Классификация каналов утечки информации

Под утечкой информации понимается бесконтрольный и неправомерный выход секретной или конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.

Несанкционированный доступ к информации, обрабатываемой в автоматизированных системах, может быть косвенным (без физического доступа к элементам системы) и прямым (с физическим доступом), а также активным (с изменением элементов системы или информации) и пассивным (без изменения).

Под контролируемой зоной понимают места, в пределах которых исключается бесконтрольное пребывание посторонних лиц. В связи с этим понятием принято различать угрозы, источник которых расположен вне контролируемой зоны, и угрозы, источник которых расположен в пределах контролируемой зоны.

К угрозам, источник которых расположен вне контролируемой зоны, можно отнести, например, такие:

- перехват побочных электромагнитных, акустических и других излуче­ний устройств и линий связи, а также наводок активных излучений на вспомо­гательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

- перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации поль­зователя и последующих попыток их имитации для проникновения в систему;

- дистанционная фото - и видеосъемка.

Примеры угроз, источник которых расположен в пределах контролируемой зоны:

- хищение учтенных материальных носителей информации;

- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

- несанкционированное копирование информации;

- отключение или вывод из строя подсистем обеспечения функциониро­вания вычислительных систем (электропитания, охлаждения, ли­ний связи и т.д.);

- применение подслушивающих устройств.

По физическим принципам способы несанкционированного доступа к информации принято подразделять на следующие группы:

- акустические (акустический контроль помещений, транспорта, непосредственно человека, контроль и прослушивание телефонных каналов связи);

- визуально-оптические (наблюдение, фотографирование, видеозапись);

- электромагнитные (перехват побочных электромагнитных излучений и наводок на соседние линии, цепи питания и заземления);

- документально-предметные (хищение или несанкционированное копирование носителей информации);

- аналитические (исследование открытых публикаций, разговоров, процессов деятельности, полезного продукта и отходов производства);

- криптоаналитические (перехват и дешифрование засекреченных сообщений);

- перехват компьютерной информации (перехват радиоизлучений компьютера, несанкционированное внедрение в базы данных);

- маскировка под законного пользователя системы.

Каналам утечки можно поставить в соответствие математическую модель. Она представляет собой канал передачи информации с одним входом и двумя выходами (рисунок 1).

 
 


Рисунок 1 - Математическая модель канала утечки

Подобная модель может быть выявлена и внутри радиоэлектронных средств обработки, хранения и передачи информации, где источниками и приемниками сообщений будут ее отдельные узлы и платы, а каналом передачи – соединяющие их проводники.

Все способы несанкционированного доступа к информации условно образуют отводной канал, по которому информация поступает к незаконному пользователю. Так как незаконный пользователь лишен некоторой возможности, присущей законному пользователю, в частности, ему не известен ключ дешифрования, то он будет получать сообщение Z, которое, в общем случае, может отличаться от переданного .

Средняя взаимная информация между k- последовательностями на входе и l -последовательностями на выходе отводного канала определяется выражением

,

где - энтропия k -последовательностей источника, - условная энтропия источника при известных l -последовательностях на выходе отводного канала.

Тогда очевидно, что если , то , т.е. информация незаконному пользователю не передается. Если же , то , т.е. незаконный пользователь получает полную информацию об источнике. В промежуточном случае незаконный пользователь получает некоторое количество информации, отличное от нулевого, но не полное.

Контрольные вопросы

44. Приведите классификацию каналов утечки информации.

45. Что такое утечка информации и канал утечки информации?

46. Приведите классификацию угроз информации.

47. Приведите и поясните математическую модель канала утечки информации.


Основная литература для изучения дисциплины:

1. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности.- М.: Горячая линия – Телеком, 2006.

2. Петраков А.В. Основы практической защиты информации.- М.: Радио и связь, 2001.

3. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации.- М.: Гелиос АРВ, 2005.

4. Герасименко В.А., Малюк А.А. Основы защиты информации.- М.: Инкомбук, 1997.

5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.- М.: Энергоатомиздат, 1994.

6. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации.- Орел: ОВИПС, 2000.

Дополнительная литература

1. Мещеряков Р.В., Ш елупанов А.А. Специальные вопросы информационной безопасности.- Томск: Изд-во Института оптики и атмосферы СО РАН, 2002.

2. Гриднев В.А. Основы теории засекречивания сообщений и защиты информации.- Тамбов: ТВАИИ, 2003.

Периодическая литература

2. Журнал «Вопросы защиты информации».

3. Журнал «Новости разведки и контрразведки».

4. Журнал «Защита информации. Конфидент».

5. Журнал «Эксперт».

6. Информационный сборник «Безопасность».


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: