Способы утечки информации 3 способа

Основные виды утечек информации и способы их предотвращения

В п 2.3 ГОСТ Р 50922−2006 упоминается о способах защиты информации от несанкционированного воздействия/доступа, непреднамеренного воздействия/доступа, разглашения и получения разведками. По сути, это и есть виды утечек информации, от которых требуется организовать защиту. Давайте рассмотрим подробнее каждый из них, разберемся с причинами, из-за которых утекают важные данные, и способами, помогающими предотвратить подобные инциденты.

Несанкционированное воздействие и доступ к информации

Несанкционированное воздействие/доступ приводит к уничтожению, разрушению, искажению информации, сбоям в работе информационных систем и носителей, а также к утечкам важных данных путем копирования или незаконного перехвата. Такие виды утечки информации возникают по следующим причинам:

· Действия инсайдеров. В этом случае сотрудник, имеющий доступ к определенным данным, умышленно «выносит» их за пределы компании. Мотивы для этого разные: от недовольства условиями работы, до банального подкупа конкурентами.

· Несанкционированный доступ к защищаемой информации извне. К этому виду утечки информации можно отнести доступ к важным данным из-за хакерских атак, получение информации с помощью вредоносного ПО, перехват электронной почты и сообщений в мессенджерах, прослушивание телефонных переговоров, дистанционный «съем» информации посредствам фото-, видеосъемки, звукозаписи и пр.

· Кража носителей информации (флеш-карт, SSD, HDD дисков).

Защита важных данных от несанкционированного доступа и воздействия

Для защиты от указанных выше видов несанкционированных утечек информации используются технические и организационные меры. Организационные меры защиты включают в себя разработку политик безопасности, должностных инструкций, управление правами доступа сотрудников к определенным данным.

Технических мер защиты от основных видов утечки информации немало. Для этого могут использоваться:

· Антивирусное программное обеспечение. Современные антивирусы защищают от широкого спектра различных угроз, в том числе от некоторых видов вредоносного ПО, при помощи которого злоумышленники получают доступ к уязвимым данным. Благодаря использованию технологий искусственного интеллекта и методов сигнатурного сканирования они обеспечивают эффективную защиту даже от новых угроз, которых еще нет в антивирусных базах.

· Программные и аппаратные файрволы (межсетевые экраны). Отвечают за фильтрацию трафика, обеспечивают защиту от несанкционированного доступа к корпоративной сети извне.

· IDS и IPS-системы. Такие решения отслеживают активность программного обеспечения в сети, анализируют трафик и происходящие в охраняемом информационном периметре события. IDS системы формируют оповещения для администратора (специалиста по информационной безопасности) о возможных угрозах, а IPS, также могут блокировать нежелательные действия.

· DLP-системы. С их помощью вы сможете организовать комплексную внутреннюю защиту информационной системы компании. Такие решения следят за трафиком, анализируют активность пользователей в приложениях, могут использоваться для анализа переписки по email, в мессенджерах и решения других задач. Внедрив DLP в инфраструктуру компании, вы защититесь от основных утечек информации без необходимости использования набора разносортных решений, за которыми нужно следить и организовать централизованное управление ими.

Читайте также:  Kouyue краска для волос способ применения

Защитить важные корпоративные данные помогают и физические средства. Это: элементы СКУД, средства блокирования доступа в помещения (замки и пр.), заглушки для портов, постановщики помех для предотвращения перехвата разговоров и иные решения.

Непреднамеренное воздействие на информацию и утечки

Непреднамеренное воздействие ведет практически к тем же последствиям и возникновению таких же видов утечки информации, как и умышленное. Возникает оно по различным причинам. Среди них:

· Непреднамеренные действия пользователей из-за недостаточных знаний в области информационной безопасности (далее — ИБ). Предотвратить такие явления помогут регулярные занятия и контроль знаний персонала.

· Отсутствие эффективной системы разграничения доступа к информации. Сотрудники, которые знают то, что им не положено, могут непреднамеренно допустить утечки информации, т.к. не понимают ее ценности и последствий попадания в третьи руки.

· Экономия на средствах защиты информационной системы, ошибки в настройках систем безопасности.

Опасность непреднамеренных утечек заключается в том, что они могут иметь долговременный характер, особенно если в компании не используются IDS, IPS, DLP-системы или иные решения, способные автоматически выявить «дыры», через которые могут утекать важные данные.

Утечки информации в результате проведения разведки

В случае с конфиденциальными корпоративными данными можно говорить скорее не о разведке, а о промышленном шпионаже. Под этим термином понимается форма недобросовестной конкуренции, при которой осуществляется незаконный доступ к информации, составляющей коммерческую тайну. Для получения таких данных могут использоваться различные виды утечки информации: через инсайдеров, путем совершения хакерских атак, перехвата разговоров, email, сообщений в мессенджерах, хищения носителей, наружное наблюдение и другие способы.

Нечистые на руку компании активно пользуются таким способом получения конфиденциальных сведений. Многие мировые гиганты из различных сфер становились жертвами промышленного шпионажа. Пример — компания Kodak, бывший сотрудник которой Гарольд Уорден похитил важные данные и хотел использовать их для создания собственной консалтинговой фирмы (это громкое событие произошло в 90-х годах прошлого века).

Меры защиты от промышленной разведки/шпионажа аналогичны тем, что используются для предотвращения рассмотренных выше видов утечки информации: организационные и технические. Так что, каких-то специальных сложных мероприятий для этого проводить не придется. Если у вас внедрены эффективные решения защиты конфиденциальной информации, от промышленного шпионажа они тоже помогут защититься.

Стоит отметить, что какой-то общепринятой и утверждённой нормативно-правовыми актами классификации видов утечек информации не существует.

Источник

Технические каналы утечки информации

6.1. Классификация ТКУИ

Информация передается полем или веществом. Это может быть либо акустическая волна, либо электромагнитное излучение, либо лист бумаги с текстом и т.п. Другими словами, используя те или иные физические поля, человек создает систему передачи информации или систему связи. Система связи в общем случае состоит из передатчика, канала передачи информации, приемника и получателя информации. Легитимная система связи создается и эксплуатируется для правомерного обмена информацией. Однако ввиду физической природы передачи информации при выполнении определенных условий возможно возникновение системы связи, которая передает информацию вне зависимости от желания отправителя или получателя информации — технический канал утечки информации .

Технический канал утечки информации (ТКУИ) — совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация [48].

Читайте также:  Какое животное передвигается реактивным способом

Утечка — бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена.

Утечка (информации) по техническому каналу — неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации [49].

На рис. 6.1 приведена структура технического канала утечки информации.

На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:

  • объект наблюдения, отражающий электромагнитные и акустические волны;
  • объект наблюдения, излучающий собственные (тепловые) электромагнитные волны в оптическом и радиодиапазонах;
  • передатчик функционального канала связи;
  • закладное устройство;
  • источник опасного сигнала;
  • источник акустических волн, модулированных информацией.

Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. В общем случае он выполняет следующие функции:

  • создает поля или электрический ток, которые переносят информацию;
  • производит запись информации на носитель;
  • усиливает мощность сигнала (носителя с информацией);
  • обеспечивает передачу сигнала в среду распространения в заданном секторе пространства.

Среда распространения сигнала — физическая среда, по которой информативный сигнал может распространяться и регистрироваться приемником. Она характеризуется набором физических параметров, определяющих условия перемещения сигнала. Основными параметрами, которые надо учитывать при описании среды распространения, являются:

  • физические препятствия для субъектов и материальных тел;
  • мера ослабления сигнала на единицу длины;
  • частотная характеристика;
  • вид и мощность помех для сигнала.

Среда может быть однородная и неоднородная. Однородная — вода, воздух, металл и т.п. Неоднородная среда образуется за счет перехода сигнала из одной среды в другую, например, акустоэлектрические преобразования.

Приемник выполняет функцию, обратную функции передатчика. Он производит:

  • выбор носителя с нужной получателю информацией;
  • усиление принятого сигнала до значений, обеспечивающих съем информации;
  • съем информации с носителя;
  • преобразование информации в форму сигнала, доступную получателю (человеку, техническому устройству), и усиление сигналов до значений, необходимых для безошибочного их восприятия.

Таким образом, описание ТКУИ должно включать в себя:

  • источник угрозы (приемник информативного сигнала)
  • среда передачи информационного сигнала
  • источник (носитель) информации

Классификация технических каналов утечки информации приведена на рис. 6.2.

Основным признаком для классификации технических каналов утечки информации является физическая природа носителя. По этому признаку ТКУИ делятся на:

  • оптические;
  • радиоэлектронные;
  • акустические;
  • материально-вещественные.

Носителем информации в оптическом канале является электромагнитное поле (фотоны). Оптический диапазон подразделяется на:

  • дальний инфракрасный поддиапазон 100 — 10 мкм (3 — 300 ТГц);
  • средний и ближний инфракрасный поддиапазон 10 — 0,76 мкм (30 — 400 ТГц);
  • видимый диапазон (сине-зелёно-красный) 0,76 — 0,4 мкм (400 — 750 ТГц).

В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток ( поток электронов), распространяющийся по металлическим проводам. Диапазон частот радиоэлектронного канала занимает полосу частот от десятков ГГц до звукового. Он подразделяется на:

  • низкочастотный 10 — 1 км (30 — 300 кГц);
  • среднечастотный 1 км — 100 м (300 кГц — 3МГц);
  • высокочастотный 100 — 10 м (3 — 30 МГц);
  • ультравысокочастотный 10 — 1м (30 — 300 МГц);
  • и т.д. до сверхвысокочастотного 3 — 30 ГГц (10 — 1 см).
Читайте также:  Способы реанимации при оказании первой помощи краткий конспект

Носителями информации в акустическом канале являются упругие акустические волны , распространяющиеся в среде. Здесь различают:

  • инфразвуковой диапазон 1500 — 75 м (1 — 20 Гц);
  • нижний звуковой 150 — 5 м (1- 300 Гц);
  • звуковой 5 — 0,2 м (300 — 16000 Гц);
  • ультразвуковой 16000 Гц) и до 4 МГц.

В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы контролируемой зоны вещественных носителей с защищаемой информацией. В качестве вещественных носителей чаще всего выступают черновики документов и использованная копировальная бумага.

Каналы утечки информации можно также классифицировать по информативности на информативные, малоинформативные и неинформативные. Информативность канала оценивается ценностью информации, которая передается по каналу.

По времени проявления каналы делятся на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит достаточно регулярный характер. К эпизодическим каналам относятся каналы, утечка информации в которых имеет случайный разовый характер.

В контексте изучения ТКУИ также необходимо ознакомиться со следующими понятиями:

Основные технические средства и системы (ОТСС) — технические средства и системы, а также их коммуникации, используемые для обработки, хранения и передачи конфиденциальной информации[48].

ОТСС это непосредственно средства и системы, в которых обрабатывается защищаемая информация .

Вспомогательные технические средства и системы (ВТСС) — технические средства и системы, не предназначенные для передачи, обработки и хранения конфиденциальной информации, размещаемые совместно с основными техническими средствами или в защищаемых помещениях[48].

К ВТСС можно отнести системы пожарной и охранной сигнализации, кондиционирования, оргтехнику, электронные часы и т.п. Если в защищаемом помещении есть телефонная линия, по которой не передается защищаемая информация , она также относится к ВТСС.

Контролируемая зона — пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств[48].

Зона 1 — Пространство вокруг ОТСС, на границе и за пределами которого уровень наведенного от ОТСС сигнала в ВТСС, а также в посторонних проводах и линиях передачи информации, имеющих выход за пределы КЗ, не превышает нормированного значения.

Зона 2 — Пространство вокруг ОТСС, на границе и за пределами которого напряженность электромагнитного поля информативного сигнала не превышает нормированного значения.

Исходя из определения очевидно, что зона 2 больше зоны 1. В идеальном случае, размеры контролируемой зоны должны быть больше, чем зона 2.

«Микрофонный эффект» — нежелательное преобразование акустического сигнала в электрический различными элементами ОТСС и ВТСС. К таким элементам относятся, например, звонковая цепь в телефоне. За счет «микрофонного эффекта» в элементах возникает информационные сигналы, которые злоумышленник может получить с использованием специальных технических средств.

Источник

Оцените статью
Разные способы