Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

1.Защищаемая информация может попасть в руки противника или конкурента, от которого она охранялась. Тем самым ставится под угрозу возможность достижения системой, засекретившей информацию, поставленных целей. Собственнику этой информации наносится политический, материальный или моральный ущерб. Ему могут потребоваться дополнительные меры, в том числе экономического порядка, для ликвидации негативных последствий, наступивших в результате завладения соперником засекреченной информацией.

2.Защищаемая информация, хотя и вышла из-под контроля системы, в рамках которой она должна была обращаться, но к конкуренту не попала. Однако это обстоятельство не снимает угрозы того, что эта информация может попасть к противнику. Какова вероятность того, что эта информация может стать достоянием соперника?

На основе логических оценок практики защиты информации можно высказать следующие версии:

а) защищаемая информация уже не охраняется, и сопернику не составит труда «подобрать» эту бесхозную информацию и использовать

всвоих целях. Или же она может попасть в руки лиц, которые могут попытаться извлечь из владения этой информацией какие-то выгоды, например продать ее конкуренту, шантажировать собственника информации или лицо, ответственное за ее хранение и т. д.;

б) несмотря на кажущуюся легкость получения соперником этой защищаемой информации, на самом деле может быть и не так. Конкурент может просто не знать, что какая-то защищаемая информация вышла из владения ее собственника, и не будет пытаться заполучить ее. Соперник же по-прежнему будет пытаться получить информацию не из случайного источника, а там, где она постоянно находится, так как вероятность получения ее там гораздо выше;

в) защищаемая информация, вышедшая из-под контроля ее собственника, вообще может не интересовать соперника и, следовательно, может не оказать никакого влияния на достижение системой стоящих перед ней целей.

Исходя из сказанного, можно сделать вывод, что утечка защищаемой информации – это несанкционированное, неправомерное завладение соперником этой информацией и получение тем самым возможности использования этой информации в своих, в ущерб интересам соб-

281

ственника (владельца) информации целях. Это может произойти при следующих факторах:

1.Наличие противника, которого интересует данная информация. Готовность его принимать меры, нести затраты на добывание этой информации, в том числе путем преодоления режимных мер, путем вербовки агентуры, создания или приобретения в этих целях технических устройств, специально приспособленных для добывания интересующей его и защищаемой от него информации. Он готов, используя технические и иные средства и силы, прокладывать каналы, которые позволили бы ему получить, вопреки воле собственника информации, доступ

кэтой охраняемой информации. Если нет соперника, которого интересует данная информация, то вопрос должен стоять о том, что такую информацию нет смысла защищать.

2.Наличие носителей, содержащих интересующую соперника информацию. Носители секретной и конфиденциальной информации охраняютсясобственником информации. Конкуренты, преодолевая защитные меры, создают себе возможности получить несанкционированный доступ к этим носителям и превратить их тем самым в свои источники информации.

3.Наличие определенных причин и условий, создающих предпосылкиивозможностидляполучениясоперникомнесанкционированного доступа к защищаемой и интересующей его информации.

При организации защиты информации постоянно обращается внимание на необходимость защиты носителей информации, так как она неможетсуществовать помимоносителя. Итолькополучаядоступкносителю, соперник может добыть интересующую (и защищаемую собственником) информацию.

Простейшая на первый взгляд операция превращения носителя информации в ее источник, которую мы сами проделываем ежедневно сотни и тысячи раз, при добывании защищаемой информации приобретает особый смысл. Носитель информации находится под постоянной защитой, доступ к нему строго регламентируется. Поэтому и доступ к такой информации соперником может быть получен только вопреки воли ее собственника. Такой незаконный, несанкционированный доступ всегда связан с риском провала операции. Если вдуматься, то основная цель за-

282

щитыинформациисводитсявконечномсчетектому, чтобынепозволить сопернику получить доступ к охраняемому носителю информации.

Однако в деятельности по защите информации постоянно возникают ситуации, когда на носители информации не «повесишь замок», не закроешь их в сейф, особенно в процессе их использования, а также когда ими являются люди, различного рода излучения, служащие «продуктом» деятельности технических систем, каналов связи, излучением слаботочных приборов и т. д. Поэтому все эти носители являются потенциальными источниками информации. К ним-то и стремится получить доступ соперник, прокладывающий пути к интересующей его информации.

Итак, источник утечки защищаемой информации – любой носитель такой информации, к которому сумел получить несанкционированный доступ соперник, располагающий необходимыми знаниями и техническими средствами для «снятия», извлечения информации с носителя, ее понимания (расшифровки, декодирования) и использования в своих, в ущерб интересам собственника информации целях.

При рассмотрении причин утечки защищаемой информации следует проследить причинно-следственные связи и условия, при наличии которых причины начинают действовать. Причинность всех явлений в мире отражает всеобщую необходимую связь между предметами и явлениями. Все явления, события, процессы в природе, обществе и мышлении вызываются или обусловливаются другими явлениями, событиями, процессами, то есть более или менее определенными причинами.

Если произошла утечка защищаемой информации, то, следовательно, этому есть определенные причины, то есть совершились какието события, которые по времени предшествовали утечке и явились ее причиной, они «породили» эту утечку информации. Не будь причин, не было бы и следствия, то есть утечки информации.

Таким образом, причины утечки информации – это те факторы и явления, которые складываются в процессе научно-производственной, управленческой или иной деятельности предприятия и его деятельности по защите информации и которые создают предпосылки к утечке защищаемой информации.

283

Выделяют обычно две основные группы причин утечки информации:

1. Принятие недостаточных мер по защите информации:

– несовершенство нормативных актов, регламентирующих проблемы защиты информации, даже буквальное выполнение которых не гарантирует защищенность информации;

– недостаточность наличных сил и средств для перекрытия всех возможных каналов утечки информации.

2. Нарушения лицами, допущенными к работе с защищаемой информацией, правил защиты, что создает возможность и облегчает несанкционированный доступ к защищаемой информации.

Однако причины начинают действовать и наступают определенные последствия(врассматриваемомслучае– утечкаинформации) тогда, когда этому способствуют и соответствующие условия.

Условия, способствующие или создающие возможность утечки информации, можно разделить на внутренние и внешние. Такая классификация является несколько условной.

Внутренние условия, в свою очередь, можно разделить на субъек-

тивные и объективные.

К субъективным условиям относятся:

незнание конкретными исполнителями нормативных актов по вопросам защиты информации;

слабая воспитательно-профилактическая работа в коллективе;

недостаточное внимание со стороны руководителей к вопросам обеспечения защиты информации;

слабый контроль за состоянием системы сохранения информации;

принятие руководителями решений по различным вопросам без

учета требований сохранности информации. К объективным условиям относятся:

несовершенство (или отсутствие) нормативных актов, регламентирующих правила защиты информации по отдельным вопросам;

несовершенство Перечня сведений, подлежащих ограниченному доступу;

текучесть кадров;

284

несоответствие помещений требованиям, необходимым для ведения работ с информацией ограниченного доступа.

К внешним условиям относятся:

обширные связи предприятия со смежниками и поставщиками;

частое участие лиц, обладающих информацией ограниченного пользования, в различных конференциях, симпозиумах и др.

Наряду с утечкой информации следует параллельно рассматривать

иразличать такие понятия, как разглашение защищаемой информации,

еераскрытие и распространение, а также несанкционированный дос-

туп к конфиденциальной информации.

Разглашение защищаемой информации – несанкционированное ознакомление с этой информацией лиц, не имеющих законного доступа к ней; лицом, которому эти сведения были доверены или стали известны по службе или работе.

Разглашение может быть совершено: среди своих коллег, не имеющих доступа к данной информации; среди близких знакомых и родственников; среди других лиц.

Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и др.). Неформальные коммуникации включают личное общение (встречи, переписка и др.); выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газеты, интервью, радио, телевидение и др.).

