|
|||
ШЛЯХИ І КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ З ТИПОВОГО ОБ'ЄКТАСтр 1 из 3Следующая ⇒ ШЛЯХИ І КАНАЛИ ВИТОКУ ІНФОРМАЦІЇ З ТИПОВОГО ОБ'ЄКТА ІНФОРМАТИЗАЦІЇ Загальна кількість інформації, що зростає за експоненціальним законом [1], посилення вимог щодо її зберігання, пошуку й обробки, збільшення трафіку і швидкості передачі інформації зумовили появу інформаційних систем (далі – ІС) різних поколінь і призначення. ІС становить організаційно-технічну систему, що об’єднує обчислювальну систему як сукупність апаратно-програмних засобів, фізичне середовище, персонал та оброблювану інформацію. Сьогодні термін «інформаційна система» охоплює автоматизовані системи, комп’ютерні мережі, системи зв’язку [2], інформаційно-телекомунікаційні системи [3] тощо. У певному розумінні, вказані вище поняття узагальнює об’єкт інформатизації - сукупність інформаційних ресурсів, засобів і систем обробки інформації, використовуваних відповідно до заданої інформаційної технології, засобів забезпечення об’єкта інформатизації, приміщень або об’єктів (будівель, споруд, технічних за- собів), у яких вони встановлені, або приміщення й об’єкти, призначені для веден- ня конфіденційних переговорів [4].Під інформаційною загрозою об’єкта інформатизації, що захищається, розуміють виникнення такого явища або події, в результаті яких можуть бути порушені одна (або декілька) базових властивостей інформації, що циркулює на ньому, – конфіденційність, цілісність, доступність. При цьому конфіденційність (information confidentiality) – суб’єктивно визначувана властивість інформації, що вказує на необхідність введення обмежень щодо кола суб’єктів, які мають доступ до неї.Серед численних інформаційних загроз об’єкта інформатизації, за даними багатьох статистичних досліджень [5], домі- нують загрози конфіденційності інформації, під час реалізації яких інформація з обмеженим доступом (далі – ІзОД) стає відомою особам, що не мають права дос- тупу до неї, тобто відбувається витік інформації, що захищається, з об’єкта ін- форматизації. Проте в нормативно-методичних документах і численних публікаціях з даної тематики до сьогодні відсутнє єдине визначення можливих шляхів (способів) і каналів витоку інформації, що й обумовлює актуальність даної проблеми. Мета статті- визначення і систематизація можливих шляхів і каналів витоку інформації стосовно типового об’єкта інформатизації. Базовий термін «витік інформації» багато авторів трактують по-різному. Так, В. І. Ярочкін відзначає, що «витік – це безконтрольний вихід конфіденційної інформації за межі організації або кола осіб, яким вона була довірена, і яка здійс- нюється різними технічними каналами» [6], тобто розуміє витік як фізичний процес, що прив’язується до технічних кана- лів поширення інформаційних сигналів. У цій же роботі автор називає на три основні шляхи порушення конфіденційності інформації: розголошування; власне витік ін- формації (технічні канали витоку); несанкціонований доступ. За державними стандартами, витік інформації (information leakage) – це неконтрольоване поширення інформації, яке призводить до її несанкціонованого одержання [7; 8]. Тут до витоку також відно- сять ненавмисні (технічні) канали (unpremeditated (technical) channel of information leakage) та навмисні (технічні) канали витоку (premeditated (technical) channel of information leakage). А. О. Торокін наводить більш загальне, на наш погляд, визначення витоку інфор- мації – несанкціоноване перенесення інформації від її джерела до зловмисника [9]. Шлях такого несанкціонованого перенесення інформації автор називає каналом витоку і відзначає, що витік інформації можливий шляхом її розголошування, втрати носія і технічними каналами. В. О. Хорошко й А. А. Чекатков також говорять про існування на логічному рівні різних каналів витоку інформації, що істотно відрізняються за типом використовуваного джерела інформації, шляхами (трактами) її передачі (розповсюдження), особливостями задіяних способів і засобів прийому інформації тощо [10]. У російському стандарті [11] виділено три основні напрями захисту інформації від її витоку за рахунок: розголошування; несанкціонованого доступу (далі – НСД); отримання іноземною технічною розвідкою (ІТР). При цьому слід зазначити, що єдине розуміння можливих шляхів НСД також відсутнє. За В. І. Ярочкіним, несанкціонований доступ - це протиправне навмисне отримання конфіденційної інформації особою, що не має права доступу до сек- ретів, що охороняються, яке може реалізовуватися різними способами: співпраця, вивідування, підслуховування, спостереження, розкрадання, копіювання, підроб- ка, перехоплення, фотографування тощо. В українських стандартах [7; 8] визначаються інші шляхи НСД: підключення до апаратури і ліній зв’язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв і программ та впровадження комп’ютерних вірусів.
На наш погляд, під витоком інформації слід розуміти неконтрольоване розповсю- дження інформації, яке може призвести до її несанкціонованого отримання. Наяв- ність каналів витоку інформації є необ- хідною, але недостатньою умовою витоку інформації. Таким чином, витік інформа- ції слід розуміти не тільки як фізичний процес її поширення, але і як конкретний результат такого поширення. Наприклад, за відсутності джерела та / або одержува- ча інформації (порушника, зловмисника тощо) чи за відсутності у останнього аде- кватних методів і засобів добування інфо- рмації витоку інформації може і не відбу- тися. Розглянемо з цих позицій класичний інформаційний канал: джерело® фізич- не середовище® одержувач. Багато сучасних об’єктів інформатиза- ції мають у своєму складі технічні засоби прийому, обробки, зберігання і передачі інформації (ТЗПІ), які безпосередньо об- робляють інформацію, що захищається (ЕОМ та їх мережі, АТС для ведення сек- ретних переговорів, системи оперативно- командного і гучномовному зв’язку, сис- теми звукопідсилення тощо) [12; 13]. Окрім вищезгаданих основних ТЗПІ, на об’єкті інформатизації можуть також зна- ходитися ТЗПІ, що не беруть участі без- посередньо в процесі обробки ІзОД, але знаходяться з ними в одному приміщенні, – так звані ДТСЗ - допоміжні технічні си- стеми і засоби. До них належать: технічні засоби відкритого телефонного, гучномо- вного зв’язку, системи пожежної й охо- ронної сигналізації, радіотрансляції, елек- тропобутові прилади тощо, а також самі приміщення, призначені для обробки ІзОД. Структура типового (базового) об’єкта інформатизації в узагальненому вигляді показана на рис.1. На об’єкті інформатизації, що захищається, де циркулює ІзОД, є виділене при- міщення (ВП), в якому можуть проводи- тися секретні переговори (наради), вста- новлені як основні (ОТСЗ), так і допоміж- ні (ДТСЗ) ТЗПІ. Окремо виділена обчис- лювальна система (ОС), що включає апа- ратне (АЗ) і програмне (ПЗ) забезпечення, які безпосередньо обробляють ІзОД, а та- кож персонал, що має доступ у ВП (на- приклад, той, який експлуатує ТСПІ). Та- кож на об’єкті інформатизації створюють- ся й обробляються різні документи (як у паперовому, так і в електронному вигляді) і є відходи виробничої діяльності (відпра- цьовані мобільні носії, чернетки документів, списане устаткування тощо). Навколо об’єкта інформатизації знаходиться конт- рольована зона (далі – КЗ) - територія (будівля, група будівель, приміщення), де виключене неконтрольоване перебування сторонніх осіб і транспортних засобів. Вочевидь, що джерелами інформації на такому об’єкті потенційно можуть бути усі розглянуті елементи: люди (персонал), документи, ТЗПІ (ОТСЗ і ДТСЗ), апарат- но-програмне забезпечення ОС, технічні засоби забезпечення виробничої і трудо- вої діяльності, продукція і відходи вироб- ництва та ін. Окрім них, носієм інформації мо- жуть бути фізичні поля, що виникають при циркуляції інформації. Ці поля існу- ють і поширюються в різних за природою фізичних середовищах. Середовищами поширення інформаційних сигналів, що породжуються фізичними полями, можуть бути лінії зв’язку, сигналізації, управлін- ня, енергетичні мережі, інженерні комуні- кації і споруди, світлопроникні елементи будівель і споруд, повітряне, водне та інші середовища, а також ґрунт, рослинність тощо. Під каналом витоку інформації ро- зумітимемо фізичний шлях несанкціоно- ваного поширення інформації. Для даного об’єкта захисту поширення (перенесення) інформації за межі КЗ можливо шляхом: – розголошування; – застосування технічних засобів роз- відки (ТЗР); – несанкціонованого доступу до джерел інформації (НСД). Таким чином, можна говорити про три можливі види каналів витоку інформації, що відповідають вказаним шляхам: – канали поширення; – технічні канали; – канали проникнення. Розголошування - це навмисні або необережні дії персоналу з носіями інфор- мації, які можуть призвести до ознайом- лення з інформацією суб’єктів, що не ма- ють прав доступу. Воно може виражатися в повідомленні, переданні, пересиланні, копіюванні, розкраданні, публікації та ін- ших формах. Реалізується розголошуван- ня за формальними і неформальними ка- налами поширення (комунікативними ка- налами) (рис. 2). Основним, але не єдиним носієм інформації (далі – НІ) в такому ка- налі витоку є фізична особа (людина).-
Якщо поширення (перенесення) інфор- мації або її носіїв проводиться за допомо- гою технічних засобів, то такий канал на- зивають технічним каналом витоку інфор- мації (далі – ТКВІ). Основними НІ в ТКВІ є фізичні поля, в яких інформація знахо- дить своє відображення у вигляді інфор- маційних (небезпечних) сигналів. На логі- чному рівні можна записати:
|
|||
|