|
@@ -0,0 +1,125 @@
|
|
|
+# Структура канала утечки информации
|
|
|
+
|
|
|
+Утечка информации - это процесс неправомерного раскрытия конфиденциальных данных или информации третьим лицам. Эта проблема становится все более актуальной в современном мире, где информационные технологии и цифровые средства коммуникации становятся все более распространенными. В данном докладе мы рассмотрим структуру канала утечки информации и факторы, способствующие ее возникновению.
|
|
|
+
|
|
|
+Структура канала утечки информации
|
|
|
+
|
|
|
+Канал утечки информации обычно имеет следующую структуру:
|
|
|
+
|
|
|
+-Источник информации: Это место, откуда начинается утечка информации. Источник может быть внутренним сотрудником организации, внешним хакером или другими агентами.
|
|
|
+-Метод получения информации: Этот шаг включает в себя методы, с помощью которых информация была получена. Это может быть перехват сетевого трафика, физическое копирование данных с устройств или даже социальная инженерия.
|
|
|
+-Передача информации: Полученная информация передается через различные каналы связи. Это может быть электронная почта, мессенджеры, физические носители информации и другие способы передачи.
|
|
|
+-Получатель информации: Этот этап включает в себя лицо или группу, которые принимают утечку информации. Это может быть конкурирующая компания, злоумышленники или другие агенты.
|
|
|
+-Использование информации: Полученная информация используется в целях, которые могут варьироваться от финансовой выгоды до шпионажа.
|
|
|
+
|
|
|
+Факторы, способствующие утечке информации
|
|
|
+
|
|
|
+Существует ряд факторов, которые способствуют утечке информации:
|
|
|
+-Недостаточная обученность сотрудников: Неправильное обращение с конфиденциальной информацией, невнимательность или незнание правил безопасности могут привести к утечке данных.
|
|
|
+-Слабые системы безопасности: Несовершенные системы защиты данных и уязвимости в программном обеспечении могут облегчить доступ к конфиденциальной информации.
|
|
|
+-Социальная инженерия: Атакующие могут использовать манипуляции и обман, чтобы получить доступ к информации через обман сотрудников или сторонних лиц.
|
|
|
+-Удаленная работа: С развитием технологий удаленной работы стала актуальной проблема утечки данных через незащищенные сетевые соединения и устройства.
|
|
|
+-Отсутствие мониторинга и аудита: Недостаточный мониторинг и аудит действий пользователей могут затруднить выявление утечек информации.
|
|
|
+
|
|
|
+Как происходит утечка сведений
|
|
|
+
|
|
|
+Канал утечки информации (КУИ) может появиться в результате:
|
|
|
+-Неправильной организации процесса обработки, передачи и хранения данных, не подлежащих разглашению;
|
|
|
+-Случайного или намеренного разглашения информации персоналом;
|
|
|
+-Установки специальных шпионских устройств перехвата данных.
|
|
|
+
|
|
|
+Потеря информации может происходить косвенным или прямым путем.
|
|
|
+Информация, уходящая по косвенному каналу, добывается посредством кражи носителей, дистанционного прослушивания, фотосъемки объектов или улавливания побочных излучений.
|
|
|
+Для прямого перехвата информации требуется доступ к ее источникам (информационной системе, рабочей аппаратуре, линиям связи).
|
|
|
+Любой из каналов утечки информации является совокупностью источника, носителя (посредника распространения) и приемника сигналов, исходящих от объекта наблюдения.
|
|
|
+
|
|
|
+Разновидности КУИ
|
|
|
+
|
|
|
+Канал утечки данных, которыми владеет компания, может быть физическим, техническим или информационным.
|
|
|
+-Физический канал возникает из-за недостаточной защиты бумажных или электронных носителей информации в процессе их перевозки, хранения, использования для работы. Появление такого канала позволяет злоумышленникам подслушивать служебные разговоры, скрытно изучать и копировать информацию ограниченного доступа.
|
|
|
+-Техническим называют канал, в котором источниками информации служат шумовые сигналы, излучения и вибрации, исходящие от интересующих объектов. Распространение сигналов происходит через определенную физическую среду (волновую или электрическую). Для улавливания и расшифровки информационных сигналов используется специальная техника.
|
|
|
+В информационных каналах происходит потеря компьютерных данных. Угрозы перехвата могут возникать из-за несоблюдения правил обработки, хранения и передачи информации или в результате использования слабозащищенного программного обеспечения.
|
|
|
+
|
|
|
+Классификация ТКУИ
|
|
|
+
|
|
|
+Происхождение канала утечки информации может быть естественным и искусственным.
|
|
|
+Естественный технический канал утечки информации (ТКУИ) появляется в результате способности физических объектов излучать тепло и свет, производить шумы, испускать радиоактивные лучи. Такой канал утечки возникает при обработке информации с использованием аппаратных средств или во время ее передачи по телефонным линиям. Информация об интересующем объекте может быть получена путем косвенного изучения его физических характеристик и состава.
|
|
|
+Искусственный канал утечки создается путем внедрения в линии связи закладных устройств, установки в рабочих помещениях малогабаритных приборов перехвата. Шпионские приспособления размещаются в непосредственной близости от объекта информации или используются для дистанционного воздействия на него.
|
|
|
+ТКУИ различного типа отличаются между собой видами информационного сигнала, средой распространения конфиденциальной информации, а также способом ее перехвата. В распространении сигналов могут участвовать как основные средства обработки информации (ТСОИ), так и вспомогательные (ВТСС).
|
|
|
+Основными средствами обработки коммерческих данных являются ЭВМ, копировальные машины, аудио- и видеосистемы, аппаратура автоматизированного управления и контроля, внутренние телефонные линии.
|
|
|
+
|
|
|
+К вспомогательным техническим средствам и системам (ВТСС) относятся:
|
|
|
+
|
|
|
+-устройства радиосвязи;
|
|
|
+-внешние телефонные сети;
|
|
|
+-линии пожарно-охранной сигнализации;
|
|
|
+-электронная оргтехника;
|
|
|
+-системы кондиционирования воздуха;
|
|
|
+-коммуникационные трубы;
|
|
|
+-провода электропитания, системы заземления.
|
|
|
+Линии, выходящие за пределы контролируемой зоны, нередко используются злоумышленниками для похищения информации путем подсоединения специальной разведывательной техники.
|
|
|
+
|
|
|
+ТКУИ подразделяют на:
|
|
|
+
|
|
|
+-Акустические. Появление подобного технического канала связано с передачей звуковых сигналов и возникновением колебаний в различных средах под воздействием звуковых волн.
|
|
|
+-Оптические. Производится перехват видовой информации с помощью оптических приборов.
|
|
|
+-Радиоэлектронные. В этих каналах средой переноса сигналов бывает электрический ток или электромагнитные поля с частотами в радиодиапазоне.
|
|
|
+-Материально-вещественные. Источниками информации становятся материальные объекты, выносимые за пределы рабочей зоны.
|
|
|
+Виды акустических ТКУИ
|
|
|
+Акустическими называют ТКУИ, которые образуются при прохождении звуковых волн через воздух, жидкие или твердые материалы.
|
|
|
+
|
|
|
+Выделяют следующие разновидности акустического канала утечки информации:
|
|
|
+-Воздушный. Перехват речевой информации производится с помощью чувствительных направленных микрофонов.
|
|
|
+
|
|
|
+-Виброакустический. Злоумышленники используют устройства для улавливания вибрационных колебаний, вызываемых давлением звуковых волн на строительные конструкции зданий (стены, окна, металлические трубы). Для перехвата информации применяются стетоскопы (контактные микрофоны).
|
|
|
+-Электроакустический. Утечка информации происходит из-за преобразования звукового сигнала в электрический при прохождении акустических волн через ВТСС.
|
|
|
+-Параметрический. Поле, создаваемое источником акустического сигнала (объектом информации), может изменять параметры электромагнитных устройств, используемых злоумышленниками. Такими устройствами могут быть высокочастотные генераторы с направленными антеннами, радиоприемные установки.
|
|
|
+-Оптико-акустический. Причиной потери данных является «микрофонный» (оптико-акустический) эффект. Он заключается в том, что давление звуковых волн, испускаемых информационным объектом, меняет направление и интенсивность светового потока, проходящего по оптико-волоконному каналу связи. Для перехвата сведений требуется подключение к такому кабелю.
|
|
|
+
|
|
|
+Утечка информации - серьезная угроза для организаций и частных лиц. Для борьбы с этой угрозой необходимо уделять внимание обучению сотрудников, улучшению систем безопасности и внедрению мер по мониторингу и аудиту. Понимание структуры канала утечки информации и факторов, способствующих ее возникновению, помогает разработать более эффективные стратегии предотвращения утечек данных.
|
|
|
+
|
|
|
+## Используемая литератуа
|
|
|
+<https://searchinform.ru/analitika-v-oblasti-ib/utechki-informatsii/sluchai-utechki-informatsii/klassifikatsiya-kanalov-utechki-informatsii/klassifikatsiya-kanalov-utechki-informatsii/>
|
|
|
+<https://irsural.ru/poleznaya-informaciya/utechka-informacii/>
|
|
|
+<https://www.podavitel.ru/kanali-utechki-informacii.html>
|
|
|
+
|
|
|
+##Вопросы
|
|
|
+1.Что такое канал утечки информации?
|
|
|
+a) Специализированное устройство для передачи конфиденциальной информации
|
|
|
+b) Метод, с помощью которого несанкционированные лица могут получать доступ к информации
|
|
|
+c) Пароль для доступа к защищенным данным
|
|
|
+d) Программа для удаления конфиденциальной информации
|
|
|
+
|
|
|
+2.Какие виды каналов утечки информации существуют?
|
|
|
+a) Вербальный, письменный, зрительный
|
|
|
+b) Электронный, магнитный, оптический
|
|
|
+c) Пассивный, активный, скрытый
|
|
|
+d) Акустический, тепловой, электромагнитный
|
|
|
+
|
|
|
+3.Что представляет собой вербальный канал утечки информации?
|
|
|
+a) Передача информации с помощью жестов и мимики
|
|
|
+b) Передача информации с использованием устной речи
|
|
|
+c) Передача информации в письменной форме
|
|
|
+d) Передача информации с использованием специальных устройств
|
|
|
+
|
|
|
+4.Как можно защититься от активных каналов утечки информации?
|
|
|
+a) Использовать шифрование данных
|
|
|
+b) Запретить доступ к интернету
|
|
|
+c) Запретить использование мобильных устройств
|
|
|
+d) Установить антивирусное программное обеспечение
|
|
|
+
|
|
|
+5.Какие методы скрытой передачи информации могут использоваться в электромагнитных каналах?
|
|
|
+a) Встраивание информации в звуковые сигналы
|
|
|
+b) Использование специальных шифровальных алгоритмов
|
|
|
+c) Изменение параметров электромагнитных сигналов
|
|
|
+d) Передача информации через волны гравитации
|
|
|
+
|
|
|
+Ответы:
|
|
|
+1.b
|
|
|
+2.d
|
|
|
+3.b
|
|
|
+4.a
|
|
|
+5.c
|
|
|
+
|
|
|
+
|
|
|
+
|