Когда речь идет об утечке информации, важно знание и учет каналов, по которым информация просачивается – дома, в офисе, в автомобиле или при разговоре по телефону. Зная каналы утечки информации, можно предупреждать риски.
Доступ к каналам информации пытаются получить, чтобы узнать о закрытых разработках в компании, о проектах, клиентах, адресах, личных секретах и тайнах людей. А создав или использовав каналы утечки данных, стремятся получить речевую и визуальную информацию путем перехвата данных.
Как образуются каналы утечки информации
Что должно произойти, чтобы сведения начали утекать? Причин утечки информации несколько:
-
Ошибки при обработке, хранении и передаче информации, ошибки защиты конфиденциальных данных.
-
Случайное или осознанное открытие информации третьим лицам.
-
Установка прослушки или кража носителей (косвенный канал утечки информации).
Злоумышленник, используя косвенный канал, получает непосредственно информацию с источником, или организует дистанционное прослушивание, съемку, использует побочные излучения.
Если для прямого перехвата информации нужно каким-то образом получить доступ к источнику данных (место, где непосредственно хранятся документы, компьютер, сейф, хранилища, информационная система компании, человек), то при косвенном нужно физически попасть туда, где эту информацию могут оставить или произвести.
Каждый канал утечки информации так или иначе включает в себя источник, посредник распространения информации – носитель, и получающий информацию от объекта наблюдения приемник.
Разновидности каналов утечки информации (КУИ)
Способ получения информации зависит от канала утечки. Все КУИ делят на такие основные типы:
-
Физические.
-
Технические.
-
Информационные.
Чтобы обеспечить полную безопасность, нужно учитывать все. Если сотрудник имеет доступ к документам и может их сфотографировать, забрать или передать злоумышленнику их содержимое или к важным данным может попасть злоумышленник – проблема с физическим каналом утечки информации. Интересующий объект создает, передает и хранит данные на источниках (файлы, базы), за которыми охотятся злоумышленники. Информационный канал утечки информации – то же самое, только относительно данных в компьютере, в информационной системе. А технический канал утечки информации в качестве источника информации использует сигналы, излучения и вибрации, исходящие от интересующего объекта. Сигнал распространяется через физическую – волновую или электрическую – среду, а злоумышленник улавливает и расшифровывает эти сигналы, используя специальные средства. Прослушка является таким техническим средством съема информации через технические каналы утечки информации (ТКУИ).
Что относится к техническим каналам утечки информации
Злоумышленник размещает средство перехвата поближе к объекту – и создает таким образом канал, по которому теперь будет незаконно получать информацию. Для этого используются:
-
Различные средства, которые обеспечивают радиосвязь.
-
Телефонные сети.
-
Средства коммуникации – пожарные, охранные, обеспечивающее климат в помещении.
-
Электропроводка.
Злоумышленники нередко используют линии, которые выходят за пределы наблюдаемой зоны, подключаясь к ним с использованием различных технологий.
Занимаясь защитой информации от утечек по ТКУИ, мы учитываем все типы таких каналов, используемых шпионами для скрытой прослушки и видеосъемки.
Технические каналы делят на:
-
Акустические.
-
Оптические.
-
Радиоэлектронные.
Акустические
Используются для передачи информации через воздух, жидкие и твердые материалы.
Управление перехватом информации таким способом происходит с помощью:
-
Работы направленных микрофонов высокой чувствительности. Воздушный путь передачи информации.
-
Работы стетоскопов – устройств для улавливания колебаний от звуковых волн. Виброакустический путь передачи информации.
-
Проводов и линий, через которые проходит звук и преобразуется в электрический импульс. Электроакустический путь передачи информации.
Радиоэлектронные
Информация передается через:
-
Инструменты передачи радиочастотных сигналов.
-
Электромагнитные излучения.
-
Инструменты, формирующие электромагнитные волны.
-
Объекты, отражающие радиосигналы.
Для получения информации таким способом используются закладки в телефонных линиях, специальные разведывательные устройства, датчики.
Создать канал утечки информации – все равно, что открыть двери и окна, повернуть ко всем желающим экран монитора, раздать ключи от почты или документооборота. Это всегда серьезный удар по безопасности организации. Это, возможно, самый главный риск для предприятия, особенно если у него есть серьезные конкуренты в своей сфере. Попробуйте только представить: постоянная запись всех разговоров в офисе, прямая трансляция всех организационных решений, точная передача внешней и корпоративной политики компании.
На нашем сайте представлена только общая теория об утечке информации, для общего понимания, сколько вариантов и случаев распространения информации, передаваемой по воздуху, проводам и через подключение специальных устройств к строительным конструкциям.
Зачем знать, как возникает утечка информации
Для защиты информации в компании или для личной безопасности и защиты знать весь этот большой перечень и всю классификацию типов каналов, через которые просачивается информация, не так уж важно. Самое главное не столько классифицировать, сколько предупредить бесконтрольное распространение КУИ. Важно, чтобы при каждом слове, разговоре, сообщении или действии, в электронном или в «живом» виде связи мгновенно или через время ваши данные не попадали в чужие руки. Важно также учитывать, что могут возникать новые пути утечки, которые требуют внедрения новых решений по защите корпоративной или персональной информации.
Технические каналы утечки информации делятся на много разновидностей, но из-за какого бы ни произошла кража информации – это может привести к серьезным последствиям, к потерям и неприятностям. Утечка информации – это в любом случае угроза и риск последствий, которые важно предотвращать, какими бы путями информацию ни пытались воровать – через программное обеспечение, запись на диктофон, веб возможности интернет-ресурсов или программы в мобильных телефонах. Шпионское оборудование, хакерские атаки, различные инциденты со взломом паролей на e-mail ящиках для чтения писем и выявления уязвимостей для получения чужой переписки в мессенджерах, изъятие другой информации по иным каналам утечки – такое мошенничество запрещено законом, но в российских реалиях подобных случаев все больше, в том числе со стороны персонала. Казалось бы, невозможно справиться с вредоносным кодом, прослушкой и скрытыми камерами – обеспечить стабильную информационную безопасность (ИБ). Но эксперты знают, что все это преодолимо, если разработать систему методов, которые обеспечат высокую эффективность.
Сегодня знание КУИ помогает проводить анализ и составлять стратегии предотвращения утечки – путем применения доступных и возможных эффективных инструментов – электронных, цифровых, программных, комплекса мер по защите помещений и переговоров.
Мы следим за методами перехвата информации и мошенническими схемами и пополняем свой комплект оборудования для поиска прослушки, чтобы защитить наших клиентов от любой угрозы информационной безопасности по каналам утечки. Нужна защита информации в Москве и Московской области – обращайтесь!
Другие наши услуги
Когда надо проводить проверку на камеры и прослушку
В каком случае необходимо провести поиск прослушки (жучков) и когда надо заказать проверку на прослушку срочно? Начать заниматься своей безопасностью никогда не поздно и всегда полезно. Если вы
Как проходит проверка помещения на наличие жучков
Как мы проводим проверку помещения на жучки и скрытые камеры? Все начинается со снятия запроса на проверку. Получив заявку на проверку, мы уточняем вашу ситуацию, особенности помещения и повод