Как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческихсекретовинепонимание(илинедопонимание) необходимости их тщательного соблюдения. Тут важно отметить, что субъектом в этом процессе выступает источник (владелец) охраняемых секретов.

Следует отметить информационные особенности этого действия. Информация содержательная, осмысленная, упорядоченная, аргумен-

285

тированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ориентирована

вопределенной тематической области и документирована. Для получения интересующей злоумышленника информации последний затрачивает практически минимальные усилия и использует простые легальные технические средства (диктофоны, видеомониторинг). Информация становится достоянием неопределенно широкого круга лиц, утрачивает свою секретность, а следовательно, ценность и потребительную стоимость как защищаемая информация.

Раскрытие защищаемой информации – это опубликование ее

всредствах массовой информации, использование ее в выступлениях на публичных конференциях или симпозиумах, в том числе и международных, собственником или владельцем этой информации или лицами, до которых эта информация была доведена или которым она стала известна по работе. В данном случае секретная и конфиденциальная информация тоже становится достоянием неопределенно широкого круга лиц, утрачиваетсвоюсекретность, аследовательно, ценностьипотребительную стоимость как защищаемая информация.

Под распространением следует понимать открытое использование этих сведений.

Несанкционированный доступ – это противоправное преднаме-

ренноеовладениеконфиденциальнойинформациейлицом, неимеющим права доступа к охраняемым секретам.

Несанкционированный доступ к источникам конфиденциальной информации реализуется различными способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проникновения к коммерческим секретам. Для реализации этих действий злоумышленнику приходитсячастопроникатьнаобъектилисоздаватьвблизинегоспециальные посты контроля и наблюдения – стационарные или в подвижном варианте, оборудованные самыми современными техническими средствами.

Если исходить из комплексного подхода к обеспечению информационной безопасности, то такое деление ориентирует на защиту информации как от разглашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников.

286

Такой подход к классификации действий, способствующих неправомерному овладению конфиденциальной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, необходимых для обеспечения комплексной информационной безопасности.

Основными условиями, способствующими неправомерному овладению информацией, являются:

разглашение (излишняя болтливость сотрудников) – 32 %;

несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурентов и преступных группиро-

вок – 24 %;

отсутствие на фирме надлежащего контроля и жестких условий обеспечения информационной безопасности – 14 %;

традиционный обмен производственным опытом – 12 %;

– бесконтрольное использование информационных систем –

10 %;

наличие предпосылок возникновения среди сотрудников конфликтных ситуаций, а также отсутствие высокой трудовой дисциплины, психологическая несовместимость, случайный подбор кадров, слабая работа кадров по сплочению коллектива – 8 %.

Средиформиметодовнедобросовестнойконкуренциинаходятнаибольшее распространение:

экономическое подавление, выражающееся в срыве сделок и иных соглашений (48 %), парализации деятельности фирмы (31 %), компрометации фирмы (11 %), шантаже руководителей фирмы (10 %);

физическое подавление: ограбления и разбойные нападения на офисы, склады, грузы (73 %), угрозы физической расправы над руководителями фирмы и ведущими специалистами (22 %), убийства и захват заложников (5 %);

информационное воздействие: подкуп сотрудников (43 %), копирование информации (24 %), проникновение в базы данных (18 %), продажа конфиденциальных документов (10 %), подслушивание телефонных переговоров и переговоров в помещениях (5 %), а также ограничение доступа к информации, дезинформация;

287

финансовое подавление включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество;

психическоедавлениеможетвыражатьсяввидехулиганскихвыходок, угрозы и шантажа, энергоинформационного воздействия.

7.2. Виды и каналы утечки и искажения информации

Условия в совокупности тех элементов, которые создают предпосылки и возможности утечки информации, играют роль катализатора в процессе образования канала утечки защищаемой информации.

При этом образуется канал утечки информации, под которым понимается физический путь от источника конфиденциальной информации к злоумышленнику. Для его возникновения необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства восприятия и фиксации информации на стороне злоумышленника.

