Каналы и методы несанкционированного доступа к информации

Канал несанкционированного доступа к информации как составная часть угрозы информации.

Современные подходы к понятию канала несанкционированного доступа к информации. Соотношение между каналами несанкционированного доступа и каналами утечки информации, их сущность и понятия.

Состав и характеристика каналов несанкционированного доступа к информации. Специально создаваемые и потенциально существующие каналы.

Методы несанкционированного доступа к информации, применяемые при использовании каждого канала. Зависимость методов и форм их использования от целей и возможностей соперника.

Существующая классификация каналов, ее недостатки.

В литературе понятие канала НСД обычно отождествляется с понятием канала утечки информации; однако, между этими понятиями имеется существенное различие, вытекающее из содержат. части понятий утечки И и НСД к И.

Если утечка конф. И представляет собой неправомерный выход информации за пределы занимаемой зоны ее функционирования или установленного круга лиц вследствие потери, хищения носителя или содержащейся в нем И, результатом которых является получение информации лицами, не имеющими к ней СД, то НСД есть преднамеренный или случайный доступ к информации, не разрешенный в установленном порядке.

Þ 2 принципиальных различия между этими понятиями:

a) утечка конфид. И происходит от носителя (источника) к лицам, не имеющим доступа к информации; НСД осуществляется от лиц, не имеющих доступа к защищаемой информации, к носителям;

b) утечка ограничивается тремя формами проявления уязвимости: разглашением, потерей носителя, хищением носителя или информации; НСД может привести к хищению, уничтожению, искажению, блокированию, разглашению.

Преднамеренный НСД часто целью имеет хищение информации, однако он может быть направлен и на лишение возможности собственника пользоваться информацией.

Нужно учитывать и еще одно обстоятельство: к утечке конф. И могут быть причастны лица, имеющие и не имеющие СД к информации, а НСД возможен только со стороны лиц, не имеющих отношения к данной информации по характеру выполняемой работы. Утечка конф. И в определ. мере обусловлена НСД, поскольку этот доступ может иметь результатом хищение и разглашение.

«НСД», как и «утечка», следует употреблять только в сочетании с конф. инф.

Определение состава каналов НСД имеет чрезвычайно важное значение, поскольку, если ДВ на информацию со стороны допущенных к ней лиц не носит массового характера, то со стороны лиц, не имеющих СД, такой характер имеет место. Получить НСД стремятся прежде всего и больше других соперник. Для него такой доступ связан с успехами в собственной деятельности, поэтому использ. все каналы НСД.

Наиболее верным представляется отождествление канала с путем: в понятийном аспекте канал и есть путь. Применительно к инф. путь следует рассматривать как направление утечки И или как использование чего-то/кого-то, через что/кого. С учетом этого:

Канал утечки – путь неправомерного выхода информации за пределы защищаемой зоны ее функционирования или установленного круга лиц.

Канал НСД – путь, используя который, можно получить неразрешенный преднамеренный или случайный доступ к информации.

Неразрешенный случайный доступ к И происходит сравнительно редко. Такой доступ приводит к разглашению информации.

Массовым является несанкционированный преднамеренный доступ к конфид. информации с целью ее получения.

НСД, даже преднамеренный, не следует отождествлять во всех случаях с противоправным.

 

К каналам НСД к конфиденциальной информации относятся:

К-1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации.

К-2. Вербовка и/или внедрение агентов.

К-3. Организация физического проникновения к носителям конфиденциальной информации.

К-4.Организация физического проникновения к средствам хранения, обработки, воспроизведения, передачи информации и системам обеспечения функционирования этих средств.

К-5. Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации.

К-6. Подключение к системам обеспечения функционирования перечисленных средств.

К-7. Прослушивание КИ.

К-8. Визуальный съем КИ.

К-9. Перехват э-м излучений.

К-10. Замеры и взятие проб окружающей объект среды.

К-11. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации.

К-12. Изучение доступных источников информации.

К-13. Анализ архитектурных особенностей некоторых категорий объектов.

Þ Канал включает объект и направление воздействия. Сам по себе объект не является каналом.

