ما هو تسريب المعلومات السرية. أسباب تسرب المعلومات

يتم دائمًا نشر معلومات المصدر إلى البيئة الخارجية. قنوات نشر المعلومات موضوعية ونشطة وتشمل: الاتصالات التجارية والإدارية والتجارية والعلمية والتواصلية المنظمة ؛ شبكات المعلومات؛ قنوات فنية طبيعية.

قناة نشر المعلومات هي وسيلة لنقل المعلومات القيمة من مصدر إلى آخر بطريقة مصرح بها (مسموح بها) أو بسبب قوانين موضوعية أو بسبب قوانين موضوعية.

مصطلح "التسرب" معلومات سرية"، ربما ليس الأكثر رقة ، لكنه يعكس جوهر الظاهرة بشكل أكثر رحابة من المصطلحات الأخرى. لطالما رسخت في المؤلفات العلمية والوثائق التنظيمية. يشكل تسرب المعلومات السرية أمرًا غير قانوني ، أي الإفراج غير المصرح به عن مثل هذه المعلومات خارج المنطقة المحمية لعملياتها أو الدائرة المحددة للأشخاص الذين يحق لهم العمل معها ، إذا أدى هذا الخروج إلى تلقي معلومات (التعرف عليها) من قبل أشخاص ليس لديهم حق الوصول إليها. لا يعني تسريب المعلومات السرية استلامها من قبل أشخاص لا يعملون في المؤسسة فحسب ، بل إن الوصول غير المصرح به إلى المعلومات السرية من قبل أشخاص في هذه المؤسسة يؤدي أيضًا إلى التسرب.

يعود فقدان وتسريب المعلومات الموثقة السرية إلى ضعف المعلومات. يجب فهم ضعف المعلومات على أنه عدم قدرة المعلومات على مقاومة التأثيرات المزعزعة للاستقرار بشكل مستقل ، أي التأثيرات التي تنتهك وضعها الثابت. يتكون انتهاك حالة أي معلومات موثقة من انتهاك سلامتها الجسدية (بشكل عام أو مع هذا المالك كليًا أو جزئيًا) ، والبنية المنطقية والمحتوى ، وإمكانية الوصول للمستخدمين المصرح لهم. يتضمن انتهاك حالة المعلومات الموثقة السرية بالإضافة إلى انتهاك سريتها (القرب من الأشخاص غير المصرح لهم). ضعف المعلومات الموثقة هو مفهوم جماعي. إنه غير موجود على الإطلاق ، لكنه يتجلى في أشكال مختلفة. وتشمل هذه: سرقة شركة معلومات أو المعلومات المعروضة فيه (السرقة) ؛ فقدان ناقل المعلومات (الخسارة) ؛ الإتلاف غير المصرح به لناقل المعلومات أو المعلومات المعروضة فيه (إتلاف ، تشويه المعلومات (تغيير غير مصرح به ، تعديل غير مصرح به ، تزوير ، تزوير) ؛ حجب المعلومات ؛ إفشاء المعلومات (التوزيع ، الإفشاء).

يستخدم مصطلح "التدمير" بشكل رئيسي فيما يتعلق بالمعلومات الموجودة على الوسائط الممغنطة. الخيارات الموجودةالأسماء: التعديل ، التزوير ، التزييف ليست كافية تمامًا لمصطلح "تشويه" ، فهي تحتوي على فروق دقيقة ، لكن جوهرها واحد - تغيير جزئي أو كامل غير مصرح به في تكوين المعلومات الأصلية.

يعني حظر المعلومات هنا منع الوصول إليها من قبل المستخدمين الشرعيين ، وليس المهاجمين.

إفشاء المعلومات هو شكل من مظاهر ضعف المعلومات السرية فقط.

يمكن تحقيق هذا الشكل أو ذاك من أشكال ضعف المعلومات الموثقة نتيجة لتأثير متعمد أو عرضي مزعزع للاستقرار. طرق مختلفةعلى ناقل المعلومات أو على المعلومات نفسها من مصادر التأثير. يمكن أن تكون هذه المصادر أشخاصًا ، ووسائل تقنية لمعالجة ونقل المعلومات ، ووسائل اتصال ، وكوارث طبيعية ، وما إلى ذلك. والطرق التي تؤدي إلى زعزعة استقرار المعلومات هي النسخ (التصوير) ، والتسجيل ، والنقل ، والأكل ، وإصابة برامج معالجة المعلومات بفيروس ، انتهاك معلومات تقنية المعالجة والتخزين ، أو إخراج (أو فشل) النظام وانتهاك طريقة التشغيل الوسائل التقنيةمعالجة المعلومات ونقلها ، والتأثير المادي على المعلومات ، وما إلى ذلك.

ضعف المعلومات الموثقة يؤدي أو يمكن أن يؤدي إلى فقدان أو تسرب المعلومات.

سرقة وفقدان ناقلات المعلومات ، والتدمير غير المصرح به لناقلات المعلومات أو فقط المعلومات المعروضة فيها ، وتشويه المعلومات وحجبها يؤدي إلى فقدان المعلومات الموثقة. يمكن أن تكون الخسارة كاملة أو جزئية أو غير قابلة للاسترداد أو مؤقتة (عند حظر المعلومات) ، ولكنها في أي حال تتسبب في إلحاق الضرر بمالك المعلومات.

يؤدي تسرب المعلومات السرية الموثقة إلى إفشاءها. كما لاحظ بعض المؤلفين في الأدبيات وحتى في الوثائق التنظيمية ، غالبًا ما يتم استبدال مصطلح "تسرب المعلومات السرية" أو تحديده بالمصطلحات التالية: "الكشف عن المعلومات السرية" ، "نشر المعلومات السرية". مثل هذا النهج ، من وجهة نظر الخبراء ، غير قانوني. الكشف عن المعلومات السرية أو نشرها يعني اتصالها غير المصرح به للمستهلكين الذين ليس لديهم الحق في الوصول إليها. في نفس الوقت ، يجب أن يتم هذا الإحضار من قبل شخص ما ، من شخص ما. يحدث التسرب عندما يتم الكشف عن معلومات سرية (توزيع غير مصرح به) ، على سبيل المثال لا الحصر. يمكن أن يحدث التسرب أيضًا نتيجة لفقدان شركة النقل للمعلومات الموثقة السرية ، وكذلك سرقة شركة النقل للمعلومات أو المعلومات المعروضة فيها ، بينما يتم الاحتفاظ بالناقل من قبل مالكه (المالك). لا يعني ذلك ما سيحدث. قد تقع الوسائط المفقودة في الأيدي الخطأ ، أو قد "يتم إمساكها" بواسطة شاحنة قمامة وتدميرها بالطريقة المحددة للقمامة. في الحالة الأخيرة ، لا يوجد تسرب للمعلومات السرية. لا ترتبط سرقة المعلومات الموثقة السرية دائمًا باستلامها من قبل الأشخاص الذين لا يستطيعون الوصول إليها. هناك العديد من الأمثلة على سرقة شركات نقل المعلومات السرية من زملائهم في العمل من قبل أشخاص اعترفوا بهذه المعلومات بهدف "الحصول عليها" ، مما تسبب في إلحاق الضرر بزميل. تم تدمير هذه الناقلات ، كقاعدة عامة ، من قبل الأشخاص الذين خطفوهم. ولكن على أي حال ، فإن ضياع وسرقة المعلومات السرية ، إذا لم تؤد إلى تسريبها ، فدائمًا ما يخلق خطر التسريب. لذلك يمكن القول أن إفشاء المعلومات السرية يؤدي إلى تسريبها ويمكن أن تؤدي إلى سرقتها وضياعها. تكمن الصعوبة في حقيقة أنه غالبًا ما يكون من المستحيل تقسيم ، أولاً ، حقيقة الكشف أو سرقة المعلومات السرية أثناء الاحتفاظ بشركة المعلومات من قبل مالكها (مالكها) ، وثانيًا ، ما إذا كانت المعلومات قد تم الحصول عليها نتيجة سرقته أو ضياعه لأشخاص غير مصرح لهم.

صاحب السر التجاري هو فرد أو كيانالحيازة القانونية للمعلومات التي تشكل سرًا تجاريًا والحقوق المقابلة لها بالكامل.

المعلومات التي تشكل سرًا تجاريًا لا توجد في حد ذاتها. يتم عرضها في وسائط مختلفة يمكنها تخزينها وتجميعها ونقلها. كما أنهم يستخدمون المعلومات.

ناقل المعلومات - فرديأو كائن مادي ، بما في ذلك المجال المادي ، حيث يتم عرض المعلومات في شكل رموز وصور وإشارات وحلول وعمليات تقنية.

يترتب على هذا التعريف ، أولاً ، أن الأشياء المادية ليست فقط ما يمكن رؤيته أو لمسه ، بل هي أيضًا مجالات مادية ، بالإضافة إلى الدماغ البشري ، وثانيًا ، يتم عرض هذه المعلومات في الوسائط ليس فقط بالرموز ، أي. الحروف والأرقام والعلامات ، ولكن أيضًا الصور في شكل رسومات ورسومات ومخططات ونماذج أيقونية أخرى وإشارات في المجالات المادية والحلول التقنية في المنتجات والعمليات التقنية في تكنولوجيا تصنيع المنتجات.

تختلف أنواع الأشياء المادية مثل ناقلات المعلومات. يمكن أن تكون أشرطة مغناطيسية وأقراص مغناطيسية وليزر وصور وأفلام وفيديو وأشرطة صوتية ، أنواع مختلفةالمنتجات الصناعية ، والعمليات التكنولوجية ، وما إلى ذلك. ولكن النوع الأكثر انتشارًا هو الناقلات الورقية. يتم تسجيل المعلومات الموجودة بها بخط اليد ، والمكتوبة على الآلة الكاتبة ، والإلكترونية ، والطباعة بطرق في شكل نص ، رسم ، رسم بياني ، رسم ، صيغة ، رسم بياني ، خريطة ، إلخ. في هذه الوسائط ، يتم عرض المعلومات في شكل رموز وصور. تصنف هذه المعلومات الواردة في القانون الاتحادي "بشأن المعلومات ..." على أنها معلومات موثقة وتمثل أنواعًا مختلفة من المستندات.

