Проект "ИТ-защита" подготовил аналитический обзор:
"Каналы утечки информации"
(доступен для скачивания в виде pdf-файла "Каналы утечки информации")
Авторы аналитического обзора: В. А. Артамонов, Е.В. Артамонова
Краткое содержание аналитического обзора:
1. Каналы утечки информации технических средств обработки, хранения и передачи информации
- Электромагнитные каналы
- Электрические каналы
- Параметрические каналы
- Вибрационные каналы
2. Каналы утечки речевой информации
- Акустические каналы
- Виброакустические каналы
- Акустоэлектрические каналы
- Оптико – электронный (лазерный) канал
- Параметрические каналы
3. Каналы утечки информации при её передаче по каналам связи
- Электромагнитные каналы
- Электрические каналы
- Индукционный канал
4. Технические каналы утечки видовой информации
- Наблюдение и съёмка объектов и документов
5. Каналы утечки информации, создаваемые атаками извне и внутри корпоративных систем ИКТ (объекта информатизации)
- Атаки и каналы утечки информации СУБД
- Атаки на уровне операционной системы
- Атаки на уровне сетевого программного обеспечения
- Сетевая разведка
- Атаки на уровне приложений
- Злоупотребление доверием
- Вирусы и приложения типа «червь» и «троянский конь»
- Программные закладки
- Инсайдерские каналы утечки информации
РЕЗЮМЕ:
Как следует из приведенного обзора, количество и природа технических каналов утечки информации велико и, к большому сожалению, непрерывно возрастает. Рынок систем и технологий конфиденциального съёма и получения информации (в большей части нелегальный или находящийся в арсенале спецслужб) огромный, что в свою очередь побуждает к развитию сервисов и систем информационной безопасности. Таким образом, извечное противоборство «снаряда и брони» перманентно продолжается. В ряде случаев бытует мнение (или кем - то «ненавязчиво» внушается), что методы инженерно – технической разведки (ПЭМИН, акустика, электромагнитное навязывание и т.д.) ушли в прошлое как атрибут «холодной войны» и являются «шпионскими страшилками». К большому сожалению, это всё не так. Законы рыночной экономики, конкурентная борьба (зачастую недобросовестная), в ряде случаев толкают субъекты хозяйствования и физические лица к применению подобных технологий. Поэтому, в условиях повсеместного использования программно – технических методов и средств обеспечения ИБ не следует забывать и о физической и инженерно – технической защите активов компании. Все эти моменты, включая и мотивацию, должны быть тщательно прописаны в политике безопасности организации (повсеместное использование IDS/IPS и DLP – систем мотивируют нарушителей ИБ на использование иных методов и технологий съёма информации).
Закачать аналитический обзор:
в виде pdf-файла "Каналы утечки информации"
Отправить статью в социальные сети, на печать, e-mail и в другие сервисы: