Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

«Технические каналы утечки информации»

Информация – это сведения, которые являются одними из самых ценных ресурсов в современном мире. Поэтому её стараются защитить и украсть.

Данная тема на первый взгляд может показаться не такой важной, обширной и люди часто недооценивают последствия, которые могут произойти, если не соблюдать определенные правила безопасности.

Рассмотрим технические каналы утечки информации, её видами, способами перехвата информации и способами защиты.

Представление о каналах связи и утечке информации

Технический канал утечки информации это совокупность объектов разведки , среды распространения и средств добывания защищаемой информации.

Утечка- бесконтрольный выход конфиденциальной информации за пределами доверенного круга лиц, обладающие этой информацией. Данная информация «ускользает» от пользователей, каковы же возможные причины?

Причины утечки данных

Основные причины утечки информации , это недостаточная охрана чужих данных, неправильное обращение с устройствами, на которых хранится информация, так же сотрудники, которые не ограждают себя дополнительной защитой при использовании различных программ\средств использования(звонки, незащищённые соединения),использование нелицензированного ПО, также сюда можно отнести смену кадров.

Утечка происходит по вине ,например, землетрясения, аварии на технических станция.

Немного статистики:

Основной процент утечки информации составляют сотрудники компании, которые по не опытности, невнимательности или целенаправленному шпионажу способствуют легкому получению защищенной информации. (72-75%), 10-15% это целенаправленный взлом каналов связи с целью получения выгоды или сведений(Хакеры).

10% - несчастные случаи, природные катаклизмы, маркетинговый ход компании.

Технические каналы утечки информации существуют определенных видов передачи сигнала, а также использования,основные из них.

Виды передачи сигнала.

1)Световые лучи(с помощью колебания звуковой волны)

2)Электромагнитный(транспортированная запись голоса с помощью тока)

3)звуковые волнения(голос,запись)

4)Материалы и вещества(бумага)

5)Визуально-оптические(использование видеонаблюдения и фотографий)

Перейдём к методам перехвата информации, средства и система обнаружения утечки, вычислению утечки информации и её защите.

Методы утечек информации

1)Перехват информации

Самый легкий способ- создать технический канал утечки информации. Метод- приём сигналов электромагнитной энергии и пассивный сбор данных( на безопасном расстоянии), для этого используются: антенная система, усилители, анализаторы, промежуточные устройства. Такой метод эффективен, и занимает больше времени по устранению,т.к. сложнее всего определить устройство записи и ретрансляции сигнала.

2)Незаконное подключение

Требуется бесконтактное или физическое подключение проводов к линии проводки. Так же можно установить ретранслятор, который будет записывать все данные.

3)Открытие подозрительных ссылок(фишинг)

4)Открытие подозрительных программ

5) «Закладки программные» (малозаметные и самые опасные)

6)Различные вирусы

Всё это способствует получению доступа к информации, и её рассекречиванию.

Средства и система обнаружения утечки информации

Любой вид перехвата информации можно обнаружить, разница заключается в скорости срабатывания и поимки злоумышленника. Есть 2 типа поисковых работ по поимке преступника.

1)Активный поиск: применяются системы, которые и генерируют сигнал, имея весь сигнал, можно увидеть какой вид передачи сигнала был использован и сузить поиск. Нелинейный локатор(откликаются на электромагнитное поле), устройство, откликающиеся на изменения молекул в магнитном поле, и т.п.

2)Пассивный способ. Самый простой и менее быстродейственный. Осуществляется с помощью металлоискателей, тепловизоров, приборов по изменению показателей телефонных линий(напряжения, индукции), и система, которая приглушает сигнал на определенном радиусе , тем самым выдавая злоумышленника(основная нагрузка на способы передачи информации сильно изменяется).

И самое главное. Как же обезопасить себя или компанию от стороннего подключения?

Защита от стороннего подключения

Главное уделять защите от подключения посторонних технических каналов утечки достаточно внимания. Обезопасить связь от индуктивных наводок и предотвратить утечку с помощью генератора шума. Метод простой, действующий, хотя более продвинутому злоумышленнику лишь на некоторое время усложнит «взлом».

Так же, на мой взгляд, есть одно умение, которое часто не принимают в расчёт- социальная инженерия. С её помощью можно получить практически любую информацию о человеке, и можно им манипулировать, а так же увеличить количество зависимых от вас лиц.

Заключение

Число новых уязвимостей, использующих атак, различных закладок, растёт и злоумышленники ищут более изощренные способы пробраться в систему. Поэтому не стоит забывать проводить полную диагностику информационной системы специалистами, или изначально построить под требования бизнес-логики аппаратную безопасность. Периодически напоминать, следить и инструктировать сотрудником о последствиях несоблюдения правил безопасности, менять средства защиты, проводить повышения квалификации сотрудников, контролировать поток людей в требуемом здании.