие от интересующих объектов. Распространение сигналов происходит через определенную физическую среду (волновую или электрическую). Для улавливания и расшифровки информационных сигналов используется специальная техника.
В информационных каналах происходит потеря компьютерных данных. Угрозы перехвата могут возникать из-за несоблюдения правил обработки, хранения и передачи информации или в результате использования слабозащищенного программного обеспечения.
Классификация ТКУИ
Происхождение канала утечки информации может быть естественным и искусственным.
Естественный технический канал утечки информации (ТКУИ) появляется в результате способности физических объектов излучать тепло и свет, производить шумы, испускать радиоактивные лучи. Такой канал утечки возникает при обработке информации с использованием аппаратных средств или во время ее передачи по телефонным линиям. Информация об интересующем объекте может быть получена путем косвенного изучения его физических характеристик и состава.
Искусственный канал утечки создается путем внедрения в линии связи закладных устройств, установки в рабочих помещениях малогабаритных приборов перехвата. Шпионские приспособления размещаются в непосредственной близости от объекта информации или используются для дистанционного воздействия на него.
ТКУИ различного типа отличаются между собой видами информационного сигнала, средой распространения конфиденциальной информации, а также способом ее перехвата. В распространении сигналов могут участвовать как основные средства обработки информации (ТСОИ), так и вспомогательные (ВТСС).
Основными средствами обработки коммерческих данных являются ЭВМ, копировальные машины, аудио- и видеосистемы, аппаратура автоматизированного управления и контроля, внутренние телефонные линии.
К вспомогательным техническим средствам и системам (ВТСС) относятся:
- устройства радиосвязи;
- внешние телефонные сети;
- линии пожарно-охранной сигнализации;
- электронная оргтехника;
- системы кондиционирования воздуха;
- коммуникационные трубы;
- провода электропитания, системы заземления.
Линии, выходящие за пределы контролируемой зоны, нередко используются злоумышленниками для похищения информации путем подсоединения специальной разведывательной техники.
ТКУИ подразделяют на:
- Акустические. Появление подобного технического канала связано с передачей звуковых сигналов и возникновением колебаний в различных средах под воздействием звуковых волн.
- Оптические. Производится перехват видовой информации с помощью оптических приборов.
- Радиоэлектронные. В этих каналах средой переноса сигналов бывает электрический ток или электромагнитные поля с частотами в радиодиапазоне.
- Материально-вещественные. Источниками информации становятся материальные объекты, выносимые за пределы рабочей зоны.
Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.
Виды акустических ТКУИ
Акустическими называют ТКУИ, которые образуются при прохождении звуковых волн через воздух, жидкие или твердые материалы.
Выделяют следующие разновидности акустического канала утечки информации:
Воздушный. Перехват речевой информации производится с помощью чувствительных направленных микрофонов.
Виброакустический. Злоумышленники используют устройства для улавливания вибрационных колебаний, вызываемых давлением звуковых волн на строительные конструкции зданий (стены, окна, металлические трубы). Для перехвата информации применяются стетоскопы (контактные микрофоны).
Электроакустический. Утечка информации происходит из-за преобразования звукового сигнала в электрический при прохождении акустических волн через ВТСС.
Параметрический. Поле, создаваемое источником акустического сигнала (объектом информации), может изменять параметры электромагнитных устройств, используемых злоумышленниками. Такими устройствами могут быть высокочастотные генераторы с направленными антеннами, радиоприемные установки.
Оптико-акустический. Причиной потери данных является «микрофонный» (оптико-акустический) эффект. Он заключается в том, что давление звуковых волн, испускаемых информационным объектом, меняет направление и интенсивность светового потока, проходящего по оптико-волоконному каналу связи. Для перехвата сведений требуется подключение к такому кабелю.
Разновидности визуальнооптических ТКУИ
По способу перехвата информации их подразделяют на оптические каналы:
- визуального наблюдения (невооруженным глазом или через бинокль);
- фотографирования и видеосъемки;
- перехвата видимого и ИК-излучения, исходящего от объекта информации, с помощью скрытно установленных датчиков.
Типы радиоэлектронных ТКУИ
Источниками информационных сигналов в радиоэлектронном канале утечки информации могут быть:
- устройства передачи радиочастотных сигналов, установленные в функциональных каналах связи;
- побочные электромагнитные излучения и наводки (ПЭМИН);
- аппараты, испускающие тепловые электромагнитные волны;
- объекты, способные отражать радиосигналы.
В данном канале электромагнитные волны проходят сквозь воздух или распространяются по волноводам.
Выделяют следующие виды радиоэлектронного канала утечки информации:
- Электрический (телефонные линии, с которых ведется перехват данных с помощью закладок).
- Электромагнитный (для улавливания радиочастотных сигналов используются портативные разведывательные устройства).
- Индукционный (производится бесконтактный перехват электромагнитных сигналов с использованием специальных датчиков).
Материально-вещественные каналы
Их классифицируют, учитывая:
- физическое состояние информационных объектов (твердое, жидкое или газообразное);
- природу объектов перехвата (химическую, биологическую, радиоактивную, механическую);
- виды носителей (воздух, земля, вода).
Особенности утечки информации из компьютерных систем
Для похищения данных, хранящихся в компьютерных базах, передаваемых по интернету, а также обрабатываемых с помощью вычислительной техники, злоумышленники используют вредоносные программы и аппаратные закладки. Участками, на которых возможно образование канала утечки информации, могут являться:
- телефонные линии модемной связи;
- локальные и глобальные компьютерные сети;
- принтеры, сканеры;
- машинные носители информации (жесткие диски);
- съемные носители (дискеты, флешки, карты памяти).
Информационные КУИ подразделяют на группы, в которых похищение данных производится:
- С участием людей (посредством кражи носителей, незаконного изучения электронных документов или данных на экране монитора).
- С использованием компьютерной аппаратуры (путем подключения специальной техники для перехвата данных).
- С применением специальных программ дешифровки, копирования, получения несанкционированного доступа.
Классифицируя канал утечки информации, учитывают природу источника данных, способы перемещения сигналов и особенности средств перехвата.
Важно использовать эффективные технические и программные средства, позволяющие предотвратить отток данных по естественным и искусственно создаваемым каналам. Необходимо учитывать возможность возникновения постоянных и временных КУИ, а также вероятность одноканальной или многоканальной утечки данных.
ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Источник
Основные каналы утечки информации
По результатам анализа зарегистрированных утечек информации за 9 месяцев 2020 года (проводилось авторитетным аналитическим центром) распределение каналов утечки конфиденциальной информации выглядит следующим образом:
И в России, и в мире основная доля утечек приходится на сеть Интернет. Давайте рассмотрим, как происходит хищение информации по этому и другим каналам, каким образом еще могут утекать важные данные и какие есть способы защиты от таких инцидентов.
3 большие группы каналов утечки информации
Каналы утечки конфиденциальной информации можно разделить на 3 большие группы:
2. визуальные и визуально-оптические;
В большинстве случаев утечки происходят именно через технические (в том числе и потому что это самая многочисленная группа). Но и про первые две группы также забывать не стоит.
Материально-вещественные каналы: примеры и меры защиты информации от утечек
Об утечке данных по материально-вещественным каналам можно говорить в случае получения информации путём хищения физического носителя или копирования его содержимого с помощью технических устройств. То есть в этом случае речь идет о физическом контакте злоумышленника с носителем.
Примеры инцидентов и утечек данных по таким каналам:
· Хищение или потеря USB-накопителя.
· Передача физических документов.
Защитить важную информацию от утечек по материально-физическим каналам помогут организационные и технические меры. Первые предполагают внедрение системы учета физических носителей и документов, а также допусков к ним, принтерам, копировальной и другой технике с обязательным документированием.
Что касается именно USB-накопителей, эффективный способ защиты — использование средств шифрования данных, хранящихся на них с помощью алгоритмов AES-256, BlowFish-448 и подобных им. В таком случае, даже если носитель попадает в третьи руки, считать с него информацию не получится.