Реальные каналы НСД и степень их опасности зависят от вида действия предприятия, состава носителей, способа обработки информации, системы защиты информации и от состава, устремлений и возможностей соперников. Однако, даже если соперники известны, определить их возможность практически невозможно. Þ защита должна перекрывать все потенциально существующие каналы.

Самым распространенным и разнообразным по методам НСД, а потому и самым опасным каналом являетсяК-1.В первую группу входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной И в силу служебного положения. Вторая группа включает уволенных или отстраненных от информации лиц, а также эмигрантов и перебежчиков. Контакт с этими лицами м.б. непосредственным или опосредованным и устанавливаться различными путями. Непосредственный контакт устанавливается через случайное или псевдослучайное знакомство. Он м.б. установлен и по телефону, через коллег по работе, родственников, общих знакомых, с помощью писем. Опосредованный контакт устанавливается через коллег, родственников, знакомых. Использование данного канала может иметь целью осуществление с помощью лиц, имеющих доступ к И, уничтожения или искажения И, но, как правило, получения И. При этом используются различные методы:

a) Наиболее распространенным является метод выведывания информации под благовидным предлогом: в неофициальных беседах на публичных мероприятиях, приемах, в увеселительных заведениях, при ложных переговорах, получении лицензии, договора, по средствам направления различных запросов, анкет, под предлогом установления научных связей, получения консультаций, проведения совместных мероприятий с включением в них пунктов, касающихся конфиденциальной информации.

b) Действительный прием на работу или переманивание, одной из целей которого является получение от лица КИ, относящейся к прежнему месту его работы.

c) Разовая покупка КИ.

d) Принуждение к выдаче КИ шантажом, угрозами, применением физического насилия.

e) Склонение к выдаче КИ убеждением, лестью, посулами, обманом, в т.ч. с использованием национальных, религиозных, политических факторов.

К-2: Вербовка и/или внедрение агентов является вторым по степени опасности каналом.

Отличие агентов от лиц, осуществляющих разовые продажи информации, состоит в том, что агенты работают на постоянной основе, занимаются систематическим сбором КИ и могут оказывать на нее другое ДВ. Большая часть агентов вербуется, при этом применяются различные приемы вербовки. Вербовку можно рассматривать и как продолжение К-1,но учитывая, что завербованные агенты применяют собственные методы.

Внедренные агенты являются специально подготовленными лицами государственных и частных разведсдужб, которые устраиваются на работу к сопернику с целью добычи КИ. С помощью агентов добывают ту информацию, которую нельзя добыть через иной, менее опасный канал. Несанкционированные способы получения информации, не относящейся к их служебной деятельности:

a) ознакомление с документами, находящимися на рабочих местах других сотрудников, в т.ч. с дисплея, фотографированием, как в отсутствие, так и при сотрудниках;

b) осмотр доступной продукции, наблюдение за технологическим процессом;

c) считывание информации в массивах других пользователей, в т.ч. с использованием паролей и терминалов этих пользователей;

d) подслушивание разговоров, в т.ч. телефонных, напрямую или с использованием радиозакладок;

e) прослушивание проводимых на предприятии публичных выступлений;

f) участие в различного рода комиссиях, общественных объединениях, использующих конф. информацию;

g) кража носителей информации, в т.ч. с использованием дубликатов ключей от сейфов или шкафов.

Другое ДВ на информацию может осуществляться агентами с использованием видов и способов ДВ на информацию со стороны людей.

К-3: Организация физического проникновения разведчиков к информации используется сравнительно редко, т.к. это связано с большим риском и требует знаний о месте хранения носителя. Физическое проникновение лиц, не работающих на объекте, включает проникновение на территорию и к самим носителям. При проникновении на территорию применяются следующие методы:

a) использование подложного, украденного или купленного документа (пропуска);

b) маскировка под другое лицо;

c) проход под видом внешнего обслуживающего персонала;

d) проезд спрятанным в автотранспорте;

e) отвлечение внимания охраны для прохода незамеченным;

f) изоляция или уничтожение охраны (в исключительных случаях);

g) преодоление заграждающих барьеров, минуя охрану, в т.ч. и за счет вывода из строя технических средств охраны.

Проникновение к носителям:

a) взлом дверей хранилищ и сейфов или их замков;

b) через окна с отключением или разрушением сигнализации, систем наблюдения, или путем прохода в комнаты исполнителей, производственные и складские помещения, а также в помещения, в которых производится обработка КИ;

c) во время транспортировки.

Целью проникновения является, как правило, получение КИ, но она может состоять и в оказании на информацию дестабилизирующих воздействий, приводящих к ее искажению, уничтожению, блокированию.

К-4: По применяемым методам практически не отличается от третьего канала.

К-5: Подключение может осуществл. на территории объекта и вне ее. Несанк. подключение и Þ НСД к КИ может производиться:

a) с ПК с использ. телеф. набора или с несанкц. терминала со взломом или без взлома парольной защиты.

b) с помощью закладных устройств.

c) с помощью прямого подсоединения к кабельным линиям связи, в т.ч. с исп. параллельных телеф. аппаратов.

d) за счет ПЭМИН на параллельно проложенные провода и методов ВЧ навязывания.

К-6:

a) замеры потребления эл.энергии и водыэ

b) подключение к цепям питания и заземления.

К-7:

a) подслушивание непосредственных разговоров лиц, допущенных к данной информации.

b) прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к ср-вам воспроизведения, передачи, связи.

Прослушивание может производиться напрямую, через конструкции, вентиляционные короба, трубопроводы, непосредственно слуховой системой или с исп. радиозакладок, направленных микрофонов, лазерных систем.

К-8:

a) чтение документов на рабочих местах пользователей, в т.ч. с дисплеев, печатных устройств как в присутствии, так и в отсутствие пользователей.

b) осмотр продукции, наблюдение за технологическим процессом производства.

c) просмотр информации, воспроизводимой средствами видео и телевидения.

d) чтение текста, печатаемого на пишмашинках и печатаемого копирами.

e) наблюдением за технологическими процессами изготовления, обработки, размножения информации.

f) считывание информации в массивах других пользователей, в т.ч. остаточной.

 

Визуальный съем может быть как непосредственным, так и с использованием технических средств. Снятая информация фиксируется либо в памяти человека, либо фото/кано/видеоспособом, зарисовкой.

К-9: включает перехват техсредствами как функциональных, так и побочных сигналов, создаваемых техническими средствами отображения, хранения, обработки воспроизведения, передачи информации; средствами связи, охранной и пожарной сигнализации; системами обеспечения функционирования; средствами технологических процессов нек. промышленных объектов; вспомогательными электрическими и радиоэлектронными.

Методами перехвата являются:

a) выделение нужных сигналов;

b) съем информации;

c) обработка и анализ данных.

Преимущества канала: большой объем и достоверность, оперативность, скрытность, возможность съема в любое время, возможность обнародования информации без угрозы перекрытия канала.

К-10:

a) замеры уровня радиационного поля;

b) замеры структуры магнитного поля;

c) взятие проб воздуха, почвы, воды, снега, донных отложений, растений и исследование их или содержащихся на них осадков на предмет химического и биологического состава.

Эффективны только для определенных объектов.

К-11:

a) приобретение и разборка выпускаемых изделий, их химический/физический анализ (обратный инжиниринг).

b) сбор и изучение остатков боевой и испытательной техники на полигонах, макетов изделий, сломанных, бракованных изделий, их узлов, блоков, созданных на стадии конструкторской разработки, а также руды и шлаков.

c) сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты, дискет.

Эти методы возможны, как правило, при нарушении требований к хранению носителей и обращению с ними.

К-12:

a) изучение научных публикаций, содержащихся в специализированных журналах/сборниках.

b) просмотр /прослушивание СМИ.

c) изучение проспектов и каталогов выставок.

d) прослушивание публичных выступлений на семинарах, конференциях и др. публичных мероприятиях.

e) изучение банков данных о предприятиях, формируемых специализированными коммерческими структурами.

Целью изучения является не только и не столько получение прямой КИ, сколько накопление, обобщение, сопоставление информации, собранной из различных источников и за определенный промежуток времени, которая позволяет вывести КИ.

К-13: имеет самые ограниченные возможности, поскольку базируется на использовании определенных признаков использующих отдельные категории архитектуры объектов, позволяющие сделать вывод о характере объекта, технологии изготовления продукции и объеме выпуска.