<<
>>

Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах

Другое толкование. «Одной из проблем защиты информации является классификация возможных каналов утечки информации. Под возможным каналом утечки информации мы будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации».
И далее: «К каналам утечки относятся: • хищение носителей информации (магнитных лент, дисков, дискет ит. д.); • чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии его); • чтение информации из оставленных без присмотра распечаток программ; • подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; • использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ; • несанкционированный доступ программ к информации; • расшифровка программой зашифрованной информации; • копирование программой информации с носителей» [24]. Довольно часто встречаются такие определения, как «промышленные шпионы...
подслушивают, ведут наблюдение, досматривают почту...», «экономический шпионаж как сфера тайной деятельности по сбору, анализу, хранению и использованию... конфиденциальной информации», «выуживание информации, от примитивного прослушивания до космического подглядывания», «космический шпионаж не отменяет тысячелетиями опробованные способы выуживания секретов», «спецслужбы рассматривают, прощупывают прослушивают, зондируют земной шарик всевозможными способами начиная от простого изучения прессы и кончая сканированием земной толщи лазерными лучами из космоса». Один из возможных перечней способов получения информации приведен ниже. 1. Сбор информации, содержащейся в СМИ, включая официальные документы, например судебные отчеты. 2. Использование сведений, распространяемых служащими конкурирующих фирм.
3. Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы. т 4. Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов). 5. Замаскированные опросы и «выуживание» информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях). 6. Непосредственное наблюдение, осуществляемое скрытно. 7. Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму). 8. Так называемые ложные переговоры с фирмой-конкурентом относительно приобретения лицензии. 9. Наем на работу служащего конкурирующей фирмы для получения требуемой информации. 10. Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением. 11. Использование агента для получения информации на основе платежной ведомости фирмы-конкурента. 12. Подслушивание переговоров, ведущихся в фирмах-конкурентах. 13. Перехват телеграфных сообщений. 14. Подслушивание телефонных переговоров. 15. Кражи чертежей, образцов, документов и т. д. 16. Шпионаж и вымогательство. Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ несанкционированного доступа. Под способом вообще понимается порядок и приемы действий, приводящие к достижению какой-либо цели. Энциклопедическое понимание способа производства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий как порядок и приемы применения сил и средств для решения задач в операции (бою). Наконец, способ доступа -совокупность приемов работы с данными во внешней памяти. В криминальной сфере отмечаются способы сокрытия доходов от налогообложения. С учетом рассмотренного можно так определить способ несанкционированного доступа к источникам конфиденциальной информации: способ несанкционированного доступа - совокупность приемов и порядок действий с целью получения (добывания) охраняемых сведений незаконным, противоправным путем. С учетом этой формулировки рассмотрим на самом высоком уровне абстракции систематизированный перечень таких способов (табл.
2.3).
Таблица 2.3. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации

Способами несанкционированного доступа к конфиденциальной информации являются: 1. Инициативное сотрудничество. 2. Склонение к сотрудничеству. 3. Выведывание, выпытывание. 4. Подслушивание переговоров различными путями. 5. Хищение. 6. Копирование. 7. Подделка (модификация). 8. Уничтожение (порча, разрушение). 9. Незаконное подключение к каналам и линиям связи и передачи данных. 10. Негласное ознакомление со сведениями и документами. 11. Перехват. 12. Визуальное наблюдение. 13. Фотографирование. 14. Сбор и аналитическая обработка. Развернутое содержание способов несанкционированного доступа приведено в [22, 31]. Этот перечень является независимым и непересекающимся на выбранном уровне абстракции. Согласившись с тем, что перечень источников конфиденциальной информации также независим и непересекаем, рассмотрим их взаимосвязи и взаимозависимости. Даже беглый обзор позволяет заключить, что к определенным источникам применены и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции и способов несанкционированного доступа (НСД) и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД к ним, возможно построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации. Вариант такой модели приведен в табл. 2.3. Что же показывает эта модель? Не вдаваясь в сущность каждого способа, видно, что значительная их часть применима к таким источникам, как люди, технические средства АСОИ и документы.