Визуальные и визуально-оптические каналы утечки информации
Возникают при дистанционном считывании и фиксации информации с различных носителей: например, фотографирование дисплеев мониторов, экранов для демонстрации презентаций, бумажных носителей, аудиозапись переговоров и пр. Непосредственно физического контакта с носителем данных в этом случае не происходит.
Для защиты информации от утечки по этим каналам специалисты по информационной безопасности рекомендуют:
· Ограничивать доступ сотрудников к визуальной информации. В этом помогут специально разработанные политики безопасности.
· Оборудовать помещения, в которых работают с визуальными данными, средствами преграждения или ослабления отраженного света: темными стеклами, шторами, роллетами, ставнями.
· Располагать экраны и другие защищаемые объекты так, чтобы исключить отражение света в сторону посторонних лиц.
· Применять маскировку объектов и носителей информации. Технологий масса — от управления контрастом фона, на котором демонстрируется защищаемая информация, до применения аэрозольных завес и других специальных решений.
Основные технические каналы утечки информации
Если посмотреть на график, приведенный выше, вы увидите, что большинство зарегистрированных утечек важных данных происходит именно через технические каналы. Все из-за того, что обмен информацией сегодня происходит преимущественно с их использованием (телефонная связь, компьютер, вытеснение бумажного документооборота электронным и т.д.).
Технические каналы утечки информации возникают при обработке и передаче данных в технической среде и по каналам связи, при несанкционированном доступе к ним с помощью устройств, программного обеспечения либо аппаратно-программных комплексов для скрытого получения информации.
Согласно представленному выше графику, основные технические каналы утечки информации следующие:
· Сеть. Способов несанкционированного получения данных по сети немало. Среди них: прослушивание сетевых интерфейсов, подключение к сети технических устройств перехвата, использование вредоносного программного обеспечения (черви, вирусы и пр.). Но и вариантов защиты немало. Это: антивирусы, межсетевые экраны, комплексные решения, такие как DLP-, IPS-, IDS-системы иные средства.
· Электронная почта. Чаще всего по этому каналу происходят инсайдерские утечки (отправка информации сотрудниками конкурентам, например). Для предотвращения таких инцидентов используются фильтры для запрета отправки почты на определённые домены, системы анализа содержимого писем и прикрепляемых вложений, проверка адресов отправителя и получателя. Сообщения, передаваемые по e-mail, также могут перехватываться злоумышленниками. Для защиты информации в таких случаях целесообразно использовать шифрование сообщений (например, с помощью PGP) — даже если данные попадут в третьи руки, расшифровать их будет проблематично.
· Клиенты и протоколы быстрого обмена сообщениями IM (текст, голос, видео). Немалое количество утечек по техническим каналам происходит через всевозможные мессенджеры. Через них также возможна передача вредоносного ПО, фишинговых ссылок и т.д. Для защиты информации от утечек по этим каналам используются организационные меры (например, запрет использования личных аккаунтов в рабочих целях и наоборот), IM-антивирусы и другие программные средства.
· Мобильные устройства (и это не только смартфоны). Нередки потери и кражи мобильных устройств, из-за чего происходят утечки важной конфиденциальной информации. Имеют место и потери данных через установленные на мобильных устройствах мессенджеры, почтовые клиенты и другое ПО. Меры защиты — как и в предыдущих случаях: организационные в совокупности с использованием антивирусного программного обеспечения, шифрованием данных и другими решениями.
Еще немного информации о классификации каналов утечки
Единой, закрепленной на законодательном уровне классификации каналов утечки конфиденциальной информации нету. Поэтому в разных источниках могут быть свои особенности (с учетом специфики отрасли и других факторов).
Пути утечки данных также делят на косвенные и прямые. К первым относят каналы, не требующие непосредственного доступа к техническим средствам, с которых перехватывается информация. Вторые — наоборот, требуют физического контакта.
Видно, что независимо от подхода к классификации, она в любом случае охватывает все возможные каналы утечки информации. Поэтому не важно, как классифицировать, важно выявить все возможные пути, по которым ваши данные могут попасть в третьи руки, и принять эффективные меры к предотвращению таких инцидентов.
Источник