في الآونة الأخيرة ، كانت هناك تعديلات كبيرة في أشكال ووسائل الحصول على المعلومات السرية بوسائل غير رسمية. بالطبع ، يتعلق هذا بشكل أساسي بالتأثير على الشخص باعتباره ناقل للمعلومات السرية.

يكون الشخص ، بصفته هدفًا للتأثير ، أكثر عرضة للتأثيرات غير الرسمية من الوسائل التقنية وغيرها من ناقلات المعلومات السرية ، بسبب انعدام الأمن القانوني في الوقت الحالي ، ونقاط الضعف البشرية الفردية وظروف الحياة.

هذا التأثير غير الرسمي ، كقاعدة عامة ، له طبيعة خفية وغير قانونية ويمكن تنفيذه بشكل فردي أو من قبل مجموعة من الأشخاص.

الأنواع التالية من قنوات تسريب المعلومات ممكنة لشخص يحمل معلومات سرية: القناة الصوتية والقناة المادية والقناة التقنية.

قناة خطاب التسرب - تنتقل المعلومات من مالك المعلومات السرية من خلال الكلمات شخصيًا إلى الكائن المهتم بتلقي هذه المعلومات.

قناة التسرب المادية - تنتقل المعلومات من مالك المعلومات السرية (الناقل) بوسائل ورقية أو إلكترونية أو مغناطيسية (مشفرة أو مفتوحة) أو بوسائل أخرى إلى كائن مهتم بالحصول على هذه المعلومات.

قناة التسرب التقني - تنتقل المعلومات من خلال الوسائل التقنية.

يمكن أن تكون أشكال التأثير على الشخص الناقل للمعلومات المحمية مفتوحة ومخفية.

إن التأثير المفتوح على مالك (الناقل) للمعلومات السرية للحصول عليها من قبل كائن مهتم يعني ضمناً الاتصال المباشر.

التأثير الخفي على مالك (الناقل) للمعلومات السرية لاستلامها من قبل الكائن المعني يتم تنفيذه بشكل غير مباشر (بشكل غير مباشر).

وسائل التأثير غير الرسمية للمالك (الناقل) للمعلومات السرية للحصول على معلومات معينة منه من خلال قناة الكلام المفتوحة هي شخص أو مجموعة من الأشخاص الذين يتفاعلون من خلال: وعود بشيء ، طلبات ، اقتراح.

ونتيجة لذلك ، يضطر صاحب (الناقل) للمعلومات السرية إلى تغيير سلوكه والتزاماته الرسمية ونقل المعلومات المطلوبة.

يتم التأثير المخفي من خلال قناة الكلام على مالك (ناقل) المعلومات السرية من خلال الإكراه غير المباشر - الابتزاز من خلال طرف ثالث ، أو الاستماع غير المقصود أو المتعمد ، إلخ.

وسائل التأثير المذكورة ، في النهاية ، تعويد صاحب (الناقل) للمعلومات السرية على تسامح (تسامح) مع التأثيرات التي تمارس عليه.

يمكن أيضًا أن تكون أشكال التأثير على مالك (ناقل) المعلومات السرية من خلال قناة مادية للتسرب مفتوحة ومخفية.

يتم التأثير المفتوح عن طريق القوة (الجسدية) التخويف (الضرب) أو القوة مع نتيجة قاتلة ، بعد تلقي (ضربات) أو القوة مع نتيجة قاتلة ، بعد تلقي المعلومات.

العمل السري أكثر دقة واتساعًا من حيث تطبيق الوسائل. يمكن تمثيل هذا على أنه هيكل التأثير التالي. كائن مهتم - مصالح واحتياجات الناقل للمعلومات السرية.

وبالتالي ، فإن الشيء المعني يؤثر سرا (بشكل غير مباشر) على مصالح واحتياجات الشخص الذي يمتلك معلومات سرية.

يمكن أن يعتمد هذا التأثير الخفي على: الخوف ، والابتزاز ، والتلاعب بالحقائق ، والرشوة ، والرشوة ، والعلاقة الحميمة ، والفساد ، والإقناع ، وتقديم الخدمات ، والتأكيد على مستقبل الشخص الذي يحمل المعلومات السرية.

يمكن أيضًا أن يكون شكل التأثير على مالك (ناقل) المعلومات السرية من خلال القنوات التقنية مفتوحًا ومخفيًا.

فتح (مباشر) يعني - فاكس ، هاتف (بما في ذلك الأنظمة المتنقلة) ، والإنترنت ، والاتصالات اللاسلكية ، والاتصالات السلكية واللاسلكية ، ووسائل الإعلام.

تشمل الوسائل المخفية: الاستماع باستخدام الوسائل التقنية ، والمشاهدة من شاشة العرض ووسائل أخرى لعرضها ، والوصول غير المصرح به إلى جهاز كمبيوتر وبرامج وأجهزة.

جميع وسائل التأثير المدروسة ، بغض النظر عن أشكالها ، لها تأثير غير رسمي على الشخص الذي يحمل المعلومات السرية ، وترتبط بأساليب غير قانونية وإجرامية للحصول على المعلومات السرية.

يجب مراعاة إمكانية التلاعب بالخصائص الفردية للمالك (الناقل) للمعلومات السرية مع احتياجاته الاجتماعية من أجل الحصول عليها عند وضع سياسة الموظفين واختيارهم وتنفيذها عند تنظيم العمل بمعلومات سرية.

يجب أن نتذكر دائمًا أن حقيقة توثيق المعلومات (التي تنطبق على أي شركة ناقلة للمواد) تزيد من خطر تسرب المعلومات. من السهل دائمًا سرقة حامل المواد أثناء وجوده درجة عاليةحقيقة أن المعلومات الضرورية غير مشوهة كما هو الحال مع إفشاء المعلومات شفوياً.

إن التهديدات التي تتعرض لها سلامة وسلامة وسرية السرية) للمعلومات ذات الوصول المحدود تتحقق عمليًا من خلال خطر تكوين قنوات لاستلام (استخراج) معلومات ووثائق قيمة من قبل المهاجم. هذه القنوات عبارة عن مجموعة من الوجهات غير المحمية أو المحمية بشكل ضعيف من قبل المنظمة. تسرب محتملالمعلومات التي يستخدمها المهاجم للحصول على المعلومات الضرورية ، والوصول المتعمد غير القانوني إلى المعلومات المحمية والمحمية.

كل مؤسسة محددة لديها مجموعة قنواتها الخاصة للوصول غير المصرح به إلى المعلومات ؛ في هذه الحالة ، لا توجد شركات مثالية.

هذا يعتمد على العديد من العوامل: حجم المعلومات المحمية والمحمية ؛ أنواع المعلومات المحمية والمحمية (التي تشكل سرًا من أسرار الدولة ، أو بعض الأسرار الأخرى - الرسمية ، والتجارية ، والمصرفية ، وما إلى ذلك) ؛ المستوى المهني للموظفين ، وموقع المباني والمباني ، إلخ.

يؤدي عمل قنوات الوصول غير المصرح به إلى المعلومات بالضرورة إلى تسرب المعلومات ، فضلاً عن اختفاء الناقل الخاص بها.

إذا كنا نتحدث عن تسرب المعلومات من خلال خطأ الموظفين ، يتم استخدام مصطلح "الكشف عن المعلومات". يمكن لأي شخص الكشف عن المعلومات شفهيا ، كتابيا ، عن طريق إزالة المعلومات باستخدام الوسائل التقنية (آلات التصوير ، الماسحات الضوئية ، إلخ) ، باستخدام الإيماءات ، وتعبيرات الوجه ، والإشارات الشرطية. ونقلها شخصيًا ، عبر وسطاء ، عبر قنوات الاتصال ، إلخ.

يتميز تسرب (إفشاء) المعلومات بشرطين:

  • 1. تذهب المعلومات مباشرة إلى الشخص المهتم بها ، المهاجم ؛
  • 2. تنتقل المعلومات إلى طرف ثالث عشوائي.

في هذه الحالة ، يُفهم الطرف الثالث على أنه أي طرف ثالث تلقى معلومات بسبب ظروف خارجة عن إرادة هذا الشخص ، أو عدم مسؤولية الموظفين ، الذين ليس لديهم الحق في حيازة المعلومات ، والأهم من ذلك ، هذا الشخص غير مهتم بهذه المعلومات. ومع ذلك ، يمكن للمعلومات الواردة من طرف ثالث أن تنتقل بسهولة إلى المهاجم. في هذه الحالة ، يقوم الطرف الثالث ، بسبب الظروف التي وضعها المهاجم ، بدور "النشاف" لاعتراض المعلومات الضرورية.

يبدو أن نقل المعلومات إلى طرف ثالث أمر شائع إلى حد ما ، ويمكن تسميته غير مقصودة ، وتلقائية ، على الرغم من حقيقة أن الكشف عن المعلومات يحدث.

