Послесловие
Мы рассмотрели один из возможных подходов к достаточно специфической области - неправомерному овладению конфиденциальной информацией и условиям или действиям, способствующим этому.
Следует отметить, что анализ значительной части законодательных и нормативных актов показывает, что на сегодня по рассматриваемым понятиям отсутствует единый взгляд, единый методический подход.
Предлагаемый Вашему вниманию материал, конечно, не может претендовать на полное и всестороннее освещение проблемы, но мы и не ставили перед собой такую цель. Нашей целью было рассмотреть понятие "Утечка информации", декомпозировав его на такие составляющие элементы, которые привязываются к субъекту неправомерных действий, а не декларируются вообще. Мы надеемся, что предлагаемый материал позволит глубже осознать не только сами понятия, но и условия их образования, распространения и выработки последующих защитных мер правового, организационного и инженерно-технического характера.
С позиций комплексного подхода к оценке действий (рис. 77) мы считаем правомерным такое деление как разглашение, утечка и НСД.
Остается рассмотреть вопрос о взаимосвязи этих действий с источниками конфиденциальной информации. Ведь очень интересно для практических целей знать какие действия возможны со стороны источников или к каким источникам возможен несанкционированный доступ со стороны злоумышленников. Эта взаимосвязь представлена в достаточно обобщенном виде матрицей взаимосвязи источников и действий носит значительный моральный или материальный ущерб в прямом его выражении.
(табл. 13).
Модификация (подмена, изменение) - это действие, приводящее к частичному изменению содержания, приводящее к нарушению достоверности информации. Ценная информация может быть утрачена или обесценена. Модификация - это основа мошеннических действий. Программист одного из вычислительных центров, обслуживающих банк, так составил программу начисления процентов по вкладам, что исчисляемая сумма округлилась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округленной суммами программой прибавлялась к текущему счету программиста.
Уничтожение - это наиболее опасная угроза, выступающая как акт возмездия со стороны злоумышленников. Это приводит к полной потере информации, что может привести банк к прямому банкротству. Известен случай, когда злоумышленники уничтожили с помощью специальных мощных магнитов важные сведения на магнитных носителях, причинив фирме огромный материальный ущерб. Приводится и такой пример. Фирме пришлось объединить о своем банкротстве только потому, что один ее обиженный сотрудник уничтожил хранившиеся в памяти ЭВМ бухгалтерские данные по счетам дебиторов.
Как увязать действия, приводящие к неправомерному овладению конфиденциальной информацией с возможными угрозами и ущербом?
Очевидно, что разглашение и утечка информации приводит к ознакомлению с ней, к ее получению и последующему использованию конкурентами при принятии определенных решений. При этом и разглашение и утечка не приводят к каким-либо заметным изменениям самой информации, которые могли бы быть обнаружены ее владельцем.
Несанкционированный же доступ позволяет не только получить конфиденциальные сведения, но в отдельных ситуациях и модифицировать ее и уничтожить.
Таблица 14
#G0Действия | Ознакомление | Модификация | Уничтожение |
Разглашение | + | - | - |
Утечка | + | - | - |
Несанкционированный доступ | + | + | + |
Такое разделение действий, источников, каналов и угроз позволит более детально исследовать пути овладения конфиденциальной информацией на конкретном объекте защиты и планировать конкретные защитные мероприятия, ориентированные на каждое конкретное действие.
Мы надеялись внести некоторую ясность в эту специфическую область, расставить определенные акценты.
На наш взгляд эта проблема сейчас весьма актуальна, ведь тот, кто занимается защитой информации в коммерческом секторе, наверняка нуждается в более четком изложении не только основных, но и вспомогательных направлений обеспечения информационной безопасности.
#T61440
#P 6 0 65535 0 00001. Источники конфиденциальной информации
2. Информационные коммуникации
3. Разглашение конфиденциальной информации
4. Каналы распространения
- 1. Источники конфиденциальной информации
- 2. Информационные коммуникации
- 3. Разглашение конфиденциальной информации
- 4. Каналы распространения
- Глава II Утечка конфиденциальной информации.
- 1. Основы передачи информации
- 1.1. Системы передачи информации
- 1.2. Характеристики первичных сообщений
- 1.3. Каналы утечки информации
- 2. Визуально-оптические каналы утечки информации
- 3. Акустические каналы утечки конфиденциальной информации
- 4. Материально-вещественные каналы утечки информации
- 5. Электромагнитные каналы утечки информации
- 5.1. Физические преобразователи как источники опасных сигналов
- Характеристики физических преобразователей
- 5.1.2. Акустоэлектрические преобразователи
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Микрофонный эффект электроизмерительных приборов
- Микрофонный эффект трансформаторов
- Магнитострикционные преобразователи
- Емкостные преобразователи
- Пьезоэлектрический эффект
- Оптические преобразователи
- 5.1.3. Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Электромагнитные излучения средств вычислительной техники
- Структура излучения монитора персональных эвм
- Основные характеристики видеосистем
- Излучение через кабели передачи данных
- Структура излучения систем удаленного доступа
- Оптические излучатели
- 5.1.4. Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Обратная связь в усилителях звуковых частот
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Взаимные влияния в линиях связи
- 5.2. Технические средства обработки информации как источники образования каналов утечки
- 5.2.1. Основные технические средства Средства проводной и радиосвязи
- Средства вычислительной техники
- Звукоусилительные системы и аппаратура громкоговорящей связи
- Средства изготовления, копирования и размножения
- Испытательная и измерительная техника
- 5.2.2. Вспомогательные средства
- 5.2.3. Структура технических средств
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- 1. Что же такое способы нсд?
- 2. Инициативное сотрудничество
- 3. Склонение к сотрудничеству
- 4 .Выпытывание (выведывание)
- 5. Подслушивание
- 6. Наблюдение
- 7. Хищение
- 8. Копирование
- 9. Подделка (модификация, фальсификация)
- 10. Уничтожение
- 11. Незаконное подключение
- 12. Перехват
- 13. Негласное ознакомлен
- 14. Фотографирование
- 15. Сбор и аналитическая обработка
- Незаконное подключение
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- 1. Элементы системного анализа каналов утечки информации
- Модель источника опасного сигнала
- Модель каналов утечки информации и снсд телефонного аппарата
- Модель каналов утечки и способов нсд звукоусилительных систем
- Модель ку и сндс факсимильной связи
- 1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- 2. Модели ку и снсд объектов защиты
- Послесловие
- Глава II Утечка конфиденциальной информации.
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд