Возможные каналы утечки информации на предприятии можно разбить на четыре группы.
1-я группа. Каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.
К этой группе относятся каналы, образующиеся за счет:
— дистанционного скрытого видеонаблюдения или фотографирования;
— применения подслушивающих устройств;
— перехвата электромагнитных излучений и наводок и т.д.
2-я группа. Каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.
Ко второй группе относятся:
— наблюдение за информацией с целью ее запоминания в процессе обработки;
— хищение носителей информации;
— сбор производственных отходов, содержащих обрабатываемую информацию;
— преднамеренное считывание данных из файлов других пользователей;
— чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
— копирование носителей информации;
— преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
— маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
— использование для доступа к информации так называемых «люков», дыр и «лазеек», т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.
3-я группа — к которой относятся:
— незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);
— злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
— злоумышленный вывод из строя механизмов защиты.
4-я группа — к которой относятся:
— несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;
— получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.
Каналы несанкционированного доступа (НСД) к информации, по которым можно осуществить ее хищение, изменение или уничтожение можно классифицировать следующим образом:
Доступ через человека:
— хищение носителей информации;
— чтение информации с экрана или клавиатуры;
— чтение информации из распечатки.
Доступ через программу:
— перехват паролей;
— дешифровка зашифрованной информации;
— копирование информации с носителя.
Доступ через аппаратуру:
— подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
— перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Далее в этом разделе сайта мы кратко рассмотрим наиболее распространенные каналы утечки информации.