1.14 Каналы и методы несанкционированного доступа к информации.
Канал несанкционированного доступа к информации как составная часть угрозы информации.
Современные подходы к понятию канала несанкционированного доступа к информации. Соотношение между каналами несанкционированного доступа и каналами утечки информации, их сущность и понятия.
Состав и характеристика каналов несанкционированного доступа к информации. Специально создаваемые и потенциально существующие каналы.
Методы несанкционированного доступа к информации, применяемые при использовании каждого канала. Зависимость методов и форм их использования от целей и возможностей соперника.
Существующая классификация каналов, ее недостатки.
В литературе понятие канала НСД обычно отождествляется с понятием канала утечки информации; однако, между этими понятиями имеется существенное различие, вытекающее из содержат. части понятий утечки И и НСД к И.
Если утечка конф. И представляет собой неправомерный выход информации за пределы занимаемой зоны ее функционирования или установленного круга лиц вследствие потери, хищения носителя или содержащейся в нем И, результатом которых является получение информации лицами, не имеющими к ней СД, то НСД есть преднамеренный или случайный доступ к информации, не разрешенный в установленном порядке.
2 принципиальных различия между этими понятиями:
утечка конфид. И происходит от носителя (источника) к лицам, не имеющим доступа к информации; НСД осуществляется от лиц, не имеющих доступа к защищаемой информации, к носителям;
утечка ограничивается тремя формами проявления уязвимости: разглашением, потерей носителя, хищением носителя или информации; НСД может привести к хищению, уничтожению, искажению, блокированию, разглашению.
Преднамеренный НСД часто целью имеет хищение информации, однако он может быть направлен и на лишение возможности собственника пользоваться информацией.
Нужно учитывать и еще одно обстоятельство: к утечке конф. И могут быть причастны лица, имеющие и не имеющие СД к информации, а НСД возможен только со стороны лиц, не имеющих отношения к данной информации по характеру выполняемой работы. Утечка конф. И в определ. мере обусловлена НСД, поскольку этот доступ может иметь результатом хищение и разглашение.
«НСД», как и «утечка», следует употреблять только в сочетании с конф. инф.
Определение состава каналов НСД имеет чрезвычайно важное значение, поскольку, если ДВ на информацию со стороны допущенных к ней лиц не носит массового характера, то со стороны лиц, не имеющих СД, такой характер имеет место. Получить НСД стремятся прежде всего и больше других соперник. Для него такой доступ связан с успехами в собственной деятельности, поэтому использ. все каналы НСД.
Наиболее верным представляется отождествление канала с путем: в понятийном аспекте канал и есть путь. Применительно к инф. путь следует рассматривать как направление утечки И или как использование чего-то/кого-то, через что/кого. С учетом этого:
Канал утечки – путь неправомерного выхода информации за пределы защищаемой зоны ее функционирования или установленного круга лиц.
Канал НСД – путь, используя который, можно получить неразрешенный преднамеренный или случайный доступ к информации.
Неразрешенный случайный доступ к И происходит сравнительно редко. Такой доступ приводит к разглашению информации.
Массовым является несанкционированный преднамеренный доступ к конфид. информации с целью ее получения.
НСД, даже преднамеренный, не следует отождествлять во всех случаях с противоправным.
К каналам НСД к конфиденциальной информации относятся:
К-1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации.
К-2. Вербовка и/или внедрение агентов.
К-3. Организация физического проникновения к носителям конфиденциальной информации.
К-4.Организация физического проникновения к средствам хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств.
К-5. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации.
К-6. Подключение к системам обеспечения функционирования перечисленных средств.
К-7. Прослушивание КИ.
К-8. Визуальный съем КИ.
К-9. Перехват э-м излучений.
К-10. Замеры и взятие проб окружающей объект среды.
К-11. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации.
К-12. Изучение доступных источников информации.
К-13. Анализ архитектурных особенностей некоторых категорий объектов.
Канал включает объект и направление воздействия. Сам по себе объект не является каналом.
Реальные каналы НСД и степень их опасности зависят от вида действия предприятия, состава носителей, способа обработки информации, системы защиты информации и от состава, устремлений и возможностей соперников. Однако, даже если соперники известны, определить их возможность практически невозможно. защита должна перекрывать все потенциально существующие каналы.
Самым распространенным и разнообразным по методам НСД, а потому и самым опасным каналом является К-1. В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной И в силу служебного положения. Вторая группа включает уволенных или отстраненных от информации лиц, а также эмигрантов и перебежчиков. Контакт с этими лицами м.б. непосредственным или опосредованным и устанавливаться различными путями. Непосредственный контакт устанавливается через случайное или псевдослучайное знакомство. Он м.б. установлен и по телефону, через коллег по работе, родственников, общих знакомых, с помощью писем. Опосредованный контакт устанавливается через коллег, родственников, знакомых. Использование данного канала может иметь целью осуществление с помощью лиц, имеющих доступ к И, уничтожения или искажения И, но, как правило, получения И. При этом используются различные методы:
Наиболее распространенным является метод выведывания информации под благовидным предлогом: в неофициальных беседах на публичных мероприятиях, приемах, в увеселительных заведениях, при ложных переговорах, получении лицензии, договора, по средствам направления различных запросов, анкет, под предлогом установления научных связей, получения консультаций, проведения совместных мероприятий с включением в них пунктов, касающихся конфиденциальной информации.
Действительный прием на работу или переманивание, одной из целей которого является получение от лица КИ, относящейся к прежнему месту его работы.
Разовая покупка КИ.
Принуждение к выдаче КИ шантажом, угрозами, применением физического насилия.
Склонение к выдаче КИ убеждением, лестью, посулами, обманом, в т.ч. с использованием национальных, религиозных, политических факторов.
К-2: Вербовка и/или внедрение агентов является вторым по степени опасности каналом.
Отличие агентов от лиц, осуществляющих разовые продажи информации, состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором КИ и могут оказывать на нее другое ДВ. Большая часть агентов вербуется, при этом применяются различные приемы вербовки. Вербовку можно рассматривать и как продолжение К-1, но учитывая, что завербованные агенты применяют собственные методы.
Внедренные агенты являются специально подготовленными лицами государственных и частных разведсдужб, которые устраиваются на работу к сопернику с целью добычи КИ. С помощью агентов добывают ту информацию, которую нельзя добыть через иной, менее опасный канал. Несанкционированные способы получения информации, не относящейся к их служебной деятельности:
ознакомление с документами, находящимися на рабочих местах других сотрудников, в т.ч. с дисплея, фотографированием, как в отсутствие, так и при сотрудниках;
осмотр доступной продукции, наблюдение за технологическим процессом;
считывание информации в массивах других пользователей, в т.ч. с использованием паролей и терминалов этих пользователей;
подслушивание разговоров, в т.ч. телефонных, напрямую или с использованием радиозакладок;
прослушивание проводимых на предприятии публичных выступлений;
участие в различного рода комиссиях, общественных объединениях, использующих конф. информацию;
кража носителей информации, в т.ч. с использованием дубликатов ключей от сейфов или шкафов.
Другое ДВ на информацию может осуществляться агентами с использованием видов и способов ДВ на информацию со стороны людей.
К-3: Организация физического проникновения разведчиков к информации используется сравнительно редко, т.к. это связано с большим риском и требует знаний о месте хранения носителя. Физическое проникновение лиц, не работающих на объекте, включает проникновение на территорию и к самим носителям. При проникновении на территорию применяются следующие методы:
использование подложного, украденного или купленного документа (пропуска);
маскировка под другое лицо;
проход под видом внешнего обслуживающего персонала;
проезд спрятанным в автотранспорте;
отвлечение внимания охраны для прохода незамеченным;
изоляция или уничтожение охраны (в исключительных случаях);
преодоление заграждающих барьеров, минуя охрану, в т.ч. и за счет вывода из строя технических средств охраны.
Проникновение к носителям:
взлом дверей хранилищ и сейфов или их замков;
через окна с отключением или разрушением сигнализации, систем наблюдения, или путем прохода в комнаты исполнителей, производственные и складские помещения, а также в помещения, в которых производится обработка КИ;
во время транспортировки.
Целью проникновения является, как правило, получение КИ, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее искажению, уничтожению, блокированию.
К-4: По применяемым методам практически не отличается от третьего канала.
К-5: Подключение может осуществл. на территории объекта и вне ее. Несанк. подключение и НСД к КИ может производиться:
с ПК с использ. телеф. набора или с несанкц. терминала со взломом или без взлома парольной защиты.
с помощью закладных устройств.
с помощью прямого подсоединения к кабельным линиям связи, в т.ч. с исп. параллельных телеф. аппаратов.
за счет ПЭМИН на параллельно проложенные провода и методов ВЧ навязывания.
К-6:
замеры потребления эл.энергии и водыэ
подключение к цепям питания и заземления.
К-7:
подслушивание непосредственных разговоров лиц, допущенных к данной информации.
прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к ср-вам воспроизведения, передачи, связи.
Прослушивание может производиться напрямую, через конструкции, вентиляционные короба, трубопроводы, непосредственно слуховой системой или с исп. радиозакладок, направленных микрофонов, лазерных систем.
К-8:
чтение документов на рабочих местах пользователей, в т.ч. с дисплеев, печатных устройств как в присутствии, так и в отсутствие пользователей.
осмотр продукции, наблюдение за технологическим процессом производства.
просмотр информации, воспроизводимой средствами видео и телевидения.
чтение текста, печатаемого на пишмашинках и печатаемого копирами.
наблюдением за технологическими процессами изготовления, обработки, размножения информации.
считывание информации в массивах других пользователей, в т.ч. остаточной.
Визуальный съем может быть как непосредственным, так и с использованием технических средств. Снятая информация фиксируется либо в памяти человека, либо фото/кано/видеоспособом, зарисовкой.
К-9: включает перехват техсредствами как функциональных, так и побочных сигналов, создаваемых техническими средствами отображения, хранения, обработки воспроизведения, передачи информации; средствами связи, охранной и пожарной сигнализации; системами обеспечения функционирования; средствами технологических процессов нек. промышленных объектов; вспомогательными электрическими и радиоэлектронными.
Методами перехвата являются:
выделение нужных сигналов;
съем информации;
обработка и анализ данных.
Преимущества канала: большой объем и достоверность, оперативность, скрытность, возможность съема в любое время, возможность обнародования информации без угрозы перекрытия канала.
К-10:
замеры уровня радиационного поля;
замеры структуры магнитного поля;
взятие проб воздуха, почвы, воды, снега, донных отложений, растений и исследование их или содержащихся на них осадков на предмет химического и биологического состава.
Эффективны только для определенных объектов.
К-11:
приобретение и разборка выпускаемых изделий, их химический/физический анализ (обратный инжиниринг).
сбор и изучение остатков боевой и испытательной техники на полигонах, макетов изделий, сломанных, бракованных изделий, их узлов, блоков, созданных на стадии конструкторской разработки, а также руды и шлаков.
сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты, дискет.
Эти методы возможны, как правило, при нарушении требований к хранению носителей и обращению с ними.
К-12:
изучение научных публикаций, содержащихся в специализированных журналах/сборниках.
просмотр /прослушивание СМИ.
изучение проспектов и каталогов выставок.
прослушивание публичных выступлений на семинарах, конференциях и др. публичных мероприятиях.
изучение банков данных о предприятиях, формируемых специализированными коммерческими структурами.
Целью изучения является не только и не столько получение прямой КИ, сколько накопление, обобщение, сопоставление информации, собранной из различных источников и за определенный промежуток времени, которая позволяет вывести КИ.
К-13: имеет самые ограниченные возможности, поскольку базируется на использовании определенных признаков использующих отдельные категории архитектуры объектов, позволяющие сделать вывод о характере объекта, технологии изготовления продукции и объеме выпуска.
- 1.1. Информация как предмет защиты.
- 1.2. Сущность и понятие информационной безопасности
- 1.3. Значение информационной безопасности и ее место в системе национальной безопасности
- 1.4 Современная доктрина информационной безопасности рф
- 1.5. Сущность и понятие защиты информации
- 1.6. Цели и значение зи
- 1.7. Теоретические и концептуальные основы зи
- 1.8. Критерии, условия и принципы отнесения информации к защищаемой.
- 1.10. Классификация носителей защищаемой информации.
- 1.11 Понятие и структура угроз информации.
- Угроза защищаемой информации – совокупность явлений, факторов и условий, создающих опасность статуса нарушения информации.
- Структура угрозы защищаемой информации
- А. Источники дестабилизирующего воздействия на информацию
- Люди – самый распространенный, многообразный и опасный (массовый) источник.
- Системы обеспечения
- Технологические процессы
- Природные явления
- Причины, обстоятельства и условия дестабилизирующего воздействия со стороны людей
- Причинами д в на и со стороны людей могут быть (преднамеренные):
- Обстоятельства (предпосылки), способствующие появлению этих причин:
- Условия, создающие возможность д в:
- 1.12 Источники, виды и способы дестабилизирующего воздействия на информацию.
- Источники дестабилизирующего воздействия на информацию
- Люди – самый распространенный, многообразный и опасный (массовый) источник.
- 1.13 Причины, обстоятельства и условия дестабилизирующего воздействия на информацию.
- 1.14 Каналы и методы несанкционированного доступа к информации.
- 1.15 Направления, виды и особенности деятельности разведывательных служб по несанкционированному доступу к информации.
- 1.Разведорганы сша.
- 2.Разведывательные органы Англии.
- 3.Разведорганы Франции.
- 1.16 Организационные основы и методологические принципы защиты информации.
- 1.17 Объекты защиты информации.
- 1.18 Классификация видов, методов и средств защиты информации.
- Универсальные методы защиты информации.
- 1.19 Кадровое и ресурсное обеспечение защиты информации.
- 1.20 Назначение и структура систем защиты информации.