Не следует отождествлять «канал связи» как совокупность устройств или физическую среду распространения информации, например звуковых колебаний в упругой среде – в воздухе и т. п., с каналом утечки информации.

Каналысвязи– этофизическиеканалыпередачиинформацииотодной системы – источника информации – к другой системе – приемнику информации. Канал связи как устройство передачи и приема информации носит, как правило, детерминированный характер: и отправитель, и получатель информации заранее известны, предопределены. Кроме, естественно, передачи информации средствами массовой информации, когда аудитория потребителей бывает неопределенно широкой.

Под каналом утечки информации понимают совокупность источника информации, материального носителя или среды распространения, несущего указанную информацию сигнала или носителя. Поскольку информация переносится или передается либо энергией, либо веществом, а это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др., то можно утверждать, что по физической природе возможны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, материалы и вещества. Соответственно этому классифицируются

288

и каналы утечки информации на визуально-оптические, виброакустические, электромагнитные, информационные и материально-веществен-

ные(табл. 7.1). Дляобразованияканалаутечкиинформациинеобходимы определенные пространственные, энергетические ивременные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.

Таблица 7.1

Основные каналы утечки информации

 

 

Способ доступа к информации

 

 

 

 

 

 

 

 

 

 

Каналы утечки

Подслушивание

Визуальное наблюдение

Хищение

Копирование

Подделка

Перехват

Фотографиро-вание

Незаконное подключение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Визуально-оптический

+

+

 

 

 

 

 

 

 

 

 

Вибро-акустический

+

+

+

 

 

 

 

 

 

 

 

 

Электромагнитный

+

+

+

+

+

+

 

 

 

 

 

 

 

 

 

Информационный

+

+

+

+

+

 

 

 

 

 

 

 

 

 

Материально-вещест-

+

+

+

венный

 

 

 

 

 

 

 

 

Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока

ваппаратных компонентах информационных систем. В связи с этим

вблизко расположенных проводных линиях возникают побочные электромагнитные излучения и наводки (ПЭМИН), анализ которых может позволить злоумышленнику получить доступ к автоматизированным системам обработкиинформации. Данныйканал, всвоюочередь, делится на следующие каналы: радиоканал, низкочастотный канал, наводки на сеть электропитания, наводки на провода заземления, наводки на линии связи между ПК.

289

Виброакустический канал – cвязан с возможностью анализа злоумышленником звуковых волн, распространяющихся в воздухе, возникающих при разговоре в закрытом помещении.

Визуально-оптический канал – связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации в автоматизированных системах обработки информации без проникновения в помещения, используя скрытые системы видеонаблюдения.

Информационныйканал– связансвозможностьюлокальногоили удаленного доступа злоумышленника к элементам автоматизированных систем обработки информации, к носителям информации, к программному обеспечению, к линиям связи. Данный канал условно может быть разделен на следующие каналы: канал коммутируемых линий связи, канал выделенных линий связи, канал локальной сети, канал машинных носителей информации, канал терминальных и периферийных устройств.

Взависимостиотиспользуемыхсоперникомсилисредствдляполучения несанкционированного доступа к носителям защищаемой инфор-

мации различают каналы агентурные, технические, легальные, иные.

Агентурные каналы утечки информации – это использование противником тайных агентов для получения несанкционированного доступа к носителям защищаемой информации.

Технические каналы утечки информации – совокупность технических средств разведки, демаскирующих признаков объекта защиты и сигналов, несущих информацию об этих признаках.

Легальные каналы утечки информации – это использование соперником открытых источников информации (литературы, периодических изданий и т. п.), обратный инжиниринг, выведывание под благовидным предлогом информации у лиц, располагающих интересующей соперника информацией и других возможностей.

Иные каналы утечки информации – выдача конкуренту добровольно защищаемой информации лицами, имеющими доступ к такой информации по работе, экспортные поставки секретной продукции за рубеж и т. п.

Каналы могут быть открытые и закрытые.

290