يحدث النقل غير المقصود للمعلومات إلى طرف ثالث نتيجة لما يلي:

  • 1. فقدان أو إتلاف غير لائق لوثيقة على أي وسيط أو حزمة من الوثائق والملفات والسجلات السرية ؛
  • 2. تجاهل أو تعمد عدم التزام الموظف بمتطلبات حماية المعلومات الموثقة.
  • 3. الثرثرة المفرطة للموظفين في حالة عدم وجود دخيل - مع زملاء العمل ، والأقارب ، والأصدقاء ، والأشخاص الآخرين في الأماكن العامة: المقاهي ، وسائل النقل ، إلخ. (أصبح هذا ملحوظًا مؤخرًا مع انتشار الاتصالات المتنقلة) ؛
  • 4. العمل مع المعلومات الموثقة مع وصول محدودالمنظمات ذات الأشخاص غير المصرح لهم ، النقل غير المصرح به إلى موظف آخر ؛
  • 5. استخدام المعلومات المقيدة في الوثائق المفتوحة والمنشورات والمقابلات والمذكرات الشخصية والمذكرات ، وما إلى ذلك ؛
  • 6 - عدم وجود معلومات سرية (سرية) على المستندات ، مع وضع علامة على الوثائق ذات الصلة بالأختام على الوسائط الفنية ؛
  • 7. وجود معلومات مفرطة في النصوص المفتوحة مع وصول محدود ؛
  • 8. النسخ (المسح) غير المصرح به من قبل موظف للوثائق ، بما في ذلك الوثائق الإلكترونية ، للأغراض الرسمية أو لأغراض التحصيل.

على عكس أي طرف ثالث ، يحصل المهاجم أو شريكه عن قصد على معلومات محددة ويتعمد الاتصال بشكل غير قانوني بمصدر هذه المعلومات أو تحويل قنوات توزيعها الموضوعي إلى قنوات للكشف عنها أو تسريبها.

تتميز القنوات التنظيمية لتسرب المعلومات بمجموعة متنوعة من الأنواع وتستند إلى إنشاء علاقات مختلفة ، بما في ذلك القانونية ، بين المهاجم والمؤسسة أو موظفي المؤسسة للوصول اللاحق غير المصرح به إلى المعلومات ذات الأهمية.

يمكن أن تكون الأنواع الرئيسية للقنوات التنظيمية:

  • 1. تستأجر مؤسسة دخيلًا ، وعادة ما يكون في منصب تقني أو مساعد (مشغل كمبيوتر ، وكيل شحن ، ساعي ، عامل نظافة ، بواب ، حارس أمن ، سائق ، إلخ) ؛
  • 2. المشاركة في أعمال المؤسسة كشريك أو وسيط أو عميل واستخدام أساليب احتيالية مختلفة ؛
  • 3. البحث عن طريق المهاجم عن شريك (مساعد مبادرة) يعمل في منظمة يصبح شريكه ؛
  • 4. إنشاء مهاجم لعلاقة ثقة مع موظف في منظمة (وفقًا للمصالح المشتركة ، حتى علاقة الشرب والحب المشتركة) أو زائر منتظم ، موظف في منظمة أخرى لديه معلومات تهم المهاجم ؛
  • 5. استخدام روابط الاتصال الخاصة بالمنظمة - المشاركة في المفاوضات ، والاجتماعات ، والمعارض ، والعروض التقديمية ، والمراسلات ، بما في ذلك الإلكترونية ، مع المنظمة أو موظفيها المحددين ، وما إلى ذلك ؛
  • 6. استخدام الأفعال الخاطئة للأفراد أو الاستفزاز المتعمد لهذه الأعمال من قبل المهاجم ؛
  • 7. اختراق المستندات السرية أو الوهمية في مباني المؤسسة والمباني ، والوصول الإجرامي إلى المعلومات ، أي سرقة المستندات ، والأقراص ، محركات الأقراص الصلبة(محركات الأقراص الصلبة) أو أجهزة الكمبيوتر نفسها ، والابتزاز والحث على التعاون بين العمال الأفراد ، ورشوة العمال وابتزازهم ، وخلق مواقف متطرفة ، وما إلى ذلك ؛
  • 8. الاستلام معلومات ضروريةمن شخص ثالث (عشوائي).

يتم اختيار القنوات التنظيمية أو تشكيلها من قبل المهاجم بشكل فردي وفقًا لمهاراته المهنية ، ووضع معين ، ومن الصعب للغاية التنبؤ بها. يتطلب إيجاد قنوات تنظيمية بحثًا وتحليلاً جادًا.

فرص كبيرة للحصول غير المصرح به على المعلومات مع وصول محدود تخلق الدعم الفني لتقنيات إدارة الوثائق المالية للمنظمة. يرتبط أي نشاط إداري ومالي دائمًا بمناقشة المعلومات في المكاتب أو عبر خطوط وقنوات الاتصال (إجراء مكالمات الفيديو والمكالمات الجماعية) ، وإجراء الحسابات وتحليل المواقف على أجهزة الكمبيوتر ، وإعداد المستندات ونسخها ، إلخ.

تنشأ القنوات الفنية لتسرب المعلومات عند استخدام وسائل تقنية خاصة للتجسس الصناعي ، والتي تسمح بالحصول على المعلومات المحمية دون اتصال مباشر بموظفي المنظمة ووثائقها وملفاتها وقواعد بياناتها.

القناة التقنية المسار الماديتسريب المعلومات من مصدر أو قناة نشر موضوعي للمعلومات إلى المهاجم. تنشأ القناة عندما يقوم المهاجم بتحليل المجالات المادية والإشعاعات التي تظهر أثناء تشغيل الكمبيوتر والأجهزة المكتبية الأخرى ، أو يعترض المعلومات التي تحتوي على عرض صوتي أو مرئي أو أي شكل آخر من أشكال العرض. القنوات التقنية الرئيسية هي القنوات الصوتية والمرئية والبصرية والكهرومغناطيسية ، وما إلى ذلك. هذه القنوات يمكن التنبؤ بها ، وهي ذات طبيعة قياسية ويتم مقاطعتها الوسائل القياسيةمواجهة. على سبيل المثال ، وفقًا لـ GOST RV 50600-93. "حماية المعلومات السرية من الاستخبارات التقنية. نظام الوثائق. الأحكام العامة".

مزيج إبداعي من القنوات من كلا النوعين في تصرفات المهاجم أمر شائع ومتعلم مهنيًا ، على سبيل المثال ، إقامة علاقات ثقة مع موظفي مؤسسة واعتراض المعلومات من خلال القنوات التقنية بمساعدة هذا الموظف.

يمكن أن يكون هناك العديد من الخيارات ومجموعات القنوات ، لذا فإن خطر فقدان المعلومات دائمًا ما يكون مرتفعًا جدًا. من خلال نظام فعال لحماية المعلومات ، يدمر المهاجم عناصر الحماية الفردية ويشكل القناة التي يحتاجها للحصول على المعلومات.

من أجل تنفيذ مجموعة المهام ، لا يحدد المهاجم قنوات الوصول غير المصرح به إلى معلومات المنظمة فحسب ، بل يحدد أيضًا مجموعة من الأساليب للحصول على هذه المعلومات.

من أجل حماية المعلومات على المستوى المناسب ، من الضروري "معرفة العدو" والطرق المستخدمة للحصول على المعلومات.

يتم تضمين الأساليب القانونية في محتوى المفاهيم و "الذكاء الخاص في الأعمال التجارية" ، وتتميز بالأمن القانوني ، وكقاعدة عامة ، تحدد ظهور الاهتمام في المنظمة. وفقًا لهذا ، قد يكون من الضروري استخدام قنوات الوصول غير المصرح به إلى المعلومات المطلوبة. في قلب "ذكاء الذات" يكمن عمل شاق عمل تحليليالمهاجمين ومنافسي الخبراء المتخصصين على مواد المنظمة المنشورة والمتاحة للجمهور. في الوقت نفسه ، الأنشطة والخدمات التي تقدمها المنظمة ، والمنشورات الإعلانية ، والمعلومات التي تم الحصول عليها في عملية المحادثات والمفاوضات الرسمية وغير الرسمية مع موظفي المؤسسة ، والمواد من المؤتمرات الصحفية ، والعروض التقديمية للشركة والخدمات ، والندوات العلمية و الندوات والمعلومات التي تم الحصول عليها من شبكات المعلومات ، بما في ذلك العدد من الإنترنت. تمنح الأساليب القانونية للمهاجم الجزء الأكبر من المعلومات التي تهمه وتسمح له بتحديد تكوين المعلومات المفقودة التي سيتم الحصول عليها بطرق غير قانونية ، وبعضها لم يعد بحاجة إلى الحصول عليه بسبب التحليل الدقيق للمعلومات المفتوحة.

دائمًا ما تكون الأساليب غير القانونية للحصول على معلومات قيمة غير قانونية ويتم استخدامها للوصول إلى المعلومات المحمية التي لا يمكن الحصول عليها بالطرق القانونية. أساس الحصول غير القانوني على المعلومات هو البحث من قبل المهاجم عن القنوات التنظيمية والتقنية الأكثر فعالية وغير المحمية للوصول غير المصرح به إلى المعلومات الموجودة في المنظمة في ظروف محددة. تشكيل مثل هذه القنوات في غيابها وتنفيذ خطة للاستخدام العملي لهذه القنوات.

تشمل الأساليب غير القانونية: السرقة ، الخداع المتعمد ، التنصت ، تزوير وثائق التعريف ، الرشوة ، الرشوة ، الابتزاز ، التدبير أو تنظيم المواقف المتطرفة ، استخدام تقنيات إجرامية مختلفة ، إلخ. في عملية تنفيذ الأساليب غير القانونية ، غالبًا ما يتم تشكيل قناة سرية للحصول على معلومات مالية قيمة. تشمل الأساليب غير القانونية أيضًا: اعتراض المعلومات التي يتم نشرها بشكل موضوعي من خلال القنوات الفنية ، والمراقبة المرئية لمباني ومباني البنك والموظفين ، وتحليل الأشياء التي تحتوي على آثار للمعلومات المحمية ، والتحليل الميزات المعماريةكائنات الحماية ، وتحليل النفايات الورقية التي تم إخراجها وإخراجها من المؤسسة.

وبالتالي ، يمكن أن يحدث تسرب للمعلومات مع تقييد الوصول:

  • 1. إذا كانت هناك مصلحة للمنظمات والأفراد والمنافسين في معلومات محددة ؛
  • 2. عندما يكون هناك خطر من وجود تهديد منظم من قبل مهاجم أو في ظل ظروف عشوائية ؛
  • 3. إذا كانت هناك ظروف تسمح للمهاجم بتنفيذ الإجراءات اللازمة والحصول على المعلومات.

قد تشمل هذه الشروط:

  • 1. عدم وجود التحليل النظامي و مراقبة العمللتحديد ودراسة التهديدات وقنوات تسرب المعلومات ، ودرجة مخاطر الانتهاكات أمن المعلوماتالمنظمات ؛
  • 2. عدم كفاءة ، وضعف تنظيم نظام أمن معلومات الشركة أو عدم وجود هذا النظام ؛
  • 3. تكنولوجيا منظمة بشكل غير احترافي لإدارة المستندات المالية المغلقة (السرية) ، بما في ذلك الأعمال الإلكترونية والمكتبية بشأن المعلومات الموثقة ذات الوصول المحدود ؛
  • 4. عدم التنظيم في التوظيف ودوران الموظفين ، وصعوبة المناخ النفسي في الفريق.
  • 5. عدم وجود نظام لتدريب الموظفين على قواعد التعامل مع المعلومات الموثقة مع تقييد الوصول.
  • 6. عدم وجود رقابة من قبل إدارة المؤسسة على الامتثال لمتطلبات الموظفين الوثائق المعياريةعلى العمل مع المعلومات الموثقة مع وصول محدود ؛
  • 7. الزيارات غير المنضبطة لمباني المنظمة من قبل أشخاص غير مصرح لهم.

يمكن أن تكون قنوات الوصول غير المصرح به وتسرب المعلومات من نوعين: تنظيمي وتقني. يتم توفيرها بطرق قانونية وغير قانونية.

وبالتالي ، يمكن أن يكون الحصول على المستندات أو المعلومات ذات الوصول المقيد حدثًا واحدًا أو عملية منتظمة تحدث على مدار فترة زمنية طويلة نسبيًا.

لذلك ، فإن أي موارد معلومات لمنظمة ما هي فئة ضعيفة للغاية ، وإذا أصبح المهاجم مهتمًا بها ، فإن خطر تسربها يصبح حقيقيًا تمامًا.

من المستحسن إجراء تقييم أولي من قبل المحللين للمواد المعدة للنشر حول الشركة ، وكتيبات المعارض ، والمنشورات الإعلانية ، وما إلى ذلك ، ومشاركتهم في العروض التقديمية ، والمعارض ، واجتماعات المساهمين ، والمفاوضات ، وكذلك المقابلات واختبار المرشحين للوظائف. هذا الأخير هو أحد أهم واجبات الخدمة المعلوماتية والتحليلية ، لأنه في هذه المرحلة من الممكن بدرجة معينة من الاحتمال حجب إحدى القنوات التنظيمية الرئيسية - قبول الدخيل للعمل في شركة.

في نهاية شهر يونيو ، نشر مركز الأبحاث الأمريكي ITRC (مركز موارد سرقة الهوية) معلومات حول تسرب المعلومات للنصف الأول من هذا العام. وبحسب المركز ، فقد حدث 336 تسريبًا للمعلومات العامة في الولايات المتحدة خلال هذه الفترة ، وبلغ العدد الإجمالي للضحايا 17 مليون شخص.

يتزايد معدل حدوث تسريبات المعلومات بسرعة مذهلة: في السنوات الثلاث الماضية وحدها ، تضاعف أربع مرات تقريبًا (الشكل 1). في كل عام ، يصبح تسريب المعلومات مشكلة أمنية متزايدة الأهمية ، ومكافحتها هي الحل المناسب للمتخصصين في هذا المجال. ومع ذلك ، للتعامل بشكل فعال مع التسريبات ، عليك أولاً معرفة كيفية حدوثها والأدوات المتاحة للتعامل معها.

أرز. 1 - عدد التسريبات الإعلامية ،
ثابت في الولايات المتحدة
(المصدر: ITRC، Perimetrix، 2008)

تم اختيار تقرير Perimetrix ، الذي نُشر في الربع الأول من هذا العام ، كبيانات أولية لدراسة المشكلة. كجزء من إعداد التقرير ، قام متخصصو Perimetrix بجمع وتحليل المعلومات حول مائة حادث مختلف وقعت في أجزاء مختلفة من العالم. يمكن الوثوق بالإحصائيات الناتجة ، حيث إن جميع الحوادث التي تم النظر فيها حدثت في مؤسسات حقيقية.

على التين. 2 ـ يوضح توزيع التسريبات حسب الأنواع الرئيسية لأسبابها. من السهل ملاحظة أن الأنواع الأربعة الرئيسية للتسريبات كانت مسؤولة عن الغالبية العظمى (84٪) من الحوادث ، حيث يقع ما يقرب من نصف هذه الحصة (40٪) على التهديد الأكثر شيوعًا - سرقة الوسائط. في هذه المقالة ، سنحاول النظر في تفاصيل كل تهديد من التهديدات المحددة ، بالإضافة إلى تقديم توصيات حول كيفية تقليل مخاطرها.

أرز. 2. توزيع التسريبات حسب أنواع التهديدات الرئيسية
(المصدر: Perimetrix ، 2008)

سرقة المضيف (40٪)

سرقة الوسائط هي أكثر أنواع الحوادث شيوعًا التي تحدث نتيجة سرقة أو فقدان الوسائط الرقمية المختلفة للمعلومات السرية. معظم هذه التسريبات ناتجة عن سرقة أجهزة الكمبيوتر المحمولة ، ولكن هناك سيناريوهات أخرى ممكنة (الشكل 3). يقول Alexey Dolya ، مدير التطوير في Perimetrix: "في ممارستنا ، كانت هناك حوادث ناجمة عن سرقة محركات أقراص فلاش وأشرطة مغناطيسية احتياطية ومحركات أقراص صلبة وحتى أقراص مرنة قديمة".

أرز. 3. فقدان وسائط التخزين بشكل متكرر
(المصدر: Perimetrix ، 2008)

من وجهة نظر أمنية ، لا يهم نوع الوسائط المسروقة. بالطبع ، تعد قراءة البيانات من الشريط أكثر صعوبة من إدخال محرك أقراص USB محمول في منفذ USB ، ولكن من المرجح أن يتمكن المهاجم من حل هذه المشكلة - إذا كانت هناك رغبة. يعتمد الضرر الناجم عن التسرب قليلاً على نوع الوسائط المستخدمة ، لكن كل منها يحتاج إلى الحماية.

توجد اليوم عدة طرق لتقليل مخاطر مثل هذه التسريبات. أبسطها - الحد من استخدام الوسائط المحمولة - غير فعال من وجهة نظر العمل. بالإضافة إلى ذلك ، فإنه لا يتجنب التسريبات المرتبطة بسرقة المعدات المكتبية.

تتضمن الطريقة الثانية التحكم في حركة المعلومات السرية ولا تحمي أيضًا من تسريبات "المكتب". يتم توفير الحماية الكاملة فقط من خلال التشفير الإلزامي لجميع المعلومات السرية ، ليس فقط على الوسائط المحمولة ، ولكن أيضًا في أماكن التخزين الثابتة. بشكل منفصل ، نؤكد أن جميع طرق الحماية الأخرى (على سبيل المثال ، كلمات المرور المختلفة والقياسات الحيوية) غير فعالة بدون تشفير.

وفقًا لـ Perimetrix ، تختفي غالبية شركات النقل من المكاتب بدلاً من منازل بعض الموظفين (الشكل 4). وبالتالي ، من المنطقي أن تقوم المؤسسات بتعزيز الأمن المادي للمكاتب ، مع عدم نسيان تشفير المعلومات.

أرز. 4. موقع المعدات المفقودة
(المصدر: Perimetrix ، 2008)

تظهر وفرة التسريبات من المكاتب مرة أخرى أنه من الضروري تشفير ليس فقط أجهزة الكمبيوتر المحمولة والأجهزة المحمولة الأخرى ، ولكن أيضًا شركات النقل الثابتة الأخرى للمعلومات السرية. بطبيعة الحال ، فإن سرقة جهاز كمبيوتر محمول دون أن يلاحظها أحد أسهل بكثير من إخراج خادم ، ولكن مثل هذه المخاطرة مرجحة أيضًا.

ما يقرب من ثلث الحوادث المبلغ عنها (29٪) تتعلق بالتسريبات في وسائل النقل: السرقة من الشاحنات ، وسرقة السيارات التي تحتوي على أجهزة كمبيوتر محمولة ، وحالات أخرى مماثلة. يلاحظ خبراء Perimetrix أن تسريبات "النقل" محددة - في معظم الحالات ، يتم تنفيذ خدمات نقل محركات الأقراص بواسطة منظمات خارجية يصعب للغاية التحكم فيها. ومع ذلك ، يسمح لك نفس التشفير بتقليل مخاطر تسرب "النقل".

هجوم القراصنة (15٪)

تشمل هذه المجموعة الواسعة من الحوادث جميع التسريبات التي حدثت نتيجة اقتحام خارجي. يمكن استخدام أي أسلوب هجوم للتطفل ، سواء كان ذلك تثبيت برامج ضارة أو استغلال نقاط الضعف أو حقن SQL وما إلى ذلك. يتمثل الاختلاف الرئيسي بين هجوم المتسلل وجميع الأنواع الأخرى في أنه يحدث بمشاركة أطراف خارجية تتخذ نوعًا من الإجراءات النشطة. لاحظ أن الوصول إلى المعلومات السرية ليس بالضرورة الهدف الرئيسي للهجوم. ولكن إذا تم الحصول عليها بطريقة ما ، فقد حدث تسرب.

ربما ، لا توجد منظمة واحدة يمكنها حماية نفسها بشكل كامل من تهديد القراصنة اليوم. نحن نعتبر هذا المصطلح بالمعنى الأوسع ، مما يعني أنه لا يوجد علاج واحد من حيث المبدأ.

بشكل عام ، تبين أن نسبة التسريبات "الخارجية" أو "المخترقة" أقل مما كان متوقعًا في البداية. تقول معظم الشركات التي تطور حلولاً أمنية باستمرار أن المتسللين أصبحوا أكثر احترافًا ويسعون للوصول إلى المعلومات وليس التنسيق HDDمستخدم. وفقًا لمحللي Perimetrix ، فإن هذا التهديد مبالغ فيه إلى حد ما ، على الرغم من وجوده بالتأكيد. ربما تكون النسبة المنخفضة من عمليات اقتحام المتسللين ترجع جزئيًا إلى حقيقة أن عمليات الاقتحام نفسها أصبحت أقل وضوحًا.

في الإنصاف ، نلاحظ أن معظم الحوادث واسعة النطاق (على سبيل المثال ، تسرب TJX الشهير) غالبًا ما تحدث على وجه التحديد نتيجة للتدخلات الخارجية. ومع ذلك ، فإن التسريبات بمقياس المليون نادرة ، ومن الخطأ استخلاص أي استنتاجات من الحالات المعزولة.

الداخل (15٪)

تشمل هذه الفئة الحوادث الناجمة عن تصرفات الموظفين الذين لديهم وصول قانوني إلى المعلومات السرية. تم تقسيم جميع الحوادث الداخلية المسجلة إلى قسمين متساويين تقريبًا:

  • لم يتمكن الموظف من الوصول إلى المعلومات ، لكنه تمكن من تجاوز أنظمة الأمان ؛
  • تمكن المستخدم من الوصول إلى المعلومات وإخراجها من المنظمة.

مثال ممتاز على النوع الأول من المطلعين هو الموظف السابق في Societe Generale ، جيروم كيرفيل ، الذي احتل عناوين الصحف منذ شهور. تذكر أن التاجر البالغ من العمر 31 عامًا دمر البنك مقابل 5 مليارات يورو من خلال تداول العقود الآجلة لمؤشرات الأسهم الأوروبية. من الواضح حتى بالنسبة لشخص بعيد عن القطاع المصرفي أن المتداول العادي لا يمكن أن يكون لديه الحق في فتح صفقات في الأسهم بمبلغ 50 مليار يورو ، لكن كيرفيل تمكن من القيام بذلك.

بعد وقت قصير من إطلاق سراحه من السجن
حصل جيروم كيرفيل على وظيفة
لشركة LCA المتخصصة
على ... أمن المعلومات

دوايت ماكفيرسون 39 عاما
عمل كوكيل للمشيخ
مستشفى في بروكلين (نيويورك).
كان المطلع يعمل في التجارة الشخصية
المعلومات منذ عام 2006 وعلى جهاز الكمبيوتر الخاص به
تم العثور على 50 ألف سجل سري.
لرقم ضمان اجتماعي واحد
طلب ماكفرسون 75 سنتًا فقط

ومع ذلك ، فإن المطلعين من النوع الثاني ، الذين لديهم وصول قانوني إلى المعلومات السرية ، يتحملون الخطر الأكبر. على الرغم من عدم وجود بيانات دقيقة ، فإن محللي Perimetrix مقتنعون بأن معظم الحوادث من هذا النوع تظل خارج أعين الجمهور. علاوة على ذلك ، فإن هؤلاء المطلعين ليسوا معروفين في كثير من الأحيان لأصحاب عملهم.

تسريب الويب (14٪)

تشمل هذه الفئة جميع التسريبات المتعلقة بنشر المعلومات السرية في الأماكن العامة. في معظم الحالات ، هذا المكان شبكة عالمية(ومن هنا جاء الاسم ، تسرب الويب) ، ولكن هناك أيضًا تسريبات مماثلة على الإنترانت. هناك أيضًا اختلافات غريبة جدًا حول نفس الموضوع - على سبيل المثال ، التوزيع الخاطئ لكلمات المرور للوصول إلى الشركاء.

الغالبية العظمى من تسريبات الويب ناتجة عن خطأ بشري أو جهل. يمكن محاربة الجهل من خلال التدريب ، لكن لا أحد يستطيع تجنب الأخطاء تمامًا. مهمة الحماية المطلقة ضد تسريبات الويب صعبة للغاية - فهي تتضمن تصنيف جميع المعلومات السرية والتحكم في وضعها على خوادم الويب أو مضيفي شبكة الشركة وتتطلب إدخال أنظمة حماية خاصة.

بغض النظر عن النوع المحدد لتسرب الويب ، تظل السمة الرئيسية له هي مدة نشر البيانات الخاصة على الشبكة العالمية أو شبكة الشركة. من الواضح أنه كلما طالت مدة تخزين هذه البيانات ، زادت مخاطر تعرضها للخطر. على التين. يوضح الشكل 5 توزيع تسريبات الويب المسجلة اعتمادًا على مدتها.

أرز. 5. مدة تسريبات الويب
(المصدر: Perimetrix ، 2008)

أظهرت نتائج التحليل أنه تم اكتشاف ربع (23٪) فقط من تسريبات الويب في غضون شهر أو أقل. وأكثر من نصف الحوادث (58٪) استمرت أكثر من عام. نظرًا لتطور تقنيات البحث ، فإن مثل هذه النتائج تثير مخاوف خطيرة للغاية ، نظرًا لأن عدة ساعات كافية لتهديد المعلومات على الإنترنت.

يعني العدد الهائل من التسريبات التي تستمر لفترة طويلة أن معظم الشركات لا تراقب بانتظام المعلومات المخزنة على موارد الويب الخاصة بها. في الواقع ، إذا تم إجراء هذا الرصد مرة واحدة على الأقل في السنة ، فسيتم اكتشاف التسريبات بشكل أسرع. كقاعدة عامة ، تظهر تسريبات الويب تمامًا عن طريق الصدفة ، وذلك بفضل انتباه زوار الموقع العاديين الذين تمكنوا من العثور على معلومات خاصة.

حالة نموذجية لتسريب الويب

ضع في اعتبارك تسريب الويب الذي حدث في ولاية أوكلاهوما ، وتحديداً على الموقع الإلكتروني لإدارة التصحيحات المحلية. للوصول إلى المعلومات السرية ، يحتاج زائر الموقع فقط إلى تغيير الارتباط قليلاً ، والذي كان عبارة عن استعلام SQL SELECT قياسي.

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster؟sqlString=select المتميز o.offender_id، doc_number، o.social_security_number .......

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster؟sqlString=select المتميز o.offender_id، o.social_security_number doc_number ......

وبالتالي ، من أجل الوصول إلى المعلومات ، كان من الضروري تغيير حقلي طلب فقط ، أحدهما يحمل الاسم المعبر o.social_security_number.

لاحظ أنه يتبع التعليقات الموجودة في نص صفحة HTML التي كانت البيانات بها الوصول المفتوحلمدة ثلاث سنوات على الأقل. تم اكتشاف التسريب بالصدفة تمامًا - وقد لاحظه أليكس باباديموليس ، الصحفي في The Dailly WTF ، الذي كتب لاحقًا مقالًا عن هذا الحادث.

تسرب الورق (9٪)

تمكنت هذه الفئة من الحصول على حصة كبيرة في الحجم الإجمالي للحوادث. بحكم التعريف ، فإن تسرب الورق هو أي تسرب يحدث نتيجة طباعة معلومات سرية على الورق.

على عكس جميع الحوادث الأخرى ، فإن الحوادث "الورقية" لها عواقب أقل أهمية لسبب عادي للغاية - لا يمكن أن تحتوي الورقة نظريًا على الكثير من المعلومات السرية. لم يسجل المركز التحليلي Perimetrix تسريبًا واحدًا للورق ، مما أدى إلى معاناة أكثر من 10 آلاف شخص. ومع ذلك ، لا يزال من الضروري السيطرة على مثل هذه الحوادث ، لأنه حتى التسرب الصغير يمكن أن يكون له عواقب مادية خطيرة.

الطريقة الرئيسية للتعامل مع الحوادث الورقية هي التحكم في المعلومات المطبوعة - تبين الممارسة أنه في معظم الحالات يكفي تخزين المعلومات السرية في شكل إلكتروني. إذا كانت الطباعة ضرورية ، فهي مطلوبة لضمان سلامة المستندات أثناء النقل أو إعادة التوجيه. وقعت معظم الحوادث المسجلة على هذا النحو: فقد فقدت الأوراق السرية ببساطة على طول الطريق.

افتتح الربع الأول من عام 2008 آخر مشكلة مثيرة للاهتمامتتعلق على وجه التحديد بتسريبات الورق. ومن الغريب أن سبب ذلك هو أزمة الرهن العقاري في الولايات المتحدة ، والتي دفعت آلاف المنظمات المختلفة إلى حافة الانهيار. اتضح أن الشركات المفلسة غالبًا ما تلقي بالأوراق في سلة المهملات ، والتي كانت مطلوبة في أوقات الازدهار لممارسة الأعمال التجارية. سجل مركز Perimetrix التحليلي ثلاث حوادث من هذا النوع دفعة واحدة.

والصعوبة الرئيسية هنا أن لا أحد مسؤول عن التسريب ، لأن الشركة التي سمحت بذلك أفلست وتوقفت عن العمل. لا تزال كيفية التعامل مع مثل هذا التهديد غير واضحة للغاية.

أخرى (7٪)

7٪ المتبقية من التسريبات لها أسباب متنوعة وغريبة للغاية في كثير من الأحيان. مثال على ذلك هو التسريب في بنك HSBC ، والذي حدث بسبب حقيقة أن أحد الفروع نسي الإغلاق في عطلة نهاية الأسبوع. تشمل هذه الفئة الحوادث التي لا يمكن تحديد سببها الدقيق ، وكذلك التسريبات التي أصبحت معروفة بعد وقوعها ، بعد استخدام المعلومات الشخصية لأغراض غير قانونية.

الخلاصة: مثل هذه التسريبات المختلفة

التسريبات مختلفة جدا. في هذه المقالة ، يتم تقسيمهم إلى خمس مجموعات رئيسية حسب السبب. ومع ذلك ، يمكن أن يكون هناك العديد من الجوانب المختلفة ضمن سبب واحد. على الأرجح ، لن تعمل على الحماية من جميع التهديدات في وقت واحد - تتطلب هذه المهمة استثمارًا مستمرًا في أمن المعلومات ورغبة كبيرة من جانب الإدارة.

يتمثل التعقيد المفاهيمي الثاني للحماية في عدم وجود أنظمة متكاملة موحدة يمكن أن توفر الحماية لجميع خيارات التسرب الممكنة. معظم الحلول التي تنتمي إلى فئة DLP الحديثة يمكنها فقط توفير الحماية ضد المعلومات الداخلية وأنواع معينة من تسريبات الويب ، مع احتمال ضئيل إلى حد ما. نتيجة لذلك ، يتعين على العملاء شراء منتجات تشفير إضافية ، وهو أمر غير مريح للغاية وغير مربح وبصراحة غير طبيعي.

ميخائيل باشليكوف ،رئيس أمن المعلومات في CROC

في المرحلة الحالية من تطور المجتمع ، المعلومات هي نفس أصول الشركة مثل منتجاتها وخدماتها وتقنياتها وعملياتها ومواردها المالية والعمالية. في العديد من الشركات ، يتم تخزين معظم المعلومات ومعالجتها إلكترونيًا. بالطبع ، هذا يزيد بشكل كبير من راحة العمل وسرعة التفاعل ، ويسمح لك أيضًا بأتمتة العمليات التجارية ، وما إلى ذلك. ومع ذلك ، فإن المخاطر المرتبطة بانتهاك الوضع الثابت للمعلومات (السرية ، والسلامة ، والتوافر) تنمو بما يتناسب مع الفائدة.

وقايةإن تسرب المعلومات هو في الأساس توفير إحدى خصائصه المتكاملة - السرية. يؤدي الإفصاح عن المعلومات السرية إلى خسائر مادية مباشرة ، وخسارة للملكية الفكرية ، وانخفاض في سمعة المنظمة ، ومستوى ثقة العملاء والشركاء. بالإضافة إلى ذلك ، تزداد مخاطر المسؤولية المالية للشركة عن انتهاك اللوائح القانونية التي تحكم معالجة البيانات السرية. في معظم الحالات ، من المستحيل منع التسرب وتقليل مخاطر انتهاك السرية إلا بالوسائل التقنية أو بالطرق التنظيمية فقط - هناك حاجة إلى نهج متكامل. يجب أن يكون كل صاحب معلومات قادرًا على الإجابة على الأسئلة التالية: أين يتم تخزين البيانات السرية ، ومن يمكنه الوصول إليها ، ومن قبل من وكيف يتم استخدامها ، وأين يتم نقلها؟

مناهج اختيار الحلول وتقنيات الحماية

أفضل خيار تقني لمنع تسرب البيانات هو استخدام أنظمة فئة DLP (منع فقدان البيانات / منع التسرب). يتحكمون في جميع قنوات التسرب المحتملة (البريد الإلكتروني ، والإنترنت ، والوسائط القابلة للإزالة ، والطباعة ، والمراسلة الفورية (IM) ، وما إلى ذلك) ، ويسمحون بتحديد المعلومات من قبل معظم الأشخاص. بطرق حديثة، والتي توفر أقل عدد من الإيجابيات الكاذبة.

أيضًا ، تُستخدم أنظمة فئة IRM (إدارة حق المعلومات) لضمان سرية المعلومات. في هذه الحالة ، يتم تنفيذ الحماية على مستوى المحتوى ، أي أن المعلومات نفسها محمية ، على سبيل المثال ، من الداخل بريد إلكترونيأو المستند ، ويصبح متاحًا فقط للموظفين المسموح لهم بالوصول بواسطة سياسة الأمان.

بالإضافة إلى تلك المدرجة ، هناك حلول نقطية للحماية من التسرب (على سبيل المثال ، التحكم فقط الوسائط القابلة للإزالةأو فقط أجهزة محمولة). يمكنهم تبرير أنفسهم إذا كانت الشركة تعاني من مشكلة حادة في قناة أو قناتين محددتين للتسرب. هذه الحلول ، كقاعدة عامة ، لا تحلل المعلومات نفسها ؛ الحماية تكون فقط على مستوى التحكم في الوصول إلى أجهزة ومنافذ معينة ، وهي ليست مريحة ومرنة. وفي المستقبل ، إذا كانت هناك حاجة إلى حماية شاملة للتسرب ، فإن التكاليف المرتبطة بتكامل الحلول التي تم تنفيذها مسبقًا لمراقبة القنوات الفردية ستفاجئ بشكل غير سار.

ومع ذلك ، لا تنسَ الأساليب الأخرى التي يستخدمها المطلعون للكشف عن المعلومات السرية ، مثل تصوير شاشة الشاشة والنسخ على الورق وما إلى ذلك. DLP و IRM والوسائل التقنية الأخرى لا حول لها هنا ، ولكن الإجراءات التنظيمية تأتي لإنقاذ الموظفين - تدريب الموظفين ، إنشاء ثقافة مؤسسية لأمن المعلومات ، إلخ.

أنظمة فئة DLP

دعنا نلقي نظرة فاحصة على أنظمة DLP. ظهر مفهوم DLP (منع فقدان البيانات / منع التسرب) منذ وقت طويل ويميز أنظمة هذه الفئة. في البداية ، هذا اسم تسويقي ابتكره المصنعون. أنظمة مماثلة. لذلك ، هناك بعض الالتباس في المصطلحات: على سبيل المثال ، يضمن نظام تشفير القرص الصلب أيضًا سرية المعلومات المخزنة ، أي أنه يمنع تسرب هذه المعلومات ، ولكن لا أحد يستدعي أنظمة التشفير DLP. أو ، على سبيل المثال ، إذا خادم البريديعرف فقط كيفية تصفية الرسائل الصادرة ، واعتمادًا على وجود الكلمات الرئيسية فيها ، يقرر إرسال الرسالة إلى الخارج ، فهل يمكن أن يسمى هذا القرار نظام DLP؟ أعتقد لا.

يعد نظام فئة DLP الحديث حلاً تقنيًا يوفر ، جنبًا إلى جنب مع الأساليب التنظيمية (اللوائح ، والمبادئ التوجيهية ، والسياسات ، وإعداد التقارير ، وتدريب الموظفين) حماية شاملةمن تسرب المعلومات. يحتوي النظام على الخصائص الرئيسية التالية:

  • يتحكم تقريبًا في جميع القنوات التقنية للتسرب من نظام المعلومات ؛
  • لديه القدرة على البحث عن المعلومات في نظام المعلومات (تخزين الملفات ، قواعد البيانات ، أنظمة إدارة الوثائق ، إلخ) ؛
  • لديه واجهة إدارة واحدة مع قدرات التحكم في الوصول على أساس الأدوار ؛
  • يمكنه الاستجابة للحوادث الناشئة في الوقت الفعلي وتطبيق القواعد الآلية (الحظر ، والانتقال إلى الحجر الصحي ، وإخطار مسؤول أمن المعلومات ، وما إلى ذلك) ؛
  • لديها أدوات قوية ومرنة للبناء والإبلاغ عن الحوادث الناشئة ؛
  • يمكن التعرف على المعلومات بعدة طرق ( الكلمات الدالةوالمطبوعات الرقمية وأنواع الملفات وما إلى ذلك).

على هذه اللحظةيوجد عدد كافٍ من الشركات المصنعة لأنظمة DLP في السوق الروسية ، والسوق حديث نسبيًا ، وعلى الرغم من الأزمة ، يستمر في النمو. عند بناء حل للحماية من تسرب المعلومات ، نستخدم منتجات رائدة - Symantec و Websense و RSA ، والتي أثبتت نفسها جيدًا ولديها خبرة واسعة في التركيبات حول العالم. لدى هؤلاء المصنّعين خطة تطوير منتجات واضحة ، ويفهمون احتياجات السوق وتفاصيله. يعتمد اختيار المنتج في مرحلة التصميم بشكل أساسي على احتياجات العميل وخصائص بنيته التحتية الحالية.

تنفيذ نظام DLP. تجربة ونهج CROC

يعد بناء نظام منع التسرب مشروعًا معقدًا يمكن أن يشمل كلاً من المتخصصين الفنيين والمراجعين ، فضلاً عن ممثلي وحدات الأعمال الخاصة بالعميل. بشكل عام ، يمكن تقسيم مراحل المشروع إلى عنصرين: الجزء التنظيمي والجزء الفني.

يتضمن الجزء التنظيمي المراحل الرئيسية التالية:

  • مراجعة الحالة الحالية لنظام المعلومات وتدفقات المعلومات ، وقنوات التسرب المحتملة ؛
  • تعريف وتصنيف أصول المعلومات ؛
  • إبراز أهمها من حيث السرية (الأسرار التجارية ، البيانات الشخصية ، الملكية الفكرية ، إلخ) ، وتحديد دور ومكان هذه الأصول في العمليات التجارية للشركة ، وكذلك العواقب المحتملة للكشف عنها ؛
  • تطوير سياسات لمعالجة أصول المعلومات المحمية ؛
  • تطوير أساليب الاستجابة للحوادث ؛
  • تطوير برنامج تدريبي للعاملين في تقنيات العمل مع النظام وقواعد العمل بالمعلومات السرية.

المراحل الرئيسية للشق الفني:

  • اختيار المنتج الذي سيتم على أساسه تنفيذ الحل ؛
  • تصميم النظام وتطوير الكتيبات والتعليمات واللوائح ؛
  • تنفيذ النظام ، التكامل مع البنية التحتية الحالية لتكنولوجيا المعلومات ؛
  • تنفيذ القواعد والسياسات المطورة.

