Источники утечки информации

Аналитические возможности
DLP-системы

Информация хранится на разных физических носителях, которые являются не только ее формами, но и источниками утечки в случае доступа к данным. Основные формы сохранения и передачи информации: документальные; акустические и телекоммуникационные.

Источниками утечки информации могут оказаться документы предприятия. Документация содержится в нескольких видах: бумажном, электронном, магнитном, графическом. Большинство документов компании должно храниться в письменной форме. Но небрежное отношение к документации может стать причиной доступа и утери несанкционированной информации. После попадания источника информации в руки к шпиону может происходить тиражирование документации и использование информации в корыстных целях.

Акустические или речевые носители информации могут стать источниками, от которых осуществится утечка. Носителями являются именно звуковые колебания систем воспроизведения и усиления волн. Техническими источниками информации и каналами ее передачи являются электромагнитные волны и каналы связи, между которыми проходит информация.

Также стоит обратить внимание на сотрудников компании. Персонал может стать источником информации, которая в дальнейшем будет передана третьим лицам. Иногда это происходит случайно в ходе бесед после доступа к другим источникам информации или получения сведений о компании. В остальных случаях действия персонала и распространение несанкционированной информации могут расцениваться как промышленный шпионаж. Для сохранения конфиденциальных данных с сотрудниками необходимо подписывать документы о неразглашении.

Источники утечки информации или каналы передачи данных

Каналами утечки информации могут быть такие разновидности несанкционированной передачи данных, как:

  • физические;
  • технические;
  • электромагнитные;
  • вибрационные;
  • акустические.

Физическими каналами утечки информации являются человеческие ресурсы, а именно деятельность сотрудников. Человек выступает в роли главного пути утечки информации, а иногда и ее источника одновременно. Также к числу физических каналов относят и документацию предприятия. Чтобы не допустить распространения информации с носителей по каналам, рекомендуется тщательно подбирать сотрудников, а также пользоваться методами защиты. Важно правильно организовать работу с документами, ограничить круг лиц, имеющих к ним доступ.

Технические каналы утечки информации открываются после взаимодействия мошенников с техническими источниками хранения и передачи данных. Все устройства в офисах (телефоны, радиотелефоны, принтеры, дисплеи, компьютеры) являются потенциально уязвимыми объектами. Несанкционированный доступ осуществляется с помощью специального оборудования, а сами данные передаются по каналам:

  • электрическим, электромагнитным, телефонным каналам;
  • высокочастотным электромагнитным излучениям, на частотах самовозбуждения усилителей низкой частоты;
  • воздушным или вибрационным, а также оптико-электронным и параметрическим.

Особенности каналов утечки информации с носителей

Канал утечки формируется на основе трех компонентов:

  1. Источник сигнала или носителя информации.
  2. Среда распространения сигнала.
  3. Средства для технической записи.

Основные показатели каналов – это пропускная способность информации и дальность передачи сведений. Именно пропускная способность канала – ключевая характеристика, которая измеряется количеством сведений, передаваемых за единицу времени. Также оценивается качество передачи информации при выборе средства для ее хищения. Передача информации по обобщенным схемам осуществляется следующим образом.

На записывающий объект или на вход канала поступает первичный сигнал от источника информации. В качестве источника выступают устройства, отображающие разные типы волн и содержащие несанкционированные сведения.

Передатчик преобразовывает поступившие данные в удобный вид для дальнейшего распространения информации, осуществляя утечку. Основная задача передатчика – быстро и без потерь отформатировать информацию и передать ее на приемник. Кроме того, передатчик может:

  • создать собственное акустическое или электромагнитное поле, переносящее ток;
  • произвести запись данных на носители с модификацией предварительных параметров, то есть произвести искажение информации на ее первоисточнике;
  • усилить мощность сигнала, поступаемого от источника;
  • обеспечить дальнейшую передачу сигнала по каналам и его распространение в определенном пространстве.

Дальнейшими преобразованиями занимается такое звено канала, как приемник. Он осуществляет следующие функции:

  • выбирает только необходимую информацию по параметрам, заданным мошенниками предварительно;
  • усиливает сигналы, которые поступают на записывающие устройства;
  • производит процесс раскодирования и демодуляции полученных сведений;
  • преобразовывает форму получаемого сигнала в любую другую, удобную для мошенника, обеспечивает безошибочное воспроизведение данных.

Носители информации защищаются крупными компаниями, но есть и слабые места, через которые может проникнуть сигнал считывающего устройства. Те зоны, через которые можно осуществить несанкционированный доступ, называются опасными.

Чтобы сформировать электромагнитные и электрические каналы утечки информации, необходимо подключиться к источникам информации. Это делается с помощью вспомогательной технической аппаратуры по типу «жучков» или посредством посторонних проводников. Кроме средств для считывания информации используется аппаратура для измерения характеристик волн (длина, частота). В роли мини-передатчиков выступают аппаратные закладки, а вся поступающая информация записывается с источников на специальное запоминающее устройство.

Акустические каналы для передачи информации основаны на способах утечки через воздух, являющийся основной средой для сигналов. Тот звук, который передается, называется структурным. Колебания распространяются на существенные расстояния без затухания силы. Каналами для передачи от носителя до записывающего устройства служат стены, трубопроводы, вентиляционные ходы. Принцип действия основан на колебании твердых тел по ходу звуковых волн. Лучше всего такие способы использовать в крупных компаниях с большими площадями помещений и тонкими стенами. Утечка осуществляется с помощью разных устройств:

  • радиозакладок;
  • направленных микрофонов;
  • переносных систем звукозаписи или микрофонов;
  • акустических сетевых или инфракрасных устройств;
  • телефонных девайсов, закладываемых на линиях.

Вибрационные каналы утечки информации формируются на основе элементов конструкции здания. Такие способы используются наиболее редко из-за низкой надежности получения несанкционированной информации. Канал является собирательным понятием, участие в его формировании принимают стены здания, система водоснабжения и канализации, трубы, полы, потолки. В качестве устройств для считывания используются лазерные системы, электронные стетоскопы, специальные преобразователи шумов.

Сложнее всего определить, есть ли такой канал утечки информации с предприятия или нет. Опасность заключается в том, что подобным способом можно получить информацию сразу с нескольких типов носителей. А закрыть этот путь утечки и защитить данные можно с помощью системы виброакустического зашумления. Помехи, создаваемые таким устройством, подаются на усилитель мощности, а затем сигнал поступает на акустический вибратор. После включения устройства появляются колебания стен, которые подавляют передачу информации из помещения.

Носитель информации должен быть защищенным от доступа посторонних. Информация является основной ценностью предприятия, а ее получение третьими лицами может привести компанию к банкротству. Этапов сохранения информации несколько (определяется потенциальный источник утечки и способы его защиты). Важно обратить внимание на способы защиты информации, которые основываются на использовании современных технологий.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.