Студопедия — ІНФОРМАТИЗАЦІЇ
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

ІНФОРМАТИЗАЦІЇ






Загальна кількість інформації, що зростає за експоненціальним законом [1],

посилення вимог щодо її зберігання, пошуку й обробки, збільшення трафіку і

швидкості передачі інформації зумовили появу інформаційних систем (далі – ІС)

різних поколінь і призначення. ІС становить організаційно-технічну систему, що

об’єднує обчислювальну систему як сукупність апаратно-програмних засобів,

фізичне середовище, персонал та оброблювану інформацію. Сьогодні термін

«інформаційна система» охоплює автоматизовані системи, комп’ютерні

мережі, системи зв’язку [2], інформаційно-телекомунікаційні системи [3]

тощо.

У певному розумінні, вказані вище поняття узагальнює об’єкт інформатизації -

сукупність інформаційних ресурсів, засобів і систем обробки інформації, використовуваних відповідно до заданої інформаційної технології, засобів забезпечення

об’єкта інформатизації, приміщень або об’єктів (будівель, споруд, технічних за-

собів), у яких вони встановлені, або приміщення й об’єкти, призначені для веден-

ня конфіденційних переговорів [4].Під інформаційною загрозою об’єкта

інформатизації, що захищається, розуміють виникнення такого явища або події, в

результаті яких можуть бути порушені одна (або декілька) базових властивостей

інформації, що циркулює на ньому, – конфіденційність, цілісність, доступність.

При цьому конфіденційність (information confidentiality) – суб’єктивно визначувана

властивість інформації, що вказує на необхідність введення обмежень щодо кола

суб’єктів, які мають доступ до неї.Серед численних інформаційних загроз

об’єкта інформатизації, за даними багатьох статистичних досліджень [5], домі-

нують загрози конфіденційності інформації, під час реалізації яких інформація з

обмеженим доступом (далі – ІзОД) стає відомою особам, що не мають права дос-

тупу до неї, тобто відбувається витік інформації, що захищається, з об’єкта ін-

форматизації.

Проте в нормативно-методичних документах і численних публікаціях з даної

тематики до сьогодні відсутнє єдине визначення можливих шляхів (способів) і

каналів витоку інформації, що й обумовлює актуальність даної проблеми.

Мета статті - визначення і систематизація можливих шляхів і каналів витоку

інформації стосовно типового об’єкта інформатизації.

Базовий термін «витік інформації» багато авторів трактують по-різному. Так,

В. І. Ярочкін відзначає, що «витік – це безконтрольний вихід конфіденційної інформації за межі організації або кола осіб, яким вона була довірена, і яка здійс-

нюється різними технічними каналами»

[6], тобто розуміє витік як фізичний процес, що прив’язується до технічних кана-

лів поширення інформаційних сигналів. У цій же роботі автор називає на три основні

шляхи порушення конфіденційності інформації: розголошування; власне витік ін-

формації (технічні канали витоку); несанкціонований доступ.

За державними стандартами, витік інформації (information leakage) – це неконтрольоване поширення інформації, яке

призводить до її несанкціонованого одержання [7; 8]. Тут до витоку також відно-

сять ненавмисні (технічні) канали (unpremeditated (technical) channel of information

leakage) та навмисні (технічні) канали витоку (premeditated (technical) channel of

information leakage).

А. О. Торокін наводить більш загальне, на наш погляд, визначення витоку інфор-

мації – несанкціоноване перенесення інформації від її джерела до зловмисника

[9]. Шлях такого несанкціонованого перенесення інформації автор називає каналом

витоку і відзначає, що витік інформації можливий шляхом її розголошування,

втрати носія і технічними каналами.

В. О. Хорошко й А. А. Чекатков також говорять про існування на логічному рівні

різних каналів витоку інформації, що істотно відрізняються за типом використовуваного джерела інформації, шляхами (трактами) її передачі (розповсюдження),

особливостями задіяних способів і засобів прийому інформації тощо [10].

У російському стандарті [11] виділено три основні напрями захисту інформації

від її витоку за рахунок: розголошування; несанкціонованого доступу (далі – НСД);

отримання іноземною технічною розвідкою (ІТР).

