Отличия канала несанкционированного доступа и каналом утечки информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Отличия канала несанкционированного доступа и каналом утечки информации



 

  1. Канал утечки информации приводит только к утечке, а не к утрате, как следует из названия, т.е. к хищению, потере и разглашению информации.

А несанкционированный доступ приводит к хищению, уничтожению, искажению, блокированию и разглашению информации.

 

  1. Утечка происходит от носителя информации к лицам, не имеющим доступа к ней.

А несанкционированный доступ осуществляется от лиц, не имеющим доступа к носителям информации.

 

  1. К утечки могут быть причастны лица и имеющие санкционированный доступ. А несанкционированный доступ возможен только со стороны лиц, не имеющим разрешенного доступа к информации.

 

К каналам несанкционированного доступа конфиденциальной информации можно отнести некоторые виды:

  1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации.
  2. Вербовка или внедрение агентов.
  3. Организация физического проникновения к носителям конфиденциальной информации.
  4. Организация физического проникновения к средствам отображения, хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств.
  5. Подключения к средствам отображения, хранения, обработки, воспроизведения, передачи информации и средствам связи.
  6. Подключение к системам обеспечения функционирования перечисленных средств.

7. Канал прослушивания речевой, конфиденциальной информации.

8. Визуальный съем конфиденциальной информации.

  1. Перехват электромагнитных излучений.
  2. Замеры и взятие проб окружающей объект среды.
  3. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации.
  4. Изучение доступных источников информации.
  5. Анализ архитектурных особенностей некоторых категорий объектов.

 

Состав реальных каналов несанкционированного доступа конкретной конфиденциальной информации и степень их опасности зависят от вида деятельности предприятия, состава носителей, способов обработки конфиденциальной информации, системы защиты информации, а так же от устремлений и возможностей соперников, однако определить намеренья соперников сложно, поэтому защита должна предусматривать перекрытие всех потенциально существующих, для конкретного предприятия, каналов.

 

Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Этот канал самый распространенный, многообразный по методам несанкционированного доступа, а потому и самым опасным.

Контакты с этими лицами могут быть непосредственными или опосредованными и устанавливаться разными путями.

 

Непосредственный контакт устанавливается через случайное или не случайное знакомство на улице или в общественных местах, по телефону, через коллег по работе, родственников, знакомых, при переписке и т.д..

 

Опосредованный контакт осуществляется без прямого диалога, через коллег родственников и знакомых, которые являются посредниками. Использование данного канала может иметь целью уничтожение или искажение информации, но как правило, этот канал используется для получения конфиденциальной информации.

 

При этом могут использоваться некоторые методы несанкционированного доступа к информации:

 

  1. Наиболее распространенным методом является выведывание информации под благовидным предлогом.
  2. Действительный прием на работу, одной из целей которого является получение от лица принятого на работу конфиденциальной информации, относящейся к прежнему месту его работы.
  3. Разовая покупка конфиденциальной информации.
  4. Принуждение выдачи конфиденциальной информации шантажом, угрозами, применением физического насилия как к лицу, владеющему конфиденциальной информации, так и к его родственникам и близким.
  5. Склонение к выдаче конфиденциальной информации убеждением, лестью, обманом, обещаниями, в том числе с использованием национальных, политических и религиозных факторов.

 

Вербовка и/или внедрение агентов, это второй по степени опасности канал. Отличие агентов от лиц осуществляющих разовые продажи конфиденциальной информации состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором конфиденциальной информации и могут оказывать на неё другое дестабилизирующее воздействие. Большая часть агентов вербуется, при этом применяются различные приемы вербовки. Вербовку можно рассматривать и как составную часть первого канала, но учитывая, что завербованные агенты применяют собственные методы несанкционированного доступа к информации, их правильнее будет относить к отдельному каналу. С помощью агентов разведывательной службы обычно стремятся получить доступ к такой конфиденциальной информации, которую нельзя добыть через другой, менее опасный канал, не смотря на то, что это карается УК многих стран мира.

 

К методам этого канала относятся методы, применявшиеся при использовании первого канала, а так же следующие:

 

  1. Ознакомление с документами на рабочих местах других сотрудников.
  2. Осмотр доступной продукции и наблюдение за технологическим процессом.
  3. Подслушивание разговоров, прослушивание публичных выступлений, проводимых на предприятии.
  4. Участие в, различного рода, комиссиях, использующих конфиденциальную информацию.
  5. Кража носителей информации.

 

Организация физического проникновения к носителям конфиденциальной информации. Используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации. Физическое проникновение лиц, не работающих на предприятии, включает 2 этапа:

  1. Проникновение на территорию или в здание охраняемого объекта.
  2. Проникновение к носителям конфиденциальной информации.

 

При проникновении на территорию объекта возможно использование следующих методов:

 

  1. Использование подложного, украденного или купленного пропуска.
  2. Маскировка под другое лицо.
  3. Проход под видом обслуживающего персонала.
  4. Проезд спрятанным в автотранспорте.
  5. Отвлечение внимания охраны для прохода незамеченным.
  6. Изоляция или уничтожение охраны.
  7. Преодоление заграждающих объектов, минуя охрану, в том числе за счет вывода из строя средств наблюдения.

 

Проникновение к носителям конфиденциальной информации может осуществляться:

  1. Путем взлома дверей хранилищ и сейфов, через окна с отключением или разрушением сигнализации, телевизионных средств наблюдения
  2. Проникновение в рабочее время путем прохода в комнаты сотрудников, производственные или складские помещения, а также в помещения, в которых производится обработка информации.
  3. Проникновение к носителям осуществляется также во время их транспортировки с использованием в зависимости от вида, условий и маршрута транспортировки соответствующих методов.

 

Организация физического проникновения к средствам отображения, хранения, обработки, воспроизведения передачи информации. По применяемым методам практически не отличается от третьего канала.

 

Подключение к системам обеспечения функционирования перечисленных средств.

 

Методы

  1. Подключение к сетям питания и заземления.
  2. Замеры потребления энергии, воды и т.д.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 956; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.28.197 (0.008 с.)