- •1. Источники конфиденциальной информации
- •2. Информационные коммуникации
- •3. Разглашение конфиденциальной информации
- •4. Каналы распространения
- •Глава II Утечка конфиденциальной информации.
- •1. Основы передачи информации
- •1.1. Системы передачи информации
- •1.2. Характеристики первичных сообщений
- •1.3. Каналы утечки информации
- •2. Визуально-оптические каналы утечки информации
- •3. Акустические каналы утечки конфиденциальной информации
- •4. Материально-вещественные каналы утечки информации
- •5. Электромагнитные каналы утечки информации
- •5.1. Физические преобразователи как источники опасных сигналов
- •Характеристики физических преобразователей
- •5.1.2. Акустоэлектрические преобразователи
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Микрофонный эффект электроизмерительных приборов
- •Микрофонный эффект трансформаторов
- •Магнитострикционные преобразователи
- •Емкостные преобразователи
- •Пьезоэлектрический эффект
- •Оптические преобразователи
- •5.1.3. Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Электромагнитные излучения средств вычислительной техники
- •Структура излучения монитора персональных эвм
- •Основные характеристики видеосистем
- •Излучение через кабели передачи данных
- •Структура излучения систем удаленного доступа
- •Оптические излучатели
- •5.1.4. Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Обратная связь в усилителях звуковых частот
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Взаимные влияния в линиях связи
- •5.2. Технические средства обработки информации как источники образования каналов утечки
- •5.2.1. Основные технические средства Средства проводной и радиосвязи
- •Средства вычислительной техники
- •Звукоусилительные системы и аппаратура громкоговорящей связи
- •Средства изготовления, копирования и размножения
- •Испытательная и измерительная техника
- •5.2.2. Вспомогательные средства
- •5.2.3. Структура технических средств
- •Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- •1. Что же такое способы нсд?
- •2. Инициативное сотрудничество
- •3. Склонение к сотрудничеству
- •4 .Выпытывание (выведывание)
- •5. Подслушивание
- •6. Наблюдение
- •7. Хищение
- •8. Копирование
- •9. Подделка (модификация, фальсификация)
- •10. Уничтожение
- •11. Незаконное подключение
- •12. Перехват
- •13. Негласное ознакомлен
- •14. Фотографирование
- •15. Сбор и аналитическая обработка
- •Незаконное подключение
- •Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- •1. Элементы системного анализа каналов утечки информации
- •Модель источника опасного сигнала
- •Модель каналов утечки информации и снсд телефонного аппарата
- •Модель каналов утечки и способов нсд звукоусилительных систем
- •Модель ку и сндс факсимильной связи
- •1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- •2. Модели ку и снсд объектов защиты
- •Послесловие
- •Глава II Утечка конфиденциальной информации.
- •Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- •Глава IV Основы моделирования технических каналов утечки информации и способов нсд
Послесловие
Мы рассмотрели один из возможных подходов к достаточно специфической области - неправомерному овладению конфиденциальной информацией и условиям или действиям, способствующим этому.
Следует отметить, что анализ значительной части законодательных и нормативных актов показывает, что на сегодня по рассматриваемым понятиям отсутствует единый взгляд, единый методический подход.
Предлагаемый Вашему вниманию материал, конечно, не может претендовать на полное и всестороннее освещение проблемы, но мы и не ставили перед собой такую цель. Нашей целью было рассмотреть понятие "Утечка информации", декомпозировав его на такие составляющие элементы, которые привязываются к субъекту неправомерных действий, а не декларируются вообще. Мы надеемся, что предлагаемый материал позволит глубже осознать не только сами понятия, но и условия их образования, распространения и выработки последующих защитных мер правового, организационного и инженерно-технического характера.
С позиций комплексного подхода к оценке действий (рис. 77) мы считаем правомерным такое деление как разглашение, утечка и НСД.
Остается рассмотреть вопрос о взаимосвязи этих действий с источниками конфиденциальной информации. Ведь очень интересно для практических целей знать какие действия возможны со стороны источников или к каким источникам возможен несанкционированный доступ со стороны злоумышленников. Эта взаимосвязь представлена в достаточно обобщенном виде матрицей взаимосвязи источников и действий носит значительный моральный или материальный ущерб в прямом его выражении.
(табл. 13).
Модификация (подмена, изменение) - это действие, приводящее к частичному изменению содержания, приводящее к нарушению достоверности информации. Ценная информация может быть утрачена или обесценена. Модификация - это основа мошеннических действий. Программист одного из вычислительных центров, обслуживающих банк, так составил программу начисления процентов по вкладам, что исчисляемая сумма округлилась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округленной суммами программой прибавлялась к текущему счету программиста.
Уничтожение - это наиболее опасная угроза, выступающая как акт возмездия со стороны злоумышленников. Это приводит к полной потере информации, что может привести банк к прямому банкротству. Известен случай, когда злоумышленники уничтожили с помощью специальных мощных магнитов важные сведения на магнитных носителях, причинив фирме огромный материальный ущерб. Приводится и такой пример. Фирме пришлось объединить о своем банкротстве только потому, что один ее обиженный сотрудник уничтожил хранившиеся в памяти ЭВМ бухгалтерские данные по счетам дебиторов.
Как увязать действия, приводящие к неправомерному овладению конфиденциальной информацией с возможными угрозами и ущербом?
Очевидно, что разглашение и утечка информации приводит к ознакомлению с ней, к ее получению и последующему использованию конкурентами при принятии определенных решений. При этом и разглашение и утечка не приводят к каким-либо заметным изменениям самой информации, которые могли бы быть обнаружены ее владельцем.
Несанкционированный же доступ позволяет не только получить конфиденциальные сведения, но в отдельных ситуациях и модифицировать ее и уничтожить.
Таблица 14
#G0Действия |
Ознакомление |
Модификация |
Уничтожение |
Разглашение |
+ |
- |
- |
Утечка |
+ |
- |
- |
Несанкционированный доступ |
+ |
+ |
+ |
Такое разделение действий, источников, каналов и угроз позволит более детально исследовать пути овладения конфиденциальной информацией на конкретном объекте защиты и планировать конкретные защитные мероприятия, ориентированные на каждое конкретное действие.
Мы надеялись внести некоторую ясность в эту специфическую область, расставить определенные акценты.
На наш взгляд эта проблема сейчас весьма актуальна, ведь тот, кто занимается защитой информации в коммерческом секторе, наверняка нуждается в более четком изложении не только основных, но и вспомогательных направлений обеспечения информационной безопасности.
#T61440
#P 6 0 65535 0 00001. Источники конфиденциальной информации
2. Информационные коммуникации
3. Разглашение конфиденциальной информации
4. Каналы распространения