При цьому слід зазначити, що єдине розуміння можливих шляхів НСД також

відсутнє. За В. І. Ярочкіним, несанкціонований доступ - це протиправне навмисне

отримання конфіденційної інформації особою, що не має права доступу до сек-

ретів, що охороняються, яке може реалізовуватися різними способами: співпраця,

вивідування, підслуховування, спостереження, розкрадання, копіювання, підроб-

ка, перехоплення, фотографування тощо.

В українських стандартах [7; 8] визначаються інші шляхи НСД: підключення до

апаратури і ліній зв’язку, маскування під зареєстрованого користувача, подолання

засобів захисту для використання інформації або нав’язування хибної інформації, застосування закладних пристроїв і программ та впровадження комп’ютерних вірусів.

 

На наш погляд, під витоком інформації

слід розуміти неконтрольоване розповсю-

дження інформації, яке може призвести

до її несанкціонованого отримання. Наяв-

ність каналів витоку інформації є необ-

хідною, але недостатньою умовою витоку

інформації. Таким чином, витік інформа-

ції слід розуміти не тільки як фізичний

процес її поширення, але і як конкретний

результат такого поширення. Наприклад,

за відсутності джерела та / або одержува-

ча інформації (порушника, зловмисника

тощо) чи за відсутності у останнього аде-

кватних методів і засобів добування інфо-

рмації витоку інформації може і не відбу-

тися.

Розглянемо з цих позицій класичний

інформаційний канал: джерело ® фізич-

не середовище ® одержувач.

Багато сучасних об’єктів інформатиза-

ції мають у своєму складі технічні засоби

прийому, обробки, зберігання і передачі

інформації (ТЗПІ), які безпосередньо об-

робляють інформацію, що захищається

(ЕОМ та їх мережі, АТС для ведення сек-

ретних переговорів, системи оперативно-

командного і гучномовному зв’язку, сис-

теми звукопідсилення тощо) [12; 13].

Окрім вищезгаданих основних ТЗПІ, на

об’єкті інформатизації можуть також зна-

ходитися ТЗПІ, що не беруть участі без-

посередньо в процесі обробки ІзОД, але

знаходяться з ними в одному приміщенні,

– так звані ДТСЗ - допоміжні технічні си-

стеми і засоби. До них належать: технічні

засоби відкритого телефонного, гучномо-

вного зв’язку, системи пожежної й охо-

ронної сигналізації, радіотрансляції, елек-

тропобутові прилади тощо, а також самі

приміщення, призначені для обробки

ІзОД.

Структура типового (базового) об’єкта

інформатизації в узагальненому вигляді

показана на рис.1.

На об’єкті інформатизації, що захищається, де циркулює ІзОД, є виділене при-

міщення (ВП), в якому можуть проводи-

тися секретні переговори (наради), вста-

новлені як основні (ОТСЗ), так і допоміж-

ні (ДТСЗ) ТЗПІ. Окремо виділена обчис-

лювальна система (ОС), що включає апа-

ратне (АЗ) і програмне (ПЗ) забезпечення,

які безпосередньо обробляють ІзОД, а та-

кож персонал, що має доступ у ВП (на-

приклад, той, який експлуатує ТСПІ). Та-

кож на об’єкті інформатизації створюють-

ся й обробляються різні документи (як у

паперовому, так і в електронному вигляді)

і є відходи виробничої діяльності (відпра-

цьовані мобільні носії, чернетки документів, списане устаткування тощо). Навколо

об’єкта інформатизації знаходиться конт-

рольована зона (далі – КЗ) - територія

(будівля, група будівель, приміщення), де

виключене неконтрольоване перебування

сторонніх осіб і транспортних засобів.

Вочевидь, що джерелами інформації

на такому об’єкті потенційно можуть бути

усі розглянуті елементи: люди (персонал),

документи, ТЗПІ (ОТСЗ і ДТСЗ), апарат-

но-програмне забезпечення ОС, технічні

засоби забезпечення виробничої і трудо-

вої діяльності, продукція і відходи вироб-

ництва та ін.

