БЕЗОПАСНОСТЬ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ

 

 

 

Каналы утечки информации и несанкционированного доступа к ней

 

 

 

Следующим шагом на пути анализа уязвимости является моделирование каналов утечки информации и несанкционированного доступа к ней (НСД).

 

Любые технические средства по своей природе потенциально обладают каналами утечки информации. Под каналом утечки информации принято понимать физический путь от источника конфиденциальной информации, по которому возможна утечка охраняемых сведений, к злоумышленнику. Для возникновения (образования, установления) канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также соответствующие средства приема и фиксации информации на стороне злоумышленника.

 

Применительно к практике каналы утечки информации можно разделить на следующие группы:

□         визуально-оптические;

□         акустические (включая и акустико-преобразовательные);

□         электромагнитные (включая магнитные и электрические);

□         материально-вещественные (бумага, фото-, магнитные носители, производственные отходы различного вида).

 

Основное требование к модели - адекватность, то есть степень соответствия разработанной модели реально протекающим процессам. Любая модель канала утечки информации должна показывать не только сам путь, но и возможность (вероятность) установления информационного контакта. Вероятность установления информационного контакта - численная величина, определяемая пространственными, временными и энергетическими условиями и характеристиками средства наблюдения. Условия установления информационного контакта можно представить в виде обобщенной модели.

 

Разнообразие источников конфиденциальной информации, способов несанкционированного доступа к ним и средств реализации НСД в конкретных условиях требует разработки частных моделей каждого варианта информационного контакта и оценки вероятности его возникновения. Имея определенные методики, можно рассчитать возможность такого контакта в конкретных условиях.

 

Главная ценность подобных методик заключается в возможности варьировать аргументами функции (мощность излучения, высота и коэффициент концентрации антенны и т. п.) в интересах достижения минимальных значений вероятности установления информационного контакта, а значит, и в поиске совокупности способов снижения ее значений. Для анализа уязвимости информационных ресурсов необходимо выявить каналы утечки информации, хорошо представлять облик нарушителя и вероятные способы его действий, намерения, а также возможности технических средств получения информации по различным каналам. Только совокупность этих знаний позволит адекватно среагировать на возможные угрозы и, в конце концов, выбрать соответствующие средства защиты.

 

Сами же действия нарушителя во многом определяются надежностью системы защиты информации, так как для достижения своих целей он должен приложить некоторые усилия, затратить определенные ресурсы. Если система защиты достаточно надежна, его затраты будут чрезмерно высоки и он откажется от своего замысла.

 

 

 

Смотрите также:

 

Вредные последствия неправомерного доступа к компьютерной...

Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и их
Здесь важно последовательное изучение различных документов, особенно относящихся к защите информации.

 

Факт неправомерного доступа к информации. Признаки...

Признаками несанкционированного доступа или подготовки к нему могут служить: а) появление в компьютере искаженных данных; 6)
интерес некоторых работников к содержанию чужих принтерных распечаток; 7) повторный ввод в компьютер одной и той же информации.

 

Информационная безопасность Государственной...

защищенность информации в ГАС "Выборы" от ее перехвата, утечки по техническим и иным каналам, от модификации, блокирования, уничтожения, несанкционированного доступа к ней, а также защищенность технических и программных средств сбора, обработки...

 

Время несанкционированного доступа устанавливается...

Тогда время несанкционированного доступа можно определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с помощью специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на дискете...