Проект "ИТ-Защита"

Проект "ИТ-защита" подготовил аналитический обзор:

"Каналы утечки информации"

Аналитический обзор

(доступен для скачивания в виде pdf-файла "Каналы утечки информации")

Авторы аналитического обзора:  В. А. Артамонов, Е.В. Артамонова


Краткое содержание аналитического обзора:

1. Каналы утечки информации технических средств обработки, хранения и передачи информации

  • Электромагнитные каналы
  • Электрические каналы
  • Параметрические каналы
  • Вибрационные каналы

2. Каналы утечки речевой информации

  • Акустические каналы
  • Виброакустические каналы
  • Акустоэлектрические каналы
  • Оптико – электронный (лазерный) канал
  • Параметрические каналы

3. Каналы утечки информации при её передаче по каналам связи

  • Электромагнитные каналы
  • Электрические каналы
  • Индукционный канал

4. Технические каналы утечки видовой информации

  • Наблюдение и съёмка объектов и документов

5. Каналы утечки информации, создаваемые атаками извне и внутри корпоративных  систем ИКТ (объекта информатизации)

  • Атаки и каналы утечки информации СУБД
  • Атаки на уровне операционной системы
  • Атаки на уровне сетевого программного обеспечения
  • Сетевая разведка
  • Атаки на уровне приложений
  • Злоупотребление доверием
  • Вирусы и приложения типа  «червь» и «троянский конь»
  • Программные закладки
  • Инсайдерские каналы утечки информации

РЕЗЮМЕ:

Как следует из приведенного обзора, количество и природа технических каналов утечки информации велико и, к большому сожалению, непрерывно возрастает. Рынок систем и технологий конфиденциального съёма и получения информации (в большей части нелегальный или находящийся в арсенале спецслужб) огромный, что в свою очередь побуждает к развитию сервисов и систем информационной безопасности. Таким образом, извечное противоборство  «снаряда и брони» перманентно продолжается. В ряде случаев бытует мнение (или кем - то «ненавязчиво» внушается), что методы инженерно – технической разведки (ПЭМИН, акустика, электромагнитное навязывание и т.д.) ушли в прошлое как атрибут «холодной войны» и являются «шпионскими страшилками». К большому сожалению, это всё не так. Законы рыночной экономики, конкурентная борьба (зачастую недобросовестная), в ряде случаев толкают субъекты хозяйствования и физические лица к применению подобных технологий. Поэтому, в условиях повсеместного использования программно – технических методов и средств обеспечения ИБ не следует забывать и о физической и инженерно – технической защите активов компании. Все эти моменты, включая и мотивацию, должны быть тщательно прописаны в политике безопасности организации (повсеместное использование IDS/IPS и DLP – систем мотивируют нарушителей ИБ на использование иных методов и технологий съёма информации).

Закачать аналитический обзор:

Аналитический обзор

в виде pdf-файла "Каналы утечки информации"





Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Комментарии

Нет комментариев

Еще нет комментариев.

RSS лента комментариев к этой записи.

Извините, комментирование на данный момент закрыто.