
или канала объективного распространения ин
формации к злоумышленнику. Канал возникает
при анализе злоумышленником физических по
лей и излучений, появляющихся в процессе ра
боты вычислительной и другой офисной техни
ки, при перехвате информации, имеющей зву
ковую, зрительную или иную форму отображе
ния. Основными техническими каналами явля
ются: акустический, визуальнооптический,
электромагнитный и др. Это каналы прогнози
руемые, они носят стандартный характер и пе
рекрываются стандартными средствами проти
водействия. Например, в соответствии с ГОСТ
РВ 5060093 Защита секретной информации от
технической разведки Система документов Об
щие положения.
Обычным и профессионально грамотным яв
ляется творческое сочетание в действиях злоу
мышленника каналов обоих типов, например ус
тановление доверительных отношений с работ
ником банка и перехват информации по техни
ческим каналам с помощью этого работника.
Вариантов и сочетаний каналов может быть
множество, поэтому риск утраты информации
всегда достаточно велик. При эффективной
системе защиты информации банка злоумыш
ленник разрушает отдельные элементы защиты
и формирует необходимый ему канал получения
информации.
В целях реализации поставленных задач зло
умышленник определяет не только каналы неса
нкционированного доступа к информации бан
ка, но и совокупность методов получения этой
информации.
Для того чтобы защищать информацию на
должном уровне, необходимо «знать врага» –
используемые методы добычи информации.
Легальные методы входят в содержание
понятий и «своей разведки в бизнесе», отлича
ются правовой безопасностью и, как правило,
предопределяют возникновение интереса к КБ.
В соответствии с этим может появиться необхо
димость использования каналов несанкциони
рованного доступа к требуемой информации. В
основе «своей разведки» лежит кропотливая
аналитическая работа злоумышленников и кон
курентов специалистовэкспертов над опубли
кованными и общедоступными материалами
банка. Одновременно изучаются деятельность и
предоставляемые услуги банка, рекламные из
дания, информация, полученная в процессе
официальных и неофициальных бесед и перего
воров с работниками банка, материалы пресс
конференций, презентаций КБ и услуг, научных
симпозиумов и семинаров, сведения, получае
мые из информационных сетей, в том числе из
Интернета. Легальные методы дают злоумыш
леннику основную массу интересующей его ин
формации и позволяют определить состав отсу
тствующих сведений, которые предстоит до
быть нелегальными методами, а некоторые уже
и не надо добывать в связи с кропотливым ана
лизом открытой информации. Недаром отцы
шпионажа и разведки (например, эксшеф ЦРУ
Ален Даллес) говорят, что 90% ценной разведы
вательной (шпионской) информации добывает
ся из открытых источников.
Нелегальные методы получения ценной
информации всегда носят незаконный харак
тер и используются в целях доступа к защищае
мой информации, которую невозможно полу
чить легальными методами. В основе нелегаль
ного получения информации лежит поиск злоу
мышленником существующих в КБ наиболее
эффективных в конкретных условиях незащи
щенных организационных и технических кана
лов несанкционированного доступа к информа
ции. Формирование таких каналов при их отсут
ствии и реализация плана практического ис
пользования этих каналов.
Нелегальные методы предполагают: воров
ство, продуманный обман, подслушивание раз
говоров, подделку идентифицирующих доку
ментов, взяточничество, подкуп, шантаж, инс
ценирование или организацию экстремальных
ситуаций, использование различных крими
нальных приемов и т. д. В процессе реализации
нелегальных методов часто образуется агентур
ный канал добывания ценной финансовой ин
формации. К нелегальным методам относятся
также: перехват информации, объективно расп
ространяемой по техническим каналам, визу
альное наблюдение за зданиями и помещения
ми банка и персоналом, анализ объектов, со
держащих следы защищаемой информации,
анализ архитектурных особенностей объектов
защиты, анализ бумажного мусора, выносимого
и вывозимого из банка.
Получение документов или информации с ог
раниченным доступом может быть единичным
явлением или регулярным процессом, протека
ющим на протяжении относительно длительно
го времени.
Поэтому любые информационные ресурсы
КБ являются весьма уязвимой категорией, и при
интересе, возникшем к ним со стороны злоу
мышленника, опасность их утечки становится
достаточно реальной.
85
ЗАЩИТА ИНФОРМАЦИИ
govoruhin.qxd 17.04.2006 15:21 Page 85