logo
администрирование в информационных системах

3.3. Каналы утечки информации

Существует четыре основных канала утечки информации.

        1. Ввод данных. Данные становятся уязвимыми для атаки и захвата непосредственно с того момента, как введены имя пользователя и пароль. Если злоумышленник увидит вводимый пароль, он может воспользоваться информацией для входа в систему под вашим именем и паролем. Для повышения скрытности пароля используют smapt-карты. На них установлены специальные микросхемы, в которых хранятся цифровой сертификат, секретный ключ пользователя и другие сведения, необходимые для контроля доступа, защиты данных и безопасности.

        2. Передача данных. Операционная система компьютера или устройство ввода данных передает информацию в сеть через сетевой интерфейс контроллера домена. Во время выполнения этой операции данные легко перехватить, если они не зашифрованы или зашифрованы слабо. Для исключения этого необходимо использовать технологии шифрования.

        3. Внешняя среда. Не так давно единственным способом нанесения вреда организации и людям был какой-либо физический акт. В настоящее время “хакеру” намного проще и дешевле попытаться организовать атаку через портал удаленного соединения или Internet-соединение. Атакующим не нужно точно определять свои цели. Они создают код “троянского коня”, который загружается из Internet и запускается любым способом: от обычной перезагрузки компьютера до разархивирования файла. Затем этот код находит необходимые сведения и посылает их своему создателю.

        4. Внутренняя среда. Источник угроз изнутри часто связывают с сотрудниками, которые бывают злоумышленниками или просто безответственными работниками. Угроза проявляется как угодно: от неправильного использования привилегий до полного их игнорирования или необдуманных поступков. Иногда пользователи игнорируют обновление антивирусного программного обеспечения и загружают из Internet все подряд, предоставляя сведения о содержании сети внешнему окружению.