Под утечкой информации понимается бесконтрольный и неправомерный выход секретной или конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена.
Несанкционированный доступ к информации, обрабатываемой в автоматизированных системах, может быть косвенным (без физического доступа к элементам системы) и прямым (с физическим доступом), а также активным (с изменением элементов системы или информации) и пассивным (без изменения).
Под контролируемой зоной понимают места, в пределах которых исключается бесконтрольное пребывание посторонних лиц. В связи с этим понятием принято различать угрозы, источник которых расположен вне контролируемой зоны, и угрозы, источник которых расположен в пределах контролируемой зоны.
К угрозам, источник которых расположен вне контролируемой зоны, можно отнести, например, такие:
- перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);
|
|
- перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
- дистанционная фото - и видеосъемка.
Примеры угроз, источник которых расположен в пределах контролируемой зоны:
- хищение учтенных материальных носителей информации;
- хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
- несанкционированное копирование информации;
- отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения, линий связи и т.д.);
- применение подслушивающих устройств.
По физическим принципам способы несанкционированного доступа к информации принято подразделять на следующие группы:
- акустические (акустический контроль помещений, транспорта, непосредственно человека, контроль и прослушивание телефонных каналов связи);
- визуально-оптические (наблюдение, фотографирование, видеозапись);
- электромагнитные (перехват побочных электромагнитных излучений и наводок на соседние линии, цепи питания и заземления);
- документально-предметные (хищение или несанкционированное копирование носителей информации);
- аналитические (исследование открытых публикаций, разговоров, процессов деятельности, полезного продукта и отходов производства);
- криптоаналитические (перехват и дешифрование засекреченных сообщений);
|
|
- перехват компьютерной информации (перехват радиоизлучений компьютера, несанкционированное внедрение в базы данных);
- маскировка под законного пользователя системы.
Каналам утечки можно поставить в соответствие математическую модель. Она представляет собой канал передачи информации с одним входом и двумя выходами (рисунок 1).
Рисунок 1 - Математическая модель канала утечки
Подобная модель может быть выявлена и внутри радиоэлектронных средств обработки, хранения и передачи информации, где источниками и приемниками сообщений будут ее отдельные узлы и платы, а каналом передачи – соединяющие их проводники.
Все способы несанкционированного доступа к информации условно образуют отводной канал, по которому информация поступает к незаконному пользователю. Так как незаконный пользователь лишен некоторой возможности, присущей законному пользователю, в частности, ему не известен ключ дешифрования, то он будет получать сообщение Z, которое, в общем случае, может отличаться от переданного .
Средняя взаимная информация между k- последовательностями на входе и l -последовательностями на выходе отводного канала определяется выражением
,
где - энтропия k -последовательностей источника, - условная энтропия источника при известных l -последовательностях на выходе отводного канала.
Тогда очевидно, что если , то , т.е. информация незаконному пользователю не передается. Если же , то , т.е. незаконный пользователь получает полную информацию об источнике. В промежуточном случае незаконный пользователь получает некоторое количество информации, отличное от нулевого, но не полное.
Контрольные вопросы
44. Приведите классификацию каналов утечки информации.
45. Что такое утечка информации и канал утечки информации?
46. Приведите классификацию угроз информации.
47. Приведите и поясните математическую модель канала утечки информации.
Основная литература для изучения дисциплины:
1. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности.- М.: Горячая линия – Телеком, 2006.
2. Петраков А.В. Основы практической защиты информации.- М.: Радио и связь, 2001.
3. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации.- М.: Гелиос АРВ, 2005.
4. Герасименко В.А., Малюк А.А. Основы защиты информации.- М.: Инкомбук, 1997.
5. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.- М.: Энергоатомиздат, 1994.
6. Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации.- Орел: ОВИПС, 2000.
Дополнительная литература
1. Мещеряков Р.В., Ш елупанов А.А. Специальные вопросы информационной безопасности.- Томск: Изд-во Института оптики и атмосферы СО РАН, 2002.
2. Гриднев В.А. Основы теории засекречивания сообщений и защиты информации.- Тамбов: ТВАИИ, 2003.
Периодическая литература
2. Журнал «Вопросы защиты информации».
3. Журнал «Новости разведки и контрразведки».
4. Журнал «Защита информации. Конфидент».
5. Журнал «Эксперт».
6. Информационный сборник «Безопасность».