Другие, как бы менее применяемые по количеству охватываемых источников, никак нельзя отнести к менее опасным. Степень опасности проникновения определяется не количеством, а принесенным ущербом. Многообразие способов несанкционированного доступа к источникам конфиденциальной информации вызывает вопрос, каково их соотношение в практике деятельности спецслужб (рис. 2.9).
Рис. 2.9. Действия, приводящие к овладению информацией

На рис. 2.9 представлены действия, приводящие к НСД. Зарубежные литературные источники приводят отдельные показатели соотношения способов НСД, приведенные в табл. 2.4; полной картины пока нет.

Таблица 2.4. Соотношение способов НСД
Способ НДС %
Подкуп, шантаж, переманивание служащих, внедрение агентов 43
Подслушивание телефонных переговоров 5
Кража документов 10
Проникновение в ПЭВМ 18
Съем информации с каналов связи «втемную» 24

Анализ приведенных данных показывает, что последние три группы реализуются в криминальной практике посредством использования тех или иных технических средств и составляют в общем составе 47 % от общего их числа. Эго лишний раз подтверждает опасность технических каналов утечки информации в практике ведения предпринимательской деятельности. 3.6.

<< | >>
Источник: / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. Основы информационной безопасности. Учебное пособие для вузов. 2006

Еще по теме Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах:

  1. 10.3. Правовая защита информации, информационных ресурсов и информационных систем от угроз несанкционированного и неправомерного воздействия посторонних лиц
  2. 4.3.1. Информационные правоотношения, возникающие при осуществлении поиска, получения и потребления информации, информационных ресурсов, информационных продуктов, информационных услуг
  3. 4.3.2. Информационные правоотношения, возникающие при производстве, передаче и распространении информации, информационных ресурсов, информационных продуктов, информационных услуг
  4. 2.1. Информация как основной объект информационной сферы и системы права
  5. § 1. Конфиденциальность информации, анонимность информатора
  6. Статья 862. Конфиденциальность полученной сторонами информации
  7. Журналистика как массово-информационная деятельность. Понятия «информация» и «массовая информация». Массовая информация как продукт массово-информационной деятельности. Массовая информация и социальная информация.
  8. Структура массово-информационной деятельности: сбор, обработка, компоновка, передача, восприятие, трансформация, хранение и использование массовой информации. Потенциальная, принятая и реальная информация. Семантический, синтаксический и прагматический аспекты массово-информационных текстов.
  9. Статья 330. Передача или сбор сведений, составляют конфиденциальную информацию, которая является собственностью государства
  10. 1. ЖУРНАЛИСТИКА КАК МАССОВО-ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНОСТЬ. ИНФОРМАЦИЯ И ЕЕ ВИДЫ. МАССОВАЯ ИНФОРМАЦИЯ. СТРУКТУРА МАССОВО-ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ
  11. Овладение Ки — Овладение состоянием Жизни
  12. 9.1. Правовой режим информационных систем, информационных технологий и средств их обеспечения
  13. 9.3. Государственная политика в области создания информационных систем, информационных технологий и средств их обеспечения
  14. 2.2.4. Область создания и применения информационных систем, информационных технологий и средств их обеспечения
  15. 3.8.4. Информационное право как система норм, регулирующих отношения в информационной сфере
  16. 4.3.3. Информационные правоотношения, возникающие при создании и применении информационных систем, их сетей, средств обеспечения
  17. 3.1.2. Информационная система и информационные технологии в управлении социальной сферой
  18. 3.8. Информационное право как наука, как учебная дисциплина, как система правового регулирования общественных отношений в информационной сфере
  19. 8.5. Документированная информация в международном информационном обмене
  20. 7.3. Субъекты информационных правоотношений в гражданском обороте информации