Возможные каналы утечки информации на предприятии можно разбить на четыре группы.
1-я группа. Каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы.
К этой группе относятся каналы, образующиеся за счет:
– дистанционного скрытого видеонаблюдения или фотографирования;
– применения подслушивающих устройств;
– перехвата электромагнитных излучений и наводок и т.д.
2-я группа. Каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов.
Ко второй группе относятся:
– наблюдение за информацией с целью ее запоминания в процессе обработки;
– хищение носителей информации;
– сбор производственных отходов, содержащих обрабатываемую информацию;
– преднамеренное считывание данных из файлов других пользователей;
– чтение остаточной информации, т.е. данных, остающихся на магнитных носителях после выполнения заданий;
– копирование носителей информации;
– преднамеренное использование для доступа к информации терминалов зарегистрированных пользователей;
– маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
– использование для доступа к информации так называемых «люков», дыр и «лазеек», т.е. возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.
3-я группа – к которой относятся:
– незаконное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи (перехват модемной и факсимильной связи);
– злоумышленное изменение программ таким образом, чтобы эти программы наряду с основными функциями обработки информации осуществляли также несанкционированный сбор и регистрацию защищаемой информации;
– злоумышленный вывод из строя механизмов защиты.
4-я группа – к которой относятся:
– несанкционированное получение информации путем подкупа или шантажа должностных лиц соответствующих служб;
– получение информации путем подкупа и шантажа сотрудников, знакомых, обслуживающего персонала или родственников, знающих о роде деятельности.
Каналы несанкционированного доступа (НСД) к информации, по которым можно осуществить ее хищение, изменение или уничтожение можно классифицировать следующим образом:
Доступ через человека:
– хищение носителей информации;
– чтение информации с экрана или клавиатуры;
– чтение информации из распечатки.
Доступ через программу:
– перехват паролей;
– дешифровка зашифрованной информации;
– копирование информации с носителя.
Доступ через аппаратуру:
– подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;
– перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.
Далее в этом разделе сайта мы кратко рассмотрим наиболее распространенные каналы утечки информации.