Окрім них, носієм інформації мо-

жуть бути фізичні поля, що виникають

при циркуляції інформації. Ці поля існу-

ють і поширюються в різних за природою

фізичних середовищах. Середовищами

поширення інформаційних сигналів, що

породжуються фізичними полями, можуть

бути лінії зв’язку, сигналізації, управлін-

ня, енергетичні мережі, інженерні комуні-

кації і споруди, світлопроникні елементи

будівель і споруд, повітряне, водне та інші

середовища, а також ґрунт, рослинність

тощо.

Під каналом витоку інформації ро-

зумітимемо фізичний шлях несанкціоно-

ваного поширення інформації. Для даного

об’єкта захисту поширення (перенесення)

інформації за межі КЗ можливо шляхом:

– розголошування;

– застосування технічних засобів роз-

відки (ТЗР);

– несанкціонованого доступу до джерел інформації (НСД).

Таким чином, можна говорити про три

можливі види каналів витоку інформації, що відповідають вказаним шляхам:

– канали поширення;

– технічні канали;

– канали проникнення.

Розголошування - це навмисні або

необережні дії персоналу з носіями інфор-

мації, які можуть призвести до ознайом-

лення з інформацією суб’єктів, що не ма-

ють прав доступу. Воно може виражатися

в повідомленні, переданні, пересиланні,

копіюванні, розкраданні, публікації та ін-

ших формах. Реалізується розголошуван-

ня за формальними і неформальними ка-

налами поширення (комунікативними ка-

налами) (рис. 2). Основним, але не єдиним

носієм інформації (далі – НІ) в такому ка-

налі витоку є фізична особа (людина).-

 

Якщо поширення (перенесення) інфор-

мації або її носіїв проводиться за допомо-

гою технічних засобів, то такий канал на-

зивають технічним каналом витоку інфор-

мації (далі – ТКВІ). Основними НІ в ТКВІ

є фізичні поля, в яких інформація знахо-

дить своє відображення у вигляді інфор-

маційних (небезпечних) сигналів. На логі-

чному рівні можна записати:

ТКВІ = НІ+СЕРЕДОВИЩЕ+ТЗР

Узагальнена структура типового техніч-

ного каналу витоку інформації наведена

на рис. 3.

Звідси бачимо, що в процесі роз-

повсюдження інформація може міститися

як на носіях-джерелах інформації, так і на

носіях-переносниках інформації. У широ-

кому сенсі носій інформації – це фізична

особа або матеріальний об’єкт, зокрема,

фізичне поле, в яких інформація знахо-

дить своє відображення у вигляді симво-

лів, образів, сигналів, технічних рішень і

процесів [4].

Слід зазначити, що ненавмисні (випад-

кові) ТКВІ досить добре систематизовані,

класифіковані і описані. Наприклад, залеж-

но від фізичної природи виникнення ін-

формаційних сигналів ТКВІ поділяють на:

– радіоканали (електромагнітні випро-

мінювання радіодіапазону);

– акустичні канали (поширення звуко-

вих коливань в будь-якому звукопровід-

ному матеріалі);

– електричні канали (небезпечна на-

пруга і струми в струмопровідних комуні-

каціях);

– оптичні канали (електромагнітні ви-

промінювання в інфрачервоній, видимій,

ультрафіолетовій частинах спектру);

– матеріально-речові канали (папір, фо-

то, магнітні носії, відходи тощо) [10].

Менш дослідженими є навмисні (орга-

нізовані) ТКВІ, які утворені апаратними

закладками, що працюють за різними фі-

зичними принципами. Мабуть, цим можна

пояснити той факт, що деякі автори взага-

лі описують такі ТКВІ як методи і засоби

несанкціонованого отримання інформації

технічними каналами, тобто як шляхи і

канали НСД [10].

Трактування НСД як протиправного

навмисного отримання інформації, що за-

хищається, зацікавленим суб’єктом із по-

рушенням установлених правовими доку-

ментами або власником інформації прав

чи правил доступу до інформації, що за-

хищається, є, на наш погляд, дуже «роз-

митим» і має юридичну спрямованість,

що і обумовлює дуже широкий спектр

можливих способів НСД (рис. 4) [14]. Усі

раніше розглянуті шляхи і канали витоку

інформації також підпадають під таке ви-

значення, оскільки в них здійснюється

несанкціоноване перенесення інформації

до суб’єкта-одержувача.

Очевидно, що тільки звуження предмет-

ної сфери щодо об’єкта, що захищається,

дозволить конкретизувати поняття НСД і

його можливих способів. Наприклад, як-

що розглядати як об’єкт, що захищається,

інформаційно-обчислювальні системи і

мережі, то в термінах комп’ютерної без-

пеки загроза порушення конфіденційності

означає, що порушник (користувач) дістає

можливість протиправного (в обхід вста-

новлених правил розмежування доступу)

отримання закритої інформації, яка збері-

гається або передається в комп’ютерній

системі (мережі) [15]. Реалізація НСД (unauthorized

access to information) або орга-

нізація каналів проникнення в цьому ви-

падку можлива як за рахунок штатних за-

собів системи (використання вразливос-

тей штатного ПЗ), так і за рахунок спеціа-

льного ПЗ: програмних закладок, клавіа-

турних «шпигунів», парольних «зломни-

ків», комп’ютерних вірусів, мережевих

сканерів, аналізаторів протоколів тощо

[18; 19].

Слід зазначити, що в теорії інформати-

ки інформація трактується як динамічний

продукт взаємодії даних (зареєстрованих

сигналів) і методів доступу та обробки

даних у контексті цієї взаємодії [20]. Тому

доцільно розглядати канали витоку інфор-

мації в контексті можливих методів і за-

собів отримання інформації, показаних на

рис. 1. При цьому слід враховувати, що

пропонований багатьма авторами [6; 9;

10] розподіл методів розвідки на агентур-

ні і технічні є достатньо умовним, оскіль-

ки отримання інформації (відомостей, що

охороняються) агентурними методами ча-

сто супроводжується використанням пор-

тативних ТЗР, а технічна розвідка, особ-

ливо аналіз її результатів, проводиться

людьми.

Вищезазначене дозволяє зробити такі

висновки:

1. Предметна сфера поняття «витік ін-

формації» є дещо звуженою.

2. Як канали витоку інформації, окрім

технічних каналів, що традиційно розгля-

даються в цьому контексті, доцільно аналі-

зувати також канали поширення інформа-

ції (за рахунок розголошування) і канали

проникнення (за рахунок НСД) до

комп’ютерних систем і мереж. Саме за до-

помогою цих каналів на типовому об’єкті

інформатизації сьогодні реалізуються чис-

ленні загрози конфіденційності інформації.

3. Навпаки, предметна область поняття

«НСД» дуже розпливчата і потребує кон-

кретизації, як це зроблено, наприклад,

стосовно інформаційно-обчислювальних

систем і мереж.

4. Розгляд та аналіз потенційних кана-

лів витоку інформації доцільно

пов’язувати з можливими методами отри-

мання інформації в контексті їх взаємодії

у процесі отримання відомостей, що охо-

роняються.

 







Дата добавления: 2015-10-15; просмотров: 336. Нарушение авторских прав; Мы поможем в написании вашей работы!



Шрифт зодчего Шрифт зодчего состоит из прописных (заглавных), строчных букв и цифр...

Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Разновидности сальников для насосов и правильный уход за ними   Сальники, используемые в насосном оборудовании, служат для герметизации пространства образованного кожухом и рабочим валом, выходящим через корпус наружу...

Дренирование желчных протоков Показаниями к дренированию желчных протоков являются декомпрессия на фоне внутрипротоковой гипертензии, интраоперационная холангиография, контроль за динамикой восстановления пассажа желчи в 12-перстную кишку...

Деятельность сестер милосердия общин Красного Креста ярко проявилась в период Тритоны – интервалы, в которых содержится три тона. К тритонам относятся увеличенная кварта (ув.4) и уменьшенная квинта (ум.5). Их можно построить на ступенях натурального и гармонического мажора и минора.  ...

Педагогическая структура процесса социализации Характеризуя социализацию как педагогический процессе, следует рассмотреть ее основные компоненты: цель, содержание, средства, функции субъекта и объекта...

Типовые ситуационные задачи. Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической   Задача 1. Больной К., 38 лет, шахтер по профессии, во время планового медицинского осмотра предъявил жалобы на появление одышки при значительной физической нагрузке. Из медицинской книжки установлено, что он страдает врожденным пороком сердца....

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия