К каналам несанкционированного доступа к конфиденциальной информации относятся:
1. Установление контакта с лицами, имеющими или имевшими доступ к конфиденциальной информации. Является самым распространенным, многообразным по методам несанкционированного доступа, а потому и самым опасным каналом.
Сюда входят лица, работающие на данном предприятии, а также не работающие на нем, но имеющие доступ к конфиденциальной информации предприятия в силу служебного положения. А также уволенных или отстраненных от данной конфиденциальной информации лиц.
Контакт с этими людьми может быть установлен различными путями, например на семинарах, выставках, конференциях и других публичных мероприятиях. Также возможен опосредственный контакт.
Возможные методы получения конфиденциальной информации:
Выведывание информации под благовидным предлогом
Переманивание сотрудников конкурирующих предприятий с тем, чтобы помимо использования их знаний и умений, получить интересующую конфиденциальную информацию, относящуюся к прежнему месту их работы.
Покупка конфиденциальной информации. Активно ищут недовольных заработком и руководством, продвижением по службе.
Принуждение к выдаче конфиденциальной информации шантажом, угрозами, применением физического насилия как к лицу, владеющему информацией, так и к его родственникам и близким.
Можно использовать склонение к выдаче конфиденциальной информации убеждением, лестью, обманом, в том числе с использованием национальных, политических, религиозных факторов.
2. Вербовка и внедрение агентов. С помощью агентов разведывательные службы обычно стремятся получить доступ к такой информации, которую нельзя добыть через другой, менее опасный канал. Агенты могут получать не только конфиденциальную информацию, относящуюся к их служебной деятельности, но и иную, используя различные методы несанкционированного доступа к ней, а также оказывать другое дестабилизирующее воздействие на информацию.
3. Организация физического проникновения к носителям конфиденциальной информации сотрудников разведывательных служб. Используется сравнительно редко, поскольку он связан с большим риском и требует знаний о месте хранения носителей и системе защиты информации.
Физическое проникновение лиц, не работающих на объекте, включает два этапа: проникновение на территорию охраняемого объекта и проникновение к носителям конфиденциальной информации.
При проникновении на территорию объекта возможно применение следующих методов:
Использование подложного, украденного или купленного пропуска;
Маскировка под другое лицо
Проход под видом внешнего обслуживающего персонала;
Отвлечение внимания охраны для прохода незамеченным
Изоляция или уничтожение охраны (в редких, чрезвычайных обстоятельствах) и др.
Проникновение к носителям конфиденциальной информации может осуществляться путем взлома дверей хранилищ и сейфов или их замков, с отключением сигнализации, телевизионных средств наблюдения, или, путем прохода в комнаты исполнителей, работающих с конфиденциальными документами, в производственные и складские помещения для осмотра технологических процессов и продукции, а также в помещения, в которых производится обработка информации.
Проникновение к носителям конфиденциальной информации осуществляется и во время их транспортировок с использованием, в зависимости от вида, условий и маршрута транспортировки, соответствующих методов.
4.Подключение к средствам отображения, хранения, обработки, воспроизведения и передачи информации, средства связи. Может осуществляться лицами, находящимися на территории объекта и вне ее. Несанкционированное подключение, а следовательно, и несанкционированный доступ к конфиденциальной информации может производиться:
С персонального компьютера с использованием телефонного набора или с несанкционированного терминала со взломом парольно-ключевых систем защиты или без взлома с помощью маскировки под зарегистрированного пользователя;
С помощью программных и радиоэлектронных западных устройств;
С помощью прямого присоединения к кабельным линиям связи, в том числе с использованием параллельных телефонных аппаратов;
За счет электромагнитных наводок на параллельно проложенные провода или методов высокочастотного навязывания.
5. Прослушивание речевой конфиденциальной информации. Широко используется, чаще всего осуществляется по двум направлениям:
Подслушивание непосредственных разговоров лиц, допущенных к данной информации;
Прослушивание речевой информации, зафиксированной на носителе, с помощью подключения к средствам ее звуковоспроизведения.
6.Визуальный съем конфиденциальной информации. Может осуществляться следующими методами:
Чтением документов на рабочих местах пользователей
Просмотром информации, воспроизводимой средствами видеовоспроизводящей техники и телевидения;
Наблюдением за технологическими процессами изготовления, обработки продукции;
Считыванием информации в массивах других пользователей, в том числе чтением остаточной информации и др.
7. Перехват электромагнитных излучений.
Методами перехвата являются поиск сигналов, выделение из них сигналов, несущих конфиденциальную информацию, съем с них информации, ее обработка и анализ.
Этот канал имеет, по сравнению с другими каналами преимущества: большой объем и высокая достоверность получаемой информации, оперативность ее получения, возможность съема в любое время, скрытность получения, возможность обнародования без угрозы перекрытия канала.
8. Исследование выпускаемой продукции, производственных отходов и отходов процессов обработки информации. Методы получения конфиденциальной информации:
Приобретение и разработка выпускаемых изделий, обратный инжиниринг
Сбор и изучение поломанных изделий, макетов изделий, бракованных узлов, блоков, устройств, деталей, созданных на стадии опытно-конструкторских разработок, а также руды и шлаков, позволяющих определить состав материалов, а нередко и технологию изготовления продукции;
Сбор и прочтение черновиков и проектов конфиденциальных документов, копировальной бумаги, красящей ленты печатающих устройств, испорченных магнитных дискет.
9. Изучение доступных источников информации, из которых можно получить конфиденциальные сведения. Методы:
Изучения научных публикаций, содержащихся в специализированных журналах;
Просмотра или прослушивания средств массовой информации
Изучения каталогов выставок;
Прослушивания публичных выступлений на семинарax, конференциях и других публичных мероприятиях;
Изучения формируемых специализированными коммерческими структурами банков данных о предприятиях.
Целью изучения является не только получение прямой конфиденциальной информации, но и накопление, обобщение, сопоставление открытой информации, собранной из различных источников и за определенный промежуток времени, что позволяет «вывести» конфиденциальную информацию. Несмотря на кажущийся парадокс, такой анализ даст возможность получить значительное количество конфиденциальной информации.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ:
1. http://studopedia.ru/ Дата обращения 11.11.2016
2. https://ru.wikipedia.org/ Дата обращения 11.11.2016