deHack.ru » Статьи по безопасности » Возможные пути утечки информации и несанкционированного доступа к каналам связи

Возможные пути утечки информации и несанкционированного доступа к каналам связи



Несанкционированный доступ в телекоммуникационные системы приводит к значительным материальным потерям, а для успешной борьбы с нарушениями информационной безопасности пользователь должен знать все каналы утечки информации.

Анализ угроз показывает, что пути несанкционированного получения информации очень разнообразны и многочисленные:


1) несанкционированное подключение к аппаратуре и линиям связи;
2) перехват электромагнитного излучения канала связи;
3) подсветка (принудительное электромагнитное облучение) каналов связи с целью получения паразитных модуляций несущей и дальнейшей её расшифровки;
4) применение "закладок" - подслушивающих устройств.
5) перехват акустических излучений (запись голоса и шумов);
6) дистанционное фото и видео наблюдение;
7) хищение носителей конфиденциальной информации и отходов производства (для дальнейшего анализа);
8) считывание личных данных в массиве пользователей;
9) чтение остаточной информации из памяти систем после выполнения ими санкционированных запросов;
10) копирование данных с носителей информации путём взлома их защиты;
11) маскировка и вход в систему под видом зарегистрированного пользователя;
12) применение программных ловушек,
13) использование багов и недостатков операционных систем и языков программирования;
14) включение в стандартные библиотеки программного обеспечения "троянских" блоков;
15) преступное выведение из строя механизмов защиты;
16) использование и внедрение компьютерных вирусов.


Близким по характеру является и перечень угроз безопасности информации:


- перехват информации и обзор данных незарегистрированным, сторонним пользователем. Данный тип угрозы проявляется в наличии возможностей для злоумышленника подключаться непосредственно к линии связи для съема переданной информации или получать информацию на расстоянии с использованием побочного электромагнитного излучения при передаче информации по линиям связи.


- анализ трафика и обзор информации, раскрывающей подробности организации каналов связи между существующими пользователями (наличие/отсутствие, частота и направление, последовательность битов, тип и объем обмена и т.д.). Даже если у злоумышленника нет возможности определить полное содержание перехваченного сообщения, он может извлечь некоторый объем информации - исходя из характера потоков информации (пакетный поток или непрерывный, или же полное отсутствие информации).


- внесение искажений в сообщения, изменение потока сообщений, нарушение общего порядка сообщений, удаление сообщений или потока.


- отрицание отправителем своего авторства в предъявленном ему получателем сообщении, отказ пользователя от сообщения или возражение пользователем факта получения сообщения.


- стремление нарушителя выдать себя за легального пользователя для получения доступа к информации, получения привилегий в системе или направления другому пользователю ложной информации.


- блокирование связи или задержка срочных сообщений.


Анализируя тенденции зафиксированных попыток несанкционированного доступа, можно предположить, что для построения современных систем охранных сигнализаций, обязательным будет наличие отдельного, защищенного радиоканала, а также использование шифрованных специальных сигналов для безопасной передачи данных по этому каналу.


Кроме того, необходимый уровень конфиденциальности и высокую степень защиты системы от несанкционированного проникновения можно гарантировать только при наличии комплексного подхода к проблеме. Также, немаловажен фактор перспективного планирования и постоянного развития и совершенствования существующих аппаратных и программных средств защиты.

Читайте еще

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе