пятница, 11 апреля 2014 г.

Технические каналы утечки информации: определение, сущность, классификация

В статье с критических позиций анализируются существующие подходы к трактовке и классификации технических каналов утечки информации. Уточняются понятия «канал утечки информации», «технический канал утечки информации» и их содержание, приводятся примеры классификации каналов утечки информации по наиболее существенным основаниям.

Если названия вещей не точны, их словесное выражение не отражает сути. Если слова не отражают сути, дела не могут быть завершены. Незавершение дел выхолащивает ритуал и музыку. Умаление значения музыки и обычаев приводит к тому, что наказание не достигает цели. Если наказание не действенно, общество ожидает хаос. Поэтому, если благородный человек о чем-то говорит, его слова должны нести четкую смысловую нагрузку, ибо слова не должны расходиться с делом. В своих высказываниях благородный человек должен проявлять определённость, но не небрежность[1].
Конфуций

Думается, что вряд ли найдется хоть один человек, который скажет, что приведенные в эпиграфе слова древнего китайского мыслителя потеряли смысл в современных условиях, и что дела, все-таки, «могут быть завершены», даже если «названия вещей не точны»! Вследствие этого возникает законный вопрос, а может ли «быть завершено дело» защиты информации от утечки по техническим каналам, если не определено значение термина «технический канал утечки информации»? Думается, что нет! Следовательно, для того, чтобы организовать эффективную защиту информации от утечки по техническим каналам, необходимо определиться, что следует понимать под этим термином – «технический канал утечки информации». Для тех, кому кажется, что это настолько очевидно, что не требует каких-либо уточнений, напомним, что очевидность не является критерием истинности.
Здесь будет уместно вспомнить высказывание еще одного мыслителя – Августина Блаженного[2], – который задаваясь вопросом: «Что же такое время?», -  отвечал: «Пока никто меня о том не спрашивает, я понимаю, нисколько не затрудняясь; как скоро хочу дать ответ об этом, я становлюсь совершенно в тупик»[3].
Нечто подобное произошло и с автором данной статьи: более двадцати пяти лет работы в сфере защиты информации (из них около 10 – инспекционная деятельность по контролю состояния работ по защите информации, составляющей государственную тайну, от утечки именно по техническим каналам) и никаких сомнений в том, что следует понимать под ТКУИ. Но когда поступило предложение написать статью о защите информации от утечки по техническим каналам, вдруг сам собой возник вопрос: «А что это, собственно, такое - «технический канал утечки информации»?
Для прояснения этого вопроса сначала уточним, что понимают под этим термином – технический канал утечки информации (далее – ТКУИ) – наши с вами современники – специалисты в области защиты информации и ученые, исследующие проблему обеспечения информационной безопасности.
На сайте «ДиалогНаука» в статье «Современные технологии защиты от утечки конфиденциальной информации»[4] неизвестные авторы к каналам утечки информации относят, например, «несанкционированное копирование», «вывод на печать», «несанкционированную передачу» и «хищение носителей». Методологическая несостоятельность такой «классификации» видна, что называется, «невооруженным глазом»: канал, какой бы он ни был, – это объект, а все перечисленное – способы. Некоторые деятели от науки вместо термина технические каналы утечки информации используют даже термин «технические средства потери информации»[5] (выделено мной - Г.А.). Но подавляющее большинство специалистов под термином «технический канал утечки информации» (далее – ТКУИ) понимает: 1) совокупность объекта разведки, технического средства разведки (ТСР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал, а также 2) способ получения с помощью ТСР разведывательной информации об объекте[6].
Трактовать «канал» как «способ» - это очень современно: неопределенно и … опять же методологически неверно. При такой трактовке получается, что если существует тот или иной способ получения информации с помощью тех или иных технических средств, то пренепременно существует и канал утечки. Логика подобного определения очень хорошо характеризуется известной поговоркой: «В огороде – бузина, а в Киеве – дядька». Но главная беда такого подхода состоит не в его алогичности, а в том, что при разработке нового способа получения информации, нового технического средства разведки, сразу же возникает необходимость проводить мероприятия по защите от них имеющейся у владельца информации. И  абсолютно неважно, будет ли применен этот новый способ против данного субъекта, важен сам факт существования такой возможности. Так, например, обстоят дела с защитой информации, обрабатываемой на средствах вычислительной техники (далее – СВТ), от утечки по сетям электропитания. Теоретически такой способ добычи информации возможен (о вероятности получения этим способом нужной информации и затратах на его реализацию мы здесь говорить не будем). Однако, еще будучи руководителем регионального подразделения Гостехкомиссии, автор данной статьи попытался реализовать этот способ на практике, используя имеющееся в распоряжении спеццентра приборы и оборудование. Ничего путного из этой затеи не получилось. Попросили помощи у ГНИИИ ПТЗИ. Результат тот же. Готовы были приобрести импортный анализатор, приемник, фильтры, адаптеры и прочее необходимое для этого оборудование. Ничего внятного, кроме уверений, что «за бугром» такие технологии существуют, мы тогда так и не получили. Справедливости ради стоит заметить, что было это лет семь - восемь назад. В плане технического оснащения за это время мало что изменилось, но зато тысячи и тысячи организаций, предприятий и учреждений и по сей день вместо того, чтобы вкладывать деньги в развитие, модернизацию оборудования обязаны покупать и устанавливать на рабочих местах, оснащенных СВТ, сетевые фильтры – достаточно дорогое и, как представляется, абсолютно бесполезное для них и очень прибыльное для производителей этих «игрушек», «удовольствие». К этой категории – бесполезных с точки зрения защиты информации средств – следует отнести и генераторы шума, установка которых необходима по требованию ФСТЭК на всех рабочих местах, где осуществляется обработка служебной информации ограниченного распространения и информации, составляющей государственную тайну. Компьютеры, побочные электромагнитные излучения и наводки которых позволили бы снять информацию за пределами рабочего места оператора, уже, практически, не производятся, а требование об обязательной установке сетевого фильтра и/или генератора шума остается. О ноутбуках лучше вообще умолчать (кто пытался получить на него сертификат соответствия требованиям безопасности, меня поймет без труда).
Теперь давайте более внимательно исследуем определение технического канала утечки информации в его первом (см. выше) варианте. Для наглядности формализуем его:
 Рис.1. Состав ТКУИ в общепринятой трактовке.

Особого внимания заслуживает тот факт, что в состав технического канала утечки информации включены технические средства разведки информации. Странно, не правда ли? Получается, что абсолютно не важно, применяются владельцем информации для ее обработки технические средства или нет. Определяющим является наличие технических средств разведки у контрагента. 
Думается, что такое определение ТКУИ в методологическом плане мало чем отличается от предыдущего. Прежде всего, потому, что «технический канал утечки информации» есть специфический вариант «канала информационной коммуникации» или «канала передачи данных», который, в свою очередь,  представляет собой «часть коммуникационной сети, состоящую из технических средств передачи и приема данных, включая линию связи,  а также из средств программного обеспечения и протоколов»[7]. То есть канал передачи данных по определению состоит из:
- передатчика;
- приемника;
- линии связи;
- программного обеспечения, содержащего соответствующие протоколы обмена.
Основное отличие ТКУИ от канала передачи данных состоит в том, что по «каналу передачи данных» осуществляется контролируемая, т.е. санкционированная ее владельцем, передача данных, а по «каналу утечки» информация распространяется («утекает») помимо воли ее владельца (за исключением редких случаев, когда это делается специально). Второе отличие состоит в том, что канал передачи данных связывает между собой пару оконечных терминалов, т.е. является системой закрытой, а канал утечки информации представляет собой систему открытую, т.е. в ней есть только передатчик и линия (линии) связи. В философском (онтологическом) смысле канал передачи данных тождественен каналу приема данных (т. е. один и тот же  канал для одной стороны является каналом передачи данных, для другой - каналом приема данных). Канал утечки информации не всегда (реально – крайне редко) является одновременно и каналом приема данных другой стороной. Для того чтобы это случилось, т.е. чтобы наличие канала утечки информации привело к ознакомлению с нужными контрагенту данными (т.е. чтобы утечка информации состоялась) необходимо выполнение определенных условий, в числе которых: 
1)    наличие приемника;
2) наличие у принимающей стороны нужного ПО и  протоколов обмена (интерпретаторов);
3) наличие условий приема: организационных (возможности ведения разведки), технических (существование линии связи и ее качество) и экономических (цена вопроса);
4) вывод владельцем информации в канал передачи именно тех данных, которые требуются контрагенту (разведчику).
Каждое из этих условий носит вероятностный характер. А, как известно, вероятность события в целом равна произведению вероятностей каждого элементарного события. Если обозначим вероятность реализации условия символом Р, то получим, что вероятность события, т.е. вероятность того, что канал утечки информации стал каналом передачи данных, будет равна:
 Ру = Р1 х Р2 х Р3 х Р4 хх Рi        (1),
 где i – количество исследуемых условий.
Понятно, что реально вероятность утечки информации (Ру) в подавляющем большинстве случаев будет пренебрежительно мала. Тем более, что определяющей здесь будет являться вероятность наличия желающих получить таким образом необходимую информацию, которую в данной формуле мы даже не учитывали, но с расчета которой необходимо начинать работу по организации защиты.
Теперь остановимся на анализе правомерности включения в определение ТКУИ понятия «объект разведки».
Определения понятия «объект разведки» в цитируемой здесь статье  А. А. Хорева «Технические каналы утечки информации»[8] нам найти не удалось, поэтому понять, что он имеет в виду под этим термином, не представляется возможным. Веревченко А.П. дает, например, такое определение: «Объектом разведки является информация, необходимая конкретному пользователю для решения задач, возникающих в процессе его профессиональной деятельности»[9]. А Ю. К. Меньшаков[10] различает объекты разведки, под которыми понимает предметы (самолеты, танки, корабли, элементы местности и т.п.) и источники информации (источники различных излучений).
На самом деле, объектом разведки может быть и объект, и информация о нем, и отдельные его свойства, и технологии его производства, и даже атмосфера в коллективе, который занимается его изготовлением. А в соответствии с приведенным выше определением, например, получается, что технический канал утечки информации о технологии производства товара есть совокупность технологии производства, технического средства разведки, с помощью которого добывается информация о ней, и физической среды, в которой распространяется информационный сигнал … А если объектом разведки будет штамм какого-нибудь вируса? …
В принципе, и без того ясно, что как бы ни трактовалось понятие «объект разведки», его включение в понятие ТКУИ с точки зрения методологии неверно. Объект и его свойства являются определяющими в вопросе существования и видах возможных каналов утечки информации о нем. Как правило, нет объекта, нет и канала утечки информации, но возможны варианты, когда объекта нет, а каналы утечки информации есть, в том числе и технические. Самый простой пример – дезинформация или, как еще иногда называют этот метод, - «интеллектуальное противодействие». Возможны еще и такие ситуации, когда сам объект разведки является гораздо менее информативным, чем другие источники информации (о них речь пойдет ниже). За примерами далеко ходить не надо. В 1976 году летчик ВВС СССР Беленко угнал в Японию секретный на тот момент времени самолет МиГ-25. Там самолет осмотрели местные и американские специалисты и дали ему очень высокую оценку. На этом все и закончилось, ибо наибольшую ценность в данном случае представлял не сам «объект разведки» – самолет, а технология его производства. Кстати, здесь следует особо отметить тот факт, что произошедшая «утечка» сыграла в деле развития ВВС не столько  отрицательную, сколько положительную роль: послужила толчком к внедрению взамен уже устаревших новых технологических решений, разработке новых узлов и агрегатов, более того – нового самолета[11]. Получается, что утечка информации – это не всегда плохо. В каждом конкретном случае требуется глубокий и объективный анализ ситуации. Кстати, дезинформация – передача заведомо ложной информации – осуществляется по каналу передачи данных, который с целью повышения степени доверия к передаваемым по нему сведениям, довольно часто маскируют под канал утечки информации.
Ошибка авторов, включающих «объект разведки» в состав ТКУИ, состоит в отождествлении «объекта разведки» с «носителем информации». Все дело в том, что «объект разведки» действительно может быть (и иногда является) «носителем информации». Но это только частный случай, который не отражает всего многообразия возможных ситуаций, и к тому же не самый распространенный. Гораздо чаще носителем информации об объекте является субъект – человек, имеющий к нему непосредственное отношение, или «текст[12]» на каком-либо материальном носителе в семантических или машинных кодах. Другими словами носителями информации могут быть:
- объект разведки;
- человек (вернее, его память);
- «текст» в семантических кодах;
- «текст» в машинных кодах.
Именно «носителями информации», а не «источниками». Почему? Да потому, что для того, чтобы «носитель информации» стал «источником информации», необходимо содержащуюся на носителе информацию  сделать  доступной для восприятия другими участниками информационной  коммуникации. Или иначе:
Рис. 2. Структурная схема источника информации.

Поясним на примерах. Дискета с записанной на ней информацией (носитель информации) может стать источником информации только в том случае, если у ее обладателя есть компьютер в рабочем состоянии с соответствующим дисководом и программным обеспечением. Листок бумаги с текстом на иностранном языке будет только носителем информации до тех пор пока мы не найдём переводчика или не возьмем словарь, т.е. воспользуемся услугами интерпретатора и транслятора (если текст на бумаге будет на нашем родном языке, то в этом случае и интерпретатором и транслятором будем мы сами). Или для того, чтобы человек, в памяти которого хранится интересующая нас информация, стал источником информации он должен ее, например, озвучить на понятном нам языке или изложить на бумаге, набрать на компьютере или объяснить при помощи жестов.
К сожалению, это обстоятельство практически нигде и никогда ранее не учитывалось. В «Большой советской энциклопедии» источник информации, например, трактуется как «любая система, вырабатывающая сообщение или содержащая информацию, предназначенную для её передачи»[13] (выделено мной – Г.А). До появления технических средств обработки информации и, особенно,  компьютера, отождествление источника информации с системой содержащей информацию или вырабатывающей сообщение было оправдано и вполне допустимо. Но как только между человеком и информацией появился «посредник» в виде технического устройства, «разговаривающего» на «своем» языке не только непонятном человеку, но даже недоступном для его восприятия, появилась настоятельная необходимость разделить эти два понятия.
Недавно автор, перебирая архивы, обнаружил пятидюймовые дискеты пятнадцатилетней давности для ПЭВМ «Агат». На них точно есть какая-то информация, но какая так и останется загадкой. «Достать» ее оттуда не представляется возможным. То же можно сказать и о «бабинах» для катушечных магнитофонов или видеомагнитофонов. Список легко продолжить.
Думается, что приведенных примеров достаточно для иллюстрации необходимости различения понятий «источник информации» и «носитель информации».
А теперь несколько слов о необходимости различения понятий «источник информации» и «источник утечки информации». Если «источником информации», как мы отметили выше, может считаться совокупность «носителя информации» и «средства интерпретации и трансляции информации», то в качестве «источника утечки» может выступать каждый элемент канала передачи данных (системы информационной коммуникации). Это обстоятельство наглядно демонстрирует схема, изображенная на рис. 3.
Поскольку информация, передаваемая по каналу передачи данных, не предназначается для несанкционированного потребления, задача приема и интерпретации информативного сигнала ложится на плечи самого несанкционированного получателя (и потенциального потребителя) такой информации. Вследствие этого канал утечки информации в содержательном плане будет состоять из носителя информации и линии (чтобы не сказать  «канала» и, ни в коем случае, – «среды») ее распространения. Но к перечисленным выше носителям информации (объект разведки, субъект или «текст») в этом случае добавляются излучения в различных диапазонах частот, создаваемые средствами хранения, интерпретации, трансляции информации, линиями связи (как внутренними, так и внешними), отходы производства, контрольно-измерительные приборы и их излучения, другие артефакты и явления, имеющие косвенное отношение к «объекту разведки», которые к «каналу передачи данных» никакого отношения не имеют, но по анализу отдельных параметров которых и их сопоставлению можно получить информацию об объекте разведки.
Мы подошли к тому моменту, когда уже можем сформулировать определения ключевых понятий в области технической разведки.
И так:
Канал утечки информации – это канал передачи данных, возникающий помимо воли владельца информации, в состав которого входит источник информации и линия ее передачи.
Технический канал утечки информации – это канал утечки информации, возникновение которого обусловлено особенностями функционирования технических средств, используемых владельцем для обработки, передачи и хранения информации.
Понятно, что если есть технические каналы утечки информации, то должны быть и какие-то другие. Логично предположить, что этими другими должны быть каналы, обусловленные действиями человека, т. е. антропогенные или, как их чаще называют, оперативные. Исходя из этого автор предлагает следующую классификацию каналов утечки информации:
 
 Рис. 3. Классификация каналов утечки информации.

Если канал утечки информации состоит только из источника информации и линии связи, то его следует считать потенциальным: по нему может быть получена контрагентом какая-то информация, но не факт, что это произойдёт. Если же к такому каналу «подключаются» средства приема и интерпретации информации, он становится реальным. Собственно, согласно правилам русского языка, только потенциальный канал и должен был бы называться каналом утечки, потому что реальный канал - это уже «полноценный» канал передачи данных, сформированный помимо воли владельца информации и скрытно от него. Его правильнее было бы называть «каналом съема информации».
Оперативные каналы утечки информации без использования технических средств разведки обусловлены наличием т. н. «человеческого фактора», т. е. своим существованием они обязаны человеку, его качествам: неумению «держать язык за зубами», невнимательности, халатному отношению к делу, неопытности, отсутствию знаний и т. д. В результате – разглашение информации ее обладателями, утеря бумажных и электронных носителей информации, ошибочное размещение информации, подлежащей защите, при ее обработке на средствах вычислительной техники, вне защищенных областей и т. д. и т. п.

 Рис. 4.Структурная схема акта информационной коммуникации
Оперативные КУИ с использованием ТСР – это каналы передачи данных, специально организованные  контрагентом, и состоящие из специально внедренных устройств (средств, в т. ч. программных) съема информации, линий передачи (распространения) сигнала и устройств приема, интерпретации и, возможно, регистрации информации. Более правильным было бы называть этот канал «оперативно-техническим», а еще точнее – «оперативно-техническим каналом съема информации», т. к. в этом случае речь идет о «полноценном» (реальном) канале несанкционированного приема (т. е. съема) данных. «Утечка» информации здесь происходит не по «естественному» каналу, существование которого обусловлено наличием специфических свойств,  имманентно присущих техническим средствам, используемым владельцем информации для ее обработки, а по «искусственному», т. е. созданному агентом  из специально предназначенных для этого средств съема, передачи, приема, регистрации и интерпретации сигналов. Этот канал, как правило, является продолжением «естественного» ТКУИ (см. рис. 3), однако, по своей сути, это самостоятельный артефакт, то есть «дело рук человеческих».
Предлагаемая классификация не является завершенной. Это только «верхняя часть айсберга». Ее можно легко продолжить по другим признакам, в том числе, и по уже хорошо известным, например, видам линий (способов) трансляции информативных сигналов (для потенциальных ТКУИ) или видам ТСР (для оперативных каналов с использование ТСР).
Исходя из анализа предлагаемой классификации и с учетом формулы расчета вероятности реализации события (1), можно сделать вывод, что наиболее опасны «реальные ТКУИ», т. е. те, которые представляют собой завершенные (сформированные) каналы передачи данных. К ним относятся в первую очередь «компьютерные», во вторую – «телефонные» (проводные и мобильные). Первые значительно более опасны потому, что в них реализованы все требования, предъявляемые к каналу передачи данных, в т. ч. постоянно подключен носитель информации – жесткий магнитный диск («винчестер»). Во вторых («телефонных») вероятность попадания в канал нужной контрагенту информации значительно меньше единицы. Кроме того они значительно более затратны и, как правило, требуют более высокой квалификации специалистов. Хотя, справедливости ради, следует заметить, что в этих каналах циркулирует принципиально различная информация. И большая доступность информации не означает ее большей востребованности.
Следующие по степени опасности будут «оперативные каналы без использования ТСР». Еще Сократ любил говаривать, что человеку «легче держать раскаленный уголь на языке, чем чужие тайны». За прошедшие 2,5 тысячи лет в этом отношении мало что изменилось. К тому же осознанно и значительно чаще стали использоваться различные психотехники, гипноз, появились психотропы …. Человек не стал более внимательным и реже ошибаться, а постоянно совершенствующиеся технологии требуют еще и регулярного обновления знаний, выработки новых навыков и умений.
Далее следуют «оперативные каналы утечки информации с использованием ТСР» («оперативно-технические»). Технические средства разведки – это изобретение нашей современной цивилизации, получившее колоссальный толчок в своём развитии во второй половине 20-го века, постоянно и с успехом совершенствующееся параллельно развитию и совершенствованию информационно-телекоммуникационных технологий. Однако применение их сопряжено со значительными трудностями как организационного, так и технического характера, что в купе с доступностью и информативностью двух предыдущих привело к значительному снижению «популярности» этого канала.
Замыкают этот перечень «потенциальные ТКУИ» в силу гипотетичности самого факта их существования, полной неопределенности их информативности, высокой стоимости оборудования и сложности реализации. Понятно, что любой здравомыслящий человек сначала воспользуется наиболее доступными и дешевыми средствами, дающими максимальный эффект, и только в случае невозможности их реализации или недостаточной их информативности прибегнет к заведомо малоинформативным и затратным механизмам. Такое возможно только при наличии у контрагента значительных финансовых средств, организационных возможностей и неизбывных потребностей.
Представляется, что существующие на сегодня и в научной среде, и среди практиков трактовки понятия «технические каналы утечки информации», как рассмотренные в этой статье, так и многие другие, методологически не совсем обоснованы. Но, к сожалению, они укрепились в профессиональном дискурсе настолько, что изменить что-либо в этом отношении, просто невозможно. Тем не менее именно от понимания сути феноменов «канал утечки информации», «технический канал утечки информации» зависит вся дальнейшая деятельность по борьбе с ними (а может быть и использованию в выгодных для себя целях). В первую очередь от этого зависит последовательность действий, их содержание и, следовательно, себестоимость. Неразумно тратить деньги на борьбу с несуществующими или нереализуемыми угрозами. Эффективную защиту нельзя организовать без глубокого понимания сути происходящих процессов и адекватной их трактовки. А «если названия вещей не точны, … дела не могут быть завершены», во всяком случае, достойно.


[1] цит. по Томсон М. Восточная философия / Пер. с англ. Ю.Бондарева.- М.: ФАИР-ПРЕСС, 2000.- С. 217-218.
[2] Аврелий Августин (354-430) — епископ Гиппонский, философ, влиятельнейший проповедник, христианский богослов и политик.
[3] Августин Блаженный. Исповедь. 4.7. Цит. по http://www.philosoff.ru/rus/philosophy/history/midages/filosofij_avgu/filosofij_75.shtml (27.11.2009, свободный)
[4] http://www.dials.ru/main.phtml?/press_about_us/protect (25.11.2009, свободный).
[5] Возможные каналы утечки информации // Сайт кафедры ФЭМАЭК МЭИ. – Режим доступа: http://ftemk.mpei.ac.ru/ip/IPTextBook/05/5-4/5-4.htm  (26.11.2009, свободный).
[6] См., например, Хорев А.А. Технические каналы утечки информации. – Режим доступа: http://www.analitika.info/zaschita.php?page=1&full=block_article48 (25.11.2009, свободный) или Сервер группового проектного обучения кафедры КИБЭВС ТУСУР. – Режим доступа:  http://gpo.keva.tusur.ru/pmwiki/index.php/G5222/Gos5 (25.11.2009, свободный).
[7] Словарь по естественным наукам. – Режим доступа: http://slovari.yandex.ru/dict/gl_natural (свободный).
[8] Хорев А.А. Технические каналы утечки информации. – Режим доступа: http://www.analitika.info/zaschita.php?page=1&full=block_article48 (25.11.2009, свободный)
[9] Веревченко А.П. Споры о разведке. – Режим доступа: http://www.bre.ru/security/24020.html (05.12.2009, свободный).
[10]Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Изд-во РГГУ, 2002. - 399 с.
[11] См. В.Е.Меницкий. Моя небесная жизнь. – Режим доступа: http://www.testpilots.ru/tp/review/sky_life/2/30.htm.
[12] Термин «текст» здесь употребляется в широком (философском) смысле, как связная и полная последовательность знаков, как особая форма представления знаний.
[13] БСЭ. – Режим доступа: http://slovari.yandex.ru/dict/ (08.12.2009, свободный).


Библиографическая ссылка: Атаманов Г. А. Технические каналы утечки информации: определение,  сущность,  классификация [Электронный ресурс]. – Режим доступа: http://gatamanov.blogspot.ru. – Имеется печатный аналог: Атаманов Г. А. Технические каналы утечки информации: определение,  сущность,  классификация // Защита информации. INSIDE. 2010. № 1. С. 2-7.

2 комментария:

  1. Громыко Игорь Алексеевич на связи.
    Уважаемые исследователи каналов утечки информации!
    Известно более 400 определений термина "информация". Только отсюда уже можно предполагать наличие далеко не одного десятка определений "канала утечки информации".
    Те, кто каким-либо образом приближен к системам защиты информации должен понимать, что определения для обывателей и определения для профессионалов могут неким образом отличаться.
    Профессионалы должны (скорее, - обязаны) понимать, что не существует для защитника информации такого понятия, как "линия связи" или "среда распространения информации". Если профессионал защитник информации говоря о КУИ допускает наличие таких терминов, то он в системе защиты информации может оказаться, как: случайный человек, обыватель, "такой как все", "специалист по нужде". Он может быть доктором КАКОЙ-ЛИБО науки (а таких - тысячи), начальником, Президентом страны, холдинга и т.д., но он не защитник информации.
    Мне очень хотелось бы пообщаться с автором этой прекрасной статьи, чтобы совместно сформулировать определение КУИ. Думаю, что у нас совместно получится хорошая статья, полезная и перспективная.
    Преподаватель университета. Т. +380990975606. i.gromyko@karazin.ua

    ОтветитьУдалить
    Ответы
    1. Согласен: определений понятия «информация» много (даже очень). При этом все не выдерживают критики. Подавляющее большинство – просто абсурдны. В посте «АГАСОФИЯ БЕЗОПАСНОСТИ: Каналы утечки информации» (URL: http://gatamanov.blogspot.ru/2016/11/blog-post.html) я привёл определение, которым пользуюсь сам (его обоснование я дал в монографии, которая пока не издана). Как мне представляется, оно универсальное – и для профессионалов, и для обывателей. Для большей ясности можно заменить в нём слово «коммуникация» на «взаимодействие». Этимологическое значение слова «коммуникация» - «сообщение» (со-общение), т.е. совместное общение. Взаимодействие = взаимное действие. Совместного общения без взаимного действия не бывает. Поэтому в содержательном плане эти понятия очень близки (и, опять же, оба не отражают адекватно суть денотата). Для профессионалов (особенно философов), скорее всего, ближе будет термин «коммуникация», для обывателя, возможно, более понятно – «взаимодействие». Главное – суть не сильно изменится.
      Согласен с Вашим мнением и в отношении терминов «линия связи» и «среда распространения информации». Это – типичные идиомы. Но мы к ним привыкли. Да и других – адекватно отражающих денотат – терминов, лично я не встречал. Если Вы заметили, я стараюсь эти термины не использовать (особенно – среда распространения информации), но иногда и я без них не могу обойтись. Если Вы знаете более корректные термины, с удовольствием ими буду пользоваться.
      За оценку статьи и предложение совместной работы над определением понятия «канал утечки информации» - спасибо! У меня очень мало опыта совместной работы (особенно дистанционной) над статьями. Не уверен, получится ли. Но можно попробовать.

      Удалить