- •Цель и задачи итзи
- •Демаскирующие признаки.Doc
- •03. Объекты защиты
- •04. Опознавательные признаки объектов
- •05. Признаки деятельности объектов
- •06. Видовые, сигнальные и вещественные демаскирующие признаки объектов
- •07. Информативность признаков
- •08. Особенности видовых признаков
- •09. Условия разведконтактов.Doc
- •10. Способы несанкционированного доступа к информации.Doc
- •11. Скрытое проникновение.Doc
- •12. Инициативное сотрудничество .Doc
- •13. Наблюдение.Doc
- •14. Подслушивание.Doc
- •15. Перехват.Doc
- •16. Этапы добывания информации.Doc
- •17. Вероятность обнаружения и распознавания объектов.Doc
- •18. Информационная работа.Doc
- •19. Смысл разведки.Doc
- •20. Характеристики разведки.Doc
- •21. Промышленная разведка.Doc
- •22. Коммерческая разведка.Doc
- •23. Система корпоративной разведки.Doc
- •24. Структура органов разведки.Doc
- •25,26_Система разведки.Doc
- •27. Классификация технической разведки.Doc
- •28. Принципы ведения разведки.Doc
- •29. Утечка информации, ее особенности.Doc
- •30. Канал утечки информации.Doc
- •31. Структура технического канала утечки информации.Doc
- •32. Источники сигналов.Doc
- •33. Запись информации на носитель.Doc
- •34. Функции передатчика сигнала.Doc
- •35. Среда распространения носителя.Doc
- •36. Функции приемника сигнала.Doc
- •37. Классификация технических каналов утечки информации.Doc
- •38. Характеристики рэ каналов утечки информации.Doc
- •43. Разновидности оптической разведки.Doc
- •44. Структурная схема средств наблюдения.Doc
- •46. Характеристики средств наблюдения.Doc
- •47. Назначение объективов.Doc
- •48. Фокусное расстояние.Doc
- •49. Угол поля зрения.Doc
- •50. Светосила.Doc
- •51. Просветление.Doc
- •52. Разрешающая способность.Doc
- •53. Визуально - оптические приборы.Doc
- •55. Фотографические приборы.Doc
- •56. Радиоэлектронная разведка.Doc
- •57. Первичные и вторичные излучения.Doc
- •58. Задачи рэр.Doc
- •59. Особенности рэр.Doc
- •60. Перехват электромагнитного, электрического, магнитного полей.Doc
- •61. Структура типового комплекса средств перехвата радиосигналов.Doc
- •62. Назначение антенн.Doc Антенны
- •63. Назначение и характеристики радиоприемников.Doc
- •64. Супергетеродинный приемник.Doc
- •65. Приемник прямого усиления.Doc
- •66. Радиоразведка. Характеристика и задачи.Doc
- •67. Радиолокационная разведка. Характеристики и задачи.Doc
- •68. Радиотепловая разведка. Характеристика и задачи.Doc
- •69. Побочные эми и наводки.Doc
- •70. Акустическая разведка.Doc
- •71. Задачи акустической разведки.Doc
- •72. Физические характеристики речи.Doc
- •73. Приборы применяемые для ар.Doc
- •74. Особенности гар.Doc
- •75. Особенности сейсмической разведки.Doc
- •76. Структура канала утечки акустической информации.Doc
- •77. Способы формирования акустических речевых сигналов.Doc
- •78. Способы формирования звуков речи.Doc
- •79. Характеристики речи.Doc
- •80. Звуковая волна.Doc
- •81. Технические средства перехвата акустической информации.Doc
- •82. Составные каналы утечки акустической информации.Doc
- •86. Основные типы радиоактивных излучений.Doc
- •87. Основные характеристики радиоактивности.Doc
- •90. Хим.Разведка. Определение и задачи.Doc
- •91. Аппаратура химической разведки.Doc
- •92. Основные способы анализа используемые в химической разведке.Doc
- •93. Классификация тср по видам их носителей.Doc
- •94. Характеристика закладных устройств.Doc
- •95. Характеристика космической разведки.Doc
- •96. Возможности технической разведки.Doc
- •97. Виды моделирования.Doc
- •98. Содержание моделирования объектов защиты.Doc
- •99. Моделирование угроз.Doc
- •100. Структуирование информации.Doc
- •101. Моделирование каналов несанкционированного доступа к информации.Doc
- •102. Моделирование каналов утечки информации.Doc
- •103. Оценка угрозы безопасности конфиденциальной информации по оптическим каналам.Doc
29. Утечка информации, ее особенности.Doc
Под утечкой информации понимается несанкционированный перенос информации от ее источника к злоумышленнику. Понятие «утечка» широко распространено. Говорят об утечке воды, газа, материальных ценностей со склада, информации и т. д. Утечка информации возможна путем ее разглашения людьми, утерей ими (носителей с информацией, переносом информации с помощью полей, потоков элементарных частиц, веществ в газообразном, жидком или твердом виде. Например, желание сотрудников поделиться последними новостями о работе с родными или близкими создаст предпосылки для утечки конфиденциальной информации. Переносчиками информации могут быть любые ее носители.
Утечка информации по сравнению с утечкой (хищением) материальных объектов имеет ряд особенностей, которые надо учитывать при организации защиты информации:
при утечке информации не выполняются законы сохранения материи, вследствие чего утечка не может быть обнаружена в результате уменьшения количества информации источника;
утечка информации может происходить только при попадании ее к заинтересованному в ней несанкционированному получателю (злоумышленнику), в отличие, например, от утечки воды или газа;
при утечке информации вследствие расширения круга ее потребителей цена информации уменьшается.
Первая особенность существенно усложняет своевременное обнаружение утечки информации. При утечке материальных объектов достаточно провести ревизию их наличия для обнаружения утечки объектов в результате, например, хищения. При утечке информации могут отсутствовать явные признаки ее хищения: документы в наличии, оттиски печатей на сейфе не нарушены, следов проникновения в помещение посторонних лиц нет. Однако появление косвенных признаков (внезапный выброс на рынок конкурентного товара с идентичными потребительскими свойствами, срыв по непонятным причинам выполнения договора и др.) вынуждает в качестве причины этих событий рассматривать утечку информации. Из-за существенного запаздывания проявляющихся признаков по отношению ко времени утечки информации задача хотя бы частичной нейтрализации ее последствий становится весьма проблематичной.
Вторая особенность имеет существенное значение для безопасности информации, так как сами по себе факты утери документа, разглашения сведений, распространения носителей за пределы контролируемой зоны и другие действия далеко не всегда приводят к утечке информации. Например, если конфиденциальный разговор во время совещания в кабинете руководителя организации слышен в приемной из-за неплотно закрытой двери, а в приемной нет посторонних людей, то утечки информации нет, хотя носитель информации (акустическая волна) выходит за пределы контролируемой зоны — кабинета. Только в том случае, когда в приемной будет находиться сотрудник организации или посетитель, который воспользуется информацией из услышанного разговора в личных или иных целях или поделится ею с другими заинтересованными в ней людьми, происходит утечка информации из кабинета руководителя.
В общем случае можно говорить об утечке информации как факте нарушения ее безопасности только в том случае, если она попадает к злоумышленнику независимо от того, знает или не знает об этом владелец информации. Если по какой-то причине на этом пути передачи информации происходит разрыв в цепочке, то информация исчезает вместе с ее носителем, а утечки информации не происходит.
Следовательно, под утечкой следует понимать не процесс распространения носителя, а вариант распространения, заканчивающийся попаданием информации к злоумышленнику. Выход же носителя за пределы заданной области создаст предпосылки для утечки информации и повышает угрозу ее безопасности. Замечание о несанкционированноеги получателя имеет принципиальное значение. Если получатель информации санкционирован, то речь идет не об утечке, а о передаче информации по так называемому функциональному каналу связи, специально создаваемому для обеспечения коммуникаций в человеческом обществе.
Возможность утечки информации характеризуется риском утечки, а целенаправленная деятельность по изменению возможности утечки называется управлением риском.
Часто хищение и утечку информации рассматривают как автономные процессы. Если под хищением понимать умышленное присвоение чужой собственности без разрешения ее законного владельца, то несанкционированное получение информации в результате ее утечки представляет собой один из способов ее хищения. Действительно, если человек на государственной земле находит клад, слиток из драгоценных металлов или драгоценный камень, которые по закону являются собственностью государства, то он обязан их сдать соответствующему государственному органу. В противном случае его действия классифицируются как хищение и он может быть привлечен к ответственности. Аналогичная ситуация с утечкой информации. Когда злоумышленник находит утерянный документ с грифом «секретно» и сознательно, понимая о наносимом владельцу информации ущербе, продает его зарубежной спецслужбе, то он может быть привлечен к уголовной ответственности за хищение государственной тайны.