Согласно одной из популярных классификаций, каналы утечки информации по физическим принципам делят на 6 типов: акустические, электромагнитные, визуально-оптические, материально-вещественные и информационные. Как показывают многочисленные исследования, немалая часть инцидентов в сфере информационной безопасности (далее — ИБ) связана именно с информационными каналами утечки информации. Давайте рассмотрим, что это за каналы, как через них утекают конфиденциальные данные, и какими способами/средствами их можно защитить.

Что такое информационный канал утечки информации

К этой категории принято относить каналы, которые связаны с доступом к:

·              Самой информации и ее носителям.

·              Программному обеспечению.

·              Элементам IT-инфраструктуры, которые участвуют в процессах обработки и хранения информации.

·              Линиям связи.

Получается, что практически в любой компании есть предпосылки к возникновению таких каналов утечки. Ведь везде пользуются интернетом, телефонной и другой связью, съемными носителями (флешки, внешние жесткие диски и пр.), мобильными телефонами. Сложно найти компанию, в которой бы не пользовались компьютерами и периферийной техникой. Да и другие элементы IT-инфраструктуры присутствуют в любом офисе или на производстве. Значит, нужно знать, какие направления «закрывать», чтобы не допустить утечек конфиденциальной информации.

4 вида информационных каналов утечки

К данной категории относят каналы:

·              Линий связи.

·              Рабочих станций и периферийных устройств.

·              Локальной сети и интернета.

·              Машинных носителей информации.

Утечки через линии связи

Часто утечки информации возникают при использовании аналоговой телефонной связи. Как правило, злоумышленники используют 2 способа перехвата информации: прослушивание разговоров и акустический контроль помещения через телефонный аппарат. Защититься от прослушивания переговоров можно при помощи анализаторов телефонной сети, скремблеров (криптографические средства защиты), односторонних маскираторов речи. Защита от акустического контроля организуется путем использования специальных телефонных аппаратов, либо постановщиков активных помех (шумов).

Не стоит забывать и про мобильные телефоны. Утечка информации по таким техническим каналам связи — тоже довольно частое явление. Для несанкционированного доступа к важным данным используют мониторинг линий GSM или вредоносное программное обеспечение, устанавливаемое на телефон жертвы. Как защититься от этого? Здесь также есть несколько вариантов. Среди них: установка специального ПО «антипрослушки», применение скремблеров (в случае с мобильными телефонами это тоже, как правило, ПО) или использование криптотелефона. Последний вариант, правда, подойдет далеко не всем, т.к. стоят такие аппараты недешево.

Информационные каналы утечки через компьютеры и периферийные устройства, локальные сети и интернета

Эти 2 группы информационных каналов утечки информации целесообразно рассматривать вместе, т.к. они тесно связаны между собой.

Утечки важных данных через рабочие станции, локальные сети и интернет могут возникать по ряду причин. Среди них:

·              Отсутствие каких-либо средств защиты. Некоторые компании (особенно небольшие) экономят на антивирусах, файрволах и прочих решениях, надеясь на то, что их информация никому не интересна. Но это не так. Даже, казалось бы, «простые» данные о сотрудниках (место жительства, контактные телефоны и пр.) для злоумышленников представляют немалый интерес.

·              Вредоносное программное обеспечение. Кей-логгеры, сканеры жесткого диска, экранные и почтовые шпионы — ПО для несанкционированного доступа к информации на рабочих станциях многообразно. Для предотвращения утечек через этот информационный канал используются различные средства. Это: антивирусные программы, программные файрволы, Anti-Spyware ПО. Для поиска уязвимостей в инфраструктурах с множеством компьютеров используются сканеры уязвимости, IPS-, SIEM-, IDS- и аналогичные по функционалу решения. При правильно организованном анализе данных, полученных с их помощью, вы сможете быстро обнаруживать и надежно перекрывать различные каналы утечки конфиденциальной информации.

·              Утечки по сети. Для кражи данных из корпоративных сетей используются все те же программы шпионы, кей-логгеры, сканеры накопителей и пр. Соответственно, и меры защиты здесь схожи с использующимися для одиночных компьютеров.

Канал машинных носителей информации

Механизмов возникновения утечек посредствам носителей информации несколько. Чаще всего данные попадают в третьи руки после потери или кражи флешки, внешнего жесткого диска или другого накопителя. Часто носители информации бывают источниками заражения компьютеров вредоносными программами, либо шифровальщиками данных, делающими доступ к ним невозможным.

 

Помимо рассмотренных для каждого канала технических и программных средств защиты информации от утечки также необходимо использовать и организационные меры. Они включают разработку политик информационной безопасности в компании, управление правами доступа к информации, организацию контроля уровня знаний правил ИБ сотрудниками, а также своих обязанностей по защите информации от утечек, в том числе и по информационным каналам.

Полезны здесь будут и физические средства защиты информации (системы контроля доступа и пр.). Они ограничивают несанкционированный физический доступ к рабочим станциям, периферийной и другой технике, которая может стать частью информационного канала утечки.