Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч.мет.пос. Основы обеспеч безопасн. информ. си....doc
Скачиваний:
33
Добавлен:
10.11.2018
Размер:
416.26 Кб
Скачать

1.2. Носители и потенциальные источники утечки информации

По функциональному назначению можно выделить четыре носителя и потенциальных источника утечки информации из корпорации.

Сотрудники. Занимают особое место в системе защиты информации, так как являются одновременно потребителями, хранителями и производителями новой информации.

Документы. Это средства закрепления информации на физическом носителе. Документы фиксируются на бумаге, фотопленке, магнитных, оптических и полупроводниковых носителях. Документ проходит определенные этапы развития: составление, оформление, размножение, пересылка, хранение, использование и уничтожение. На каждом этапе возможна утечка информации.

Изделия. Обладают свойством косвенного носителя информации. Изделие характеризуется "жизненным циклом": проектирование, изготовление опытного образца, испытание, изготовление опытной партии, доработка, серийное производство, эксплуатация и ремонт. На каждой стадии жизненного цикла изделие может служить прямым источником информации, а также его могут сопровождать различные излучения: акустические, световые, электромагнитные, радиационные и др. Эти излучения могут быть побочными каналами утечки информации.

Процессы. Как носители информации обладают свойствами документов и изделий, так как процесс представляет собой обработку, передачу, хранение или отображение документа с помощью какого-то изделия.

Все приведенные потенциальные источники утечки информации необходимо учитывать при организации системы ее защиты.

1.3. Каналы утечки и способы получения информации

Мероприятия по защите информационных ресурсов корпорации сводятся к перекрытию возможных каналов утечки информации. Каналы утечки информации можно разделить на три группы:

- каналы, связанные с сотрудниками корпорации;

- каналы, связанные с работой технических средств;

- каналы, связанные с действиями нарушителей.

Используя названные каналы утечки информации, нарушители могут получить интересующие их сведения следующими путями:

1) Легальные способы:

- анализ публикаций сотрудников корпорации в книгах, журналах, газетах и т.п.;

- анализ выступлений по радио, телевидению, сообщений по системе

телетекста;

- анализ информации в сетях Internet;

- анализ публичных выступлений, докладов на семинарах, конференциях и др.;

- анализ сообщений в телеконференциях;

- анализ выставочных экспонатов, рекламных проспектов и брошюр;

- анализ биржевых и брокерских материалов;

- сбор сведений, исходящих от сотрудников корпорации.

2) Полулегальные (сомнительные) способы:

- ложные переговоры с корпорацией о приобретении новых лицензий, технологий, программного обеспечения и др.;

- скрытое удаленное наблюдение за деятельностью кооперации;

- проникновение на территорию корпорации с целью контактного подслушивания и подсматривания;

- прием и расшифровка излучений от технических средств (побочные технические каналы утечки информации).

3) Нелегальные (криминальные) способы:

- перехват информации путем тайного подключения к средствам коммуникаций;

- подслушивание служебных разговоров путем тайного размещения в помещениях специальных средств;

- фотографирование деловых и неслужебных встреч сотрудников с целью их шантажа путем размещения в помещениях специальных средств;

- подкуп сотрудников;

- хищение документов и изделий;

- угрозы, шантаж и вымогательство.

Как видно из приведенных способов получения сведений о корпорации, нарушители могут активно пытаться воспользоваться всеми каналами утечки информации.