Каналы утечки информации⚓︎
Классификация каналов утечки информации⚓︎
Каналы проникновения в систему и утечки информации⚓︎
Могут использоваться без внесения изменений в компоненты системы или с изменениями компонентов
Каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы.
Каналы утечки информации по типу основного средства реализации угрозы: человек, программа, аппаратура
Каналы утечки информации по способу получения информации:
- Физический
- Электромагнитный (перехват излучений)
- Информационный (программно-математический)
ГОСТ № 53114
Информативный сигнал — сигнал, по параметру которого может быть определена защищаемая информация.
Утечка информации — неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками
Перехват информации — неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов
Побочные электромагнитные излучения и наводки — электромагнитные излучения технических средств обработки информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания
Разглашение информации — несанкционированное доведение защищаемой информации до лиц, не имеющих права доступа к этой информации
Каналы утечки информации⚓︎
- Акустическое излучение информативного речевого сигнала
- Электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям, выходящими за пределы контролируемой зоны ( территория, здание, часть здания, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств)
- Виброакустические сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений
- Несанкционированный доступ и несанкционированные действия по отношению к информации в автоматизированных системах, в том числе с использованием информационных сетей общего пользования технические или программные средства информационных систем в целях нарушения
- Воздействие на технические или программные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации работоспособности технических средств, средств защиты информации посредством специально внедренных программных средств
- Хищение технических средств с хранящейся в них информацией или отдельных носителей информации
- Хищение технических средств с хранящейся в них информацией или отдельных носителей информации
- Побочные электромагнитные излучения информативного сигнала от технических средств, обрабатывающих конфиденциальную информацию, и линий передачи этой информации
- Наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны
- Радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств
- Радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств перехвата речевой информации "закладок", модулированные информативным сигналом
- Радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации
- Прослушивание ведущихся телефонных и радиопереговоров
- Просмотр информации с экранов дисплеев и других средств ее отображения, бумажных и иных носителей информации, в том числе с помощью оптических средств
Снижение риска утечки информации⚓︎
- Сканирование носителей исходящей информации и каналов связи на наличие скрытой информации
- Маскирование и регулирование поведения систем и каналов связи для снижения вероятности того, что третья сторона сможет извлечь информацию из поведения систем и каналов связи
- Использование систем и программного обеспечения, которые считаются максимально достоверными, например, использование оцененных продуктов
- Регулярный мониторинг деятельности персонала и систем там, где это разрешено существующим законодательством или предписаниями
- Мониторинг использования ресурсов в компьютерных системах
Созданный: 2021-01-18