استنادًا إلى خبرة CROC في تنفيذ أنظمة DLP ، يمكنني ملاحظة أن نجاح المشروع والعائد الفعال على تنفيذ النظام يعتمدان إلى حد كبير على العوامل التالية:

  • اهتمام الطرفين بنتيجة الجودة والتفاعل المستمر وتماسك عمل فريق المشروع مع ممثلي العميل ؛
  • التنفيذ التدريجي للنظام ، بدءًا من العمل في الوضع السلبي (مراجعة الحوادث فقط) مع انتقال إضافي إلى حظر الإجراءات المحظورة (لن يسمح هذا النهج بتعطيل عمليات معالجة المعلومات المعتادة الحالية بشكل كبير ، حتى لو كانت غير صحيحة) ؛
  • خبرة فريق المشروع في تنفيذ حلول البنية التحتية (بريد الشركة ، والوصول إلى الإنترنت ، وما إلى ذلك) ، والتي بدونها يكون تكامل نظام DLP مستحيلًا ؛
  • خبرة في تدقيق نظام المعلومات ، وتطوير الوثائق المصاحبة وإعداد التقارير ؛
  • خبرة في التدريب الفعال للموظفين الذين يقومون بتشغيل النظام ، وكذلك تدريب المستخدمين على التعامل مع المعلومات السرية.

في الختام ، أود أن أضيف أن إدخال نظام DLP في حد ذاته ليس الدواء الشافي والحماية الفورية ضد جميع التهديدات الداخلية المرتبطة بانتهاك السرية. يلغي النظام الحالي تقريبًا جميع احتمالات تسرب المعلومات العرضي (على سبيل المثال ، المعلومات متاحة للجمهور على خادم الملفات ، ولم يكن الموظف يعرف أن المعلومات كانت سرية وحاول إرسالها إلى صديق). وبالاقتران مع أساليب الحماية مثل تشفير المعلومات والتحكم في الوصول والتدقيق ومراقبة أحداث أمن المعلومات والأساليب التنظيمية والقانونية ، فإن ذلك سيعقد بشكل كبير السرقة المتعمدة للمعلومات السرية.

مصادر المعلومات السرية (قنوات تسريب المعلومات) ، التهديدات لأمن المعلومات السرية ، مصادر التهديدات ، الأهداف وطرق تنفيذ التهديدات

تلعب المعلومات السرية المتداولة في المؤسسة دورًا مهمًا في عملها. المعلومات السرية هي معلومات موثقة ، ويقيد القانون الوصول إليها الاتحاد الروسي. وفقًا لذلك ، يمكن أن تصبح هذه البيانات موضع اهتمام المتسللين. لذلك ، من الضروري تهيئة الظروف التي سيتم بموجبها تقليل إمكانية تسرب المعلومات السرية.

التسريب هو الإفراج غير المنضبط عن معلومات سرية خارج المنظمة أو دائرة الأشخاص الذين عهد إليهم بهذه المعلومات. يمكن تنفيذ تسرب المعلومات من خلال قنوات مختلفة. قناة تسرب المعلومات هي قناة اتصال تسمح لعملية نقل المعلومات بطريقة تنتهك أمن النظام. يمكن أن يحدث تسرب المعلومات في ثلاثة أشكال:

  • الإفصاح عن المعلومات؛
  • التسرب من خلال القنوات التقنية ؛
  • الوصول غير المصرح به إلى المعلومات.

تنقسم جميع قنوات الاختراق إلى النظام وقنوات تسرب المعلومات إلى مباشرة وغير مباشرة. تُفهم القنوات غير المباشرة على أنها قنوات لا يتطلب استخدامها اختراقًا للمباني التي توجد بها مكونات النظام (على سبيل المثال ، فقدان وسائط المعلومات ، والاستماع عن بُعد ، واعتراض PEMI). من أجل استخدام القنوات المباشرة ، يكون الاختراق ضروريًا (قد يكون هذا من تصرفات المطلعين ، والنسخ غير المصرح به ، وما إلى ذلك).

يمكن أن يحدث تسرب للمعلومات السرية إذا كان هناك اهتمام بها من منظمة منافسة ، وكذلك إذا كانت هناك ظروف تسمح للمهاجم بالحصول على المعلومات.

حدوث مثل هذه الظروف ممكن بسبب مزيج عرضي من الظروف ، وبسبب أفعال العدو المتعمدة. المصادر الرئيسية للمعلومات السرية هي:

  • اعترف موظفو المؤسسة بالحصول على معلومات سرية ؛
  • ناقلات المواد للمعلومات السرية (المستندات ، المنتجات) ؛
  • الوسائل التقنية التي تخزن وتعالج المعلومات السرية ؛
  • وسائل الاتصال المستخدمة لنقل المعلومات السرية ؛
  • الرسائل المنقولة عبر قنوات الاتصال التي تحتوي على معلومات سرية.

لذلك ، قد تصبح المعلومات السرية متاحة لأطراف ثالثة نتيجة لما يلي:

  • فقدان أو إتلاف غير لائق لوثيقة على أي وسيط ، أو حزمة من الوثائق ، أو السجلات السرية ؛
  • عدم امتثال الموظف لمتطلبات حماية المعلومات السرية ؛
  • الثرثرة المفرطة للموظفين في المناطق المشتركة ؛
  • العمل بمعلومات سرية في وجود أشخاص غير مصرح لهم ؛
  • النقل غير المصرح به للمعلومات السرية إلى موظف آخر ؛
  • عدم وجود طوابع سرية على المستندات ، ووضع علامات على الوسائط.

في بيئة شديدة التنافسية ، فإن اهتمام المنظمات المنافسة ، بالطبع ، يجذب المعلومات السرية. بعد كل شيء ، كلما توفرت معلومات أكثر ، زادت احتمالية اكتشاف نقاط ضعف الخصم. لذلك ، يمكن أن تتعرض قنوات نقل وتبادل المعلومات السرية أثناء عملها لهجمات من قبل المتطفلين ، والتي بدورها يمكن أن تؤدي إلى ظهور قنوات لتسريب المعلومات السرية.

حاليا ، يتم استخدام الإنترنت بنشاط. لا شك أن الإنترنت يوفر فرصًا ووسائل راحة كبيرة ، ولكنه يصبح سببًا آخر لتسريب المعلومات السرية. في معظم الحالات ، يحدث التسرب عندما يتم التعامل مع المعلومات السرية بلا مبالاة عند إرسالها أو نشرها على مواقع الويب. تقع معظم الحوادث في بريد إلكتروني. القناة التالية الأكثر خطورة لتسريب المعلومات السرية هي أنظمة الاتصال (خاصة عملاء المراسلة الفورية وسكايب). أيضا الآن بشعبية كبيرة وسائل التواصل الاجتماعي، حيث أصبح من الممكن ليس فقط تبادل الرسائل ، ولكن أيضًا نشر الملفات ، والتي يمكن أن تصبح بعد ذلك ملكًا لعدد كبير من المستخدمين. وبالطبع يمكن أن تتعرض قناة الإنترنت لهجوم قراصنة ، وهو ما يشكل أيضًا خطرًا كبيرًا.

هناك وسائل تقنية خاصة تسمح لك بالحصول على المعلومات دون اتصال مباشر بالموظفين والوثائق وقواعد البيانات. عند استخدامها ، تنشأ القنوات التقنية لتسرب المعلومات. في ظل القناة التقنية لتسرب المعلومات ، من المعتاد فهم المسار المادي من مصدر المعلومات السرية إلى المهاجم ، والذي من خلاله يمكن للمهاجم الوصول إلى المعلومات المحمية. لتشكيل قناة تقنية لتسرب المعلومات ، يلزم وجود ظروف مكانية وطاقية وزمنية معينة ، فضلاً عن التواجد على جانب المهاجم للمعدات المناسبة لتلقي المعلومات ومعالجتها وتثبيتها. القنوات التقنية الرئيسية لتسرب المعلومات هي الكهرومغناطيسية والكهربائية والصوتية والبصرية والبصرية ، وما إلى ذلك. هذه القنوات يمكن التنبؤ بها وتتقطع عن طريق التدابير المضادة القياسية.

تشمل التهديدات الرئيسية للمعلومات السرية الكشف ، والتسرب ، والوصول غير المصرح به. يُفهم التهديد لأمن المعلومات السرية على أنه مجموعة من الشروط والعوامل التي تخلق خطرًا محتملاً أو حقيقيًا مرتبطًا بتسريب المعلومات و (أو) التأثيرات غير المصرح بها و (أو) غير المقصودة عليها.

يمكن أن تكون نتيجة الإجراءات غير القانونية انتهاكًا للسرية والموثوقية واكتمال المعلومات ، والتي بدورها يمكن أن تسبب ضررًا ماديًا للمنظمة.

يمكن تقسيم جميع التهديدات على المعلومات السرية فيما يتعلق بأحد الأشياء إلى داخلية وخارجية. يمكن أن يكون المخالفون الداخليون هم الإدارة وموظفو المؤسسة الذين يمكنهم الوصول إلى نظام المعلومات والموظفين الذين يخدمون المبنى. مصادر التهديدات الخارجية هي العملاء والزائرين وممثلي المنظمات التنافسية والأشخاص الذين انتهكوا التحكم في الوصول للمؤسسة ، وكذلك أي شخص خارج المنطقة الخاضعة للسيطرة.

تشير الإحصائيات إلى أن غالبية التهديدات يتم تنفيذها من قبل موظفي المنظمة نفسها ، في حين أن حصة التهديدات الخارجية صغيرة نسبيًا (الشكل 3.26).

أرز. 3.26. إحصائيات تهديدات أمن المعلومات

أكثر الأخطاء شيوعًا وخطورة من حيث الضرر هي الأخطاء غير المقصودة لمستخدمي أنظمة المعلومات. من الخطر بشكل خاص "الموظفون الذين أساءوا" ، الذين ترتبط أفعالهم بالرغبة في إلحاق الضرر بالمنظمة. يمكن أن يكون هؤلاء موظفين حاليين وسابقين. لذلك ، من الضروري التأكد من أنه عندما يغادر الموظف ، فإن وصوله إلى مصادر المعلوماتتوقفت.

المصادر الطبيعية للتهديدات متنوعة للغاية ولا يمكن التنبؤ بها. من الصعب التنبؤ بظهور مثل هذه المصادر ويصعب التصدي لها. وتشمل هذه الحرائق والزلازل والأعاصير والفيضانات والكوارث الطبيعية الأخرى. يمكن أن يؤدي حدوث مثل هذه الأحداث إلى تعطيل عمل المؤسسة ، وبالتالي إلى انتهاك أمن المعلومات في المنظمة.

لحماية المعلومات المخزنة على جهاز الكمبيوتر الخاص بك ، يجب عليك استخدام أدوات حماية البرامج والأجهزة. يوصى باستخدام هذه الأنواع أدوات البرمجياتحماية كمبيوتر شخصي:

  • يعني توفير الحماية ضد الوصول غير المصرح به إلى الكمبيوتر ؛
  • وسائل حماية القرص من الكتابة والقراءة غير المصرح بها ؛
  • ضوابط الوصول إلى القرص ؛
  • وسائل إزالة بقايا المعلومات السرية.

التدابير الرئيسية لمنع NSD للكمبيوتر الشخصي هي

الحماية المادية لأجهزة الكمبيوتر ووسائط التخزين ، ومصادقة المستخدم ، والتحكم في الوصول إلى المعلومات المحمية ، حماية التشفير، تسجيل الوصول إلى المعلومات المحمية. نظرًا لوجود احتمال إصابة الكمبيوتر بالفيروسات ، لا تنس تزويد كل جهاز كمبيوتر ببرامج خاصة لمكافحة الفيروسات.

عند معالجة المعلومات السرية في نظم المعلوماتالشركات هناك احتمال تسربها. يمكن أن يتسبب تسرب المعلومات السرية في أضرار مادية خطيرة. لذلك ، من الضروري اتخاذ تدابير لمنع ذلك. للقيام بذلك ، من الضروري تحليل جميع المصادر والتهديدات المحتملة ، ووفقًا لذلك ، اتخاذ قرار بشأن الاستخدام المتكامل لأدوات حماية المعلومات.

ربما لا يكون مصطلح "تسريب المعلومات السرية" هو الأكثر تعبيرًا ، ولكنه يعكس جوهر الظاهرة بشكل أكثر رحابة من المصطلحات الأخرى ، بالإضافة إلى ذلك ، فقد تم ترسيخه منذ فترة طويلة في المؤلفات العلمية والوثائق التنظيمية. يعتبر تسريب المعلومات السرية أمرًا غير قانوني ، أي الإفراج غير المصرح به عن هذه المعلومات خارج المنطقة المحمية من عملها أو الدائرة المحددة للأشخاص الذين لديهم الحق في العمل معها ، إذا أدى هذا الخروج إلى تلقي معلومات (التعرف عليها) ) من قبل أشخاص ليس لديهم حق الوصول إليه. لا يعني تسريب المعلومات السرية استلامها من قبل أشخاص لا يعملون في المؤسسة فحسب ، بل إن الوصول غير المصرح به إلى المعلومات السرية من قبل أشخاص في هذه المؤسسة يؤدي أيضًا إلى التسرب.

يعود فقدان وتسريب المعلومات الموثقة السرية إلى ضعف المعلومات. يجب فهم ضعف المعلومات على أنه عدم قدرة المعلومات على تحمل التأثيرات المزعزعة للاستقرار بشكل مستقل ، أي تلك التأثيرات التي تنتهك وضعها الثابت. يتكون انتهاك حالة أي معلومات موثقة من انتهاك سلامتها الجسدية (بشكل عام أو مع هذا المالك كليًا أو جزئيًا) ، والبنية المنطقية والمحتوى ، وإمكانية الوصول للمستخدمين المصرح لهم. يتضمن انتهاك حالة المعلومات الموثقة السرية بالإضافة إلى انتهاك سريتها (القرب من الأشخاص غير المصرح لهم).

ضعف المعلومات الموثقة هو مفهوم جماعي. إنه غير موجود على الإطلاق ، لكنه يتجلى في أشكال مختلفة. تتضمن هذه الأشكال ، التي تعبر عن نتائج التأثير المزعزع للاستقرار على المعلومات ، (المتغيرات الحالية لأسماء النماذج موضحة بين قوسين):

    سرقة ناقل المعلومات أو المعلومات المعروضة فيه (السرقة) ؛

    فقدان ناقل المعلومات (الخسارة) ؛

    التدمير غير المصرح به لناقل المعلومات أو المعلومات المعروضة فيه (التدمير) ؛

    تحريف المعلومات (تغيير غير مصرح به ، تعديل غير مصرح به ، تزوير ، تزوير) ؛

    حجب المعلومات

    الإفصاح عن المعلومات (التوزيع ، الإفشاء).

يستخدم مصطلح "التدمير" بشكل رئيسي فيما يتعلق بالمعلومات الموجودة على الوسائط الممغنطة.

المتغيرات الحالية للأسماء: التعديل ، التزوير ، التزييف ليست كافية تمامًا لمصطلح "تشويه" ، فهي تحتوي على فروق دقيقة ، لكن جوهرها واحد - تغيير جزئي أو كامل غير مصرح به في تكوين المعلومات الأصلية.

يعني حظر المعلومات في هذا السياق منع الوصول إليها من قبل المستخدمين المصرح لهم ، وليس المهاجمين.

إفشاء المعلومات هو شكل من مظاهر ضعف المعلومات السرية فقط.

يمكن إدراك شكل أو آخر من أشكال ضعف المعلومات الموثقة كنتيجة للتأثيرات المتعمدة أو العرضية المزعزعة للاستقرار بطرق مختلفة على ناقل المعلومات أو على المعلومات نفسها من مصادر التأثير. يمكن أن تكون هذه المصادر أشخاصًا ، ووسائل تقنية لمعالجة ونقل المعلومات ، ووسائل اتصال ، وكوارث طبيعية ، وما إلى ذلك. والطرق التي تؤدي إلى زعزعة استقرار المعلومات هي النسخ (التصوير) ، والتسجيل ، والنقل ، والأكل ، وإصابة برامج معالجة المعلومات بفيروس ، انتهاك معلومات تكنولوجيا المعالجة والتخزين ، والعجز (أو الفشل) وانتهاك طريقة تشغيل الوسائل التقنية لمعالجة ونقل المعلومات ، والتأثير المادي على المعلومات ، وما إلى ذلك.

يؤدي تنفيذ أشكال إظهار ضعف المعلومات الموثقة أو يمكن أن يؤدي إلى نوعين من الضعف - فقدان المعلومات أو تسربها.

سرقة وفقدان ناقلات المعلومات ، والتدمير غير المصرح به لناقلات المعلومات أو فقط المعلومات المعروضة فيها ، وتشويه المعلومات وحجبها يؤدي إلى فقدان المعلومات الموثقة. يمكن أن تكون الخسارة كاملة أو جزئية أو غير قابلة للاسترداد أو مؤقتة (عند حظر المعلومات) ، ولكنها في أي حال تتسبب في إلحاق الضرر بمالك المعلومات.

يؤدي تسرب المعلومات السرية الموثقة إلى إفشاءها. في الأدبيات وحتى في الوثائق التنظيمية ، غالبًا ما يتم استبدال مصطلح "تسرب المعلومات السرية" أو تحديده بالمصطلحات التالية: "الكشف عن المعلومات السرية" ، "نشر المعلومات السرية". هذا النهج غير قانوني. الكشف عن المعلومات السرية أو نشرها يعني اتصالها غير المصرح به للمستهلكين الذين ليس لديهم الحق في الوصول إليها. في نفس الوقت ، يجب أن يتم هذا الإحضار من قبل شخص ما ، من شخص ما. يحدث التسرب عندما يتم الكشف عن معلومات سرية (توزيع غير مصرح به) ، على سبيل المثال لا الحصر. يمكن أن يحدث التسرب أيضًا نتيجة لفقدان شركة النقل للمعلومات الموثقة السرية ، وكذلك سرقة شركة النقل للمعلومات أو المعلومات المعروضة فيها ، بينما يتم الاحتفاظ بالناقل من قبل مالكه (المالك). "قد يحدث" لا يعني أنه سيحدث. يمكن أن تقع الوسائط المفقودة في الأيدي الخطأ ، أو ربما "يتم التقاطها" بواسطة شاحنة قمامة ويتم تدميرها بالطريقة المحددة للقمامة. في الحالة الأخيرة ، لا يوجد تسرب للمعلومات السرية. لا ترتبط سرقة المعلومات الموثقة السرية دائمًا باستلامها من قبل الأشخاص الذين لا يستطيعون الوصول إليها. كان هناك العديد من الحالات التي تم فيها سرقة شركات نقل المعلومات السرية من زملائهم في العمل من قبل أشخاص اعترفوا بهذه المعلومات بهدف "الحصول عليها" ، مما تسبب في إلحاق الضرر بزميل. تم تدمير هذه الناقلات ، كقاعدة عامة ، من قبل الأشخاص الذين خطفوهم. ولكن على أي حال ، فإن ضياع وسرقة المعلومات السرية ، إذا لم تؤد إلى تسريبها ، فدائمًا ما يخلق خطر التسريب. لذلك يمكن القول أن إفشاء المعلومات السرية يؤدي إلى تسريبها ويمكن أن تؤدي إلى سرقتها وضياعها. تكمن الصعوبة في حقيقة أنه غالبًا ما يكون من المستحيل تحديد ، أولاً ، حقيقة الكشف أو سرقة المعلومات السرية أثناء الاحتفاظ بشركة المعلومات من قبل مالكها (مالكها) ، وثانيًا ، ما إذا كانت المعلومات قد تم الحصول عليها نتيجة سرقته أو ضياعه لأشخاص غير مصرح لهم.



تحميل...
قمة