y"> - Перехоплення електромагнітних випромінювань;
- Дослідження своєї продукції, виробничих відходів та відходів процесів обробки інформації;
- Вивчення доступних джерел інформації;
- Підключення до систем забезпечення виробничої діяльності підприємства;
- Виміри і взяття проб навколишнього об'єкт середовища;
Аналіз архітектурних особливостей деяких категорій об'єктів.
Аналіз загроз показує, що шляхи несанкціонованого отримання інформації дуже різноманітні і численні:
- Розкрадання носіїв інформації.
- Копіювання інформації з носіїв (матеріально-речових, магнітних і т.д.).
- Підслуховування розмов (у тому числі аудіозапис).
- Установка закладних пристроїв в приміщення і знімання інформації з їх допомогою.
- Вивідування інформації обслуговуючого персоналу на об'єкті.
- Фотографування або відеозйомка носіїв інформації всередині приміщення.
- Зняття інформації з пристроїв електронної пам'яті.
- Установка закладних пристроїв в системах обробки інформації (СОІ).
- Введення програмних продуктів, дозволяють зловмисникові отримувати інформацію.
- Копіювання інформації з технічних пристроїв відображення (фотографування з моніторів та ін.)
- Отримання інформації по акустичним каналах (в системах вентиляції, теплопостачання, а також за допомогою спрямованих мікрофонів).
- Отримання інформації по віброакустичним каналах (з використанням акустичних датчиків, лазерних пристроїв).
- Використання технічних засобів оптичної розвідки (біноклів, підзорних труб і т.д.).
- Використання технічних засобів оптико-електронної розвідки (зовнішніх телекамер, приладів нічного бачення і т.д.).
- Огляд відходів і сміття.
- Вивідування інформації у обслуговуючого персоналу за межами об'єкта.
- Вивчення виходить за межі об'єкта відкритої інформації (публікацій, рекламних проспектів і т.д.).
- Електромагнітні випромінювання СОІ
- Електромагнітні випромінювання ліній зв'язку.
- Використання високочастотного нав'язування.
- Зняття з ліній, що виходять за межі об'єкта сигналів утворених на технічних засобах за рахунок акустоелектричних перетворень.
- Зняття випромінювань оптоволоконних ліній зв'язку.
Аналізуючи тенденції зафіксованих спроб несанкціонованого доступу, можна припустити, що для побудови сучасних систем охоронних сигналізацій, обов'язковим буде наявність окремого, захищеного радіоканалу, а також використання шифрованих спеціальних сигналів для безпечної передачі даних по цьому каналу.
Крім того, необхідний рівень конфіденційності і високий ступінь захисту системи від несанкціонованого проникнення можна гарантувати тільки при наявності комплексного підходу до проблеми.
Також, досить важливий фактор перспективного планування та постійного розвитку і вдосконалення існуючих апаратних і програмних засобів захисту.
. 4 Джерела появи загроз
Носіями загроз безпеці інформації є джерела загроз. Джерела загроз можуть використовувати уразливості для порушення безпеки інформації, отримання незаконної вигоди (нанесення шкоди власнику, власнику, користувачеві інформації), а також не зловмисні дії джерел загроз щодо активізації тих чи інших вразливостей, що завдають шкоди. В якості джерел загроз можуть виступати як суб'єкти (особистість) так і об'єктивні прояви. Причому, джерела загроз можуть знаходитися як всередині захищається організації - внутрішні джерела, так і поза її - зовнішні джерела.
Розподіл джерел на суб'єктивні і об'єктивні виправдано, виходячи з того, що суб'єктивні уразливості залежать від дій співробітників. А об'єктивні уразливості залежать від особливостей побудови та технічних характеристик обладнання, застосовуваного на об'єкті, що захищається. Повне усунення цих вразливостей неможливо, але вони можуть істотно послаблюватися технічними та інженерно-технічними методами парирування загроз безпеки інформації.
Всі джерела загроз інформаційній безпеці можна розділити на три основні групи.
- обумовлені діями суб'єкта (антропогенні джерела) - суб'єкти, дії яких можуть призвести до порушення безпеки інформації, дані дії можуть бути кваліфіковані як умисні або випадкові ...