Какво представлява изтичането на поверителна информация. Причини за изтичане на информация

Изходната информация винаги се разпространява във външната среда. Каналите за разпространение на информация са обективни, активни и включват: делови, управленски, търговски, научни, комуникативни регламентирани комуникации; информационни мрежи; естествени технически канали.

Каналът за разпространение на информация е начин за преместване на ценна информация от един източник към друг в разрешен (разрешен) режим или поради обективни закони или поради обективни закони.

Терминът "изтичане" конфиденциална информация”, може би не най-благозвучното, но отразява същността на явлението по-обемно от други термини. Той отдавна е утвърден в научната литература, нормативни документи. Изтичането на поверителна информация представлява противозаконно, т.е. неразрешено освобождаване на такава информация извън защитената зона на нейното действие или установения кръг от лица, имащи право да работят с нея, ако това излизане е довело до получаване на информация (запознаване с нея) от лица, които нямат разрешен достъп до нея. Изтичането на поверителна информация означава не само нейното получаване от лица, които не работят в предприятието, неоторизиран достъп до поверителна информация от лица на това предприятие също води до изтичане.

Загубата и изтичането на поверителна документирана информация се дължи на уязвимостта на информацията. Уязвимостта на информацията трябва да се разбира като неспособността на информацията самостоятелно да устои на дестабилизиращи влияния, т.е. влияния, които нарушават установения му статут. Нарушаването на статуса на всяка документирана информация се състои в нарушаване на нейната физическа безопасност (като цяло или с този собственик изцяло или частично), логическа структура и съдържание, достъпност за оторизирани потребители. Нарушаването на статута на поверителна документирана информация допълнително включва нарушаване на нейната поверителност (близост до неупълномощени лица). Уязвимостта на документираната информация е събирателно понятие. Тя изобщо не съществува, а се проявява под различни форми. Те включват: кражба на носител на информация или изобразена в него информация (кражба); загуба на носител на информация (загуба); неоторизирано унищожаване на носителя на информация или информацията, показана в него (унищожаване, изкривяване на информация (неоторизирана промяна, неоторизирана модификация, фалшификация, фалшификация); блокиране на информация; разкриване на информация (разпространение, разкриване).

Терминът "унищожаване" се използва главно по отношение на информация на магнитни носители. Съществуващи опцииимена: модификация, фалшификация, фалшификация не са напълно адекватни на термина "изкривяване", имат нюанси, но същността им е една и съща - неразрешена частична или пълна промяна в състава на оригиналната информация.

Блокирането на информация тук означава блокиране на достъпа до нея от законни потребители, а не от нападатели.

Разкриването на информация е форма на проявление на уязвимостта само на поверителна информация.

Тази или онази форма на уязвимост на документирана информация може да се реализира в резултат на умишлен или случаен дестабилизиращ ефект. различни начинивърху носителя на информация или върху самата информация от източниците на влияние. Такива източници могат да бъдат хора, технически средства за обработка и предаване на информация, средства за комуникация, природни бедствия и др. Начини за дестабилизиращо въздействие върху информацията са копиране (фотографиране), записване, прехвърляне, изяждане, заразяване на програми за обработка на информация с вирус, нарушаване на технологията за обработка и съхранение на информация, извеждане (или отказ) на системата и нарушаване на режима на работа технически средстваобработка и предаване на информация, физическо въздействие върху информацията и др.

Уязвимостта на документирана информация води или може да доведе до загуба или изтичане на информация.

Кражба и загуба на информационни носители, неоторизирано унищожаване на информационни носители или само на информацията, изобразена в тях, изкривяване и блокиране на информация водят до загуба на документирана информация. Загубата може да бъде пълна или частична, безвъзвратна или временна (когато информацията е блокирана), но при всички случаи причинява щети на собственика на информацията.

Изтичането на поверителна документирана информация води до нейното разкриване. Както някои автори отбелязват в литературата и дори в нормативните документи, терминът "изтичане на поверителна информация" често се заменя или идентифицира с понятията: "разкриване на поверителна информация", "разпространение на поверителна информация". Подобен подход от гледна точка на експертите е незаконен. Разкриването или разпространението на поверителна информация означава неразрешеното й съобщаване на потребители, които нямат право на достъп до нея. В същото време такова привеждане трябва да бъде извършено от някого, да идва от някого. Изтичане възниква при разкриване на поверителна информация