Основные причины утечки информации. Виды и каналы утечки информации.

Основные положения информационной безопасности, определяемые документами Гостехкомиссии. Принципы гибкости управления, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств.

Гибкость системы защиты. Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Поэтому для обеспечения возможности варьирования уровнем защищенности средства защиты должны обладать определенной гибкостью. Особенно важно это свойство в тех случаях, когда средства защиты необходимо устанавливать на работающую систему, не нарушая процесс ее нормального функционирования. Кроме того, внешние условия и требования с течением времени изменяются. В таких ситуациях свойство гибкости позволяет избежать кардинальных мер по полной замене средств защиты на новые.

Открытость алгоритмов и механизмов защиты. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной орга­низации и алгоритмов функционирования ее подсистем. Знание алгорит­мов работы системы защиты не должно давать возможности ее преодо­ления (даже автору). Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна - необходимо обеспечивать защиту от угрозы раскрытия параметров системы.

Принцип простоты применения средств защиты. Механизмы за­щиты должны быть интуитивно понятны и просты в использовании. При­менение средств защиты не должно быть связано со знанием специаль­ных языков или с выполнением действий, требующих значительных до­полнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных ма­лопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Основными причинами утечки информации являются:

• несоблюдение персоналом норм, требований, правил эксплуатации АС;

• ошибки в проектировании АС и систем защиты АС;

• ведение противостоящей стороной технической и агентурной разведок.

В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:

• разглашение;

• несанкционированный доступ к информации;

• получение защищаемой информации разведками

Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

Под несанкционированным доступом понимается получение защи­щаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Получение защищаемой информации разведками может осуществ­ится с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения информационного сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположе­нии средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей АС или вне ее.

Применительно к АС выделяют следующие каналы утечки:

1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с использованием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:

· радиоканал (высокочастотное излучение);

· низкочастотный канал;

· сетевой канал (наводки на сеть электропитания);

· канал заземления (наводки на провода заземления);

· линейный канал (наводки на линии связи между компьютерными сис­темами).

2. Акустический (виброакустический) канал. Связан с распростране­нием звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.

3. Визуальный канал. Связан с возможностью визуального наблюде­ния злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты систе­мы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.

4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к са­мой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подклю­чением к линиям связи. Информационный канал может быть разделен на следующие каналы:

· канал коммутируемых линий связи,

· канал выделенных линий связи,

· канал локальной сети,

· канал машинных носителей информации,

· канал терминальных и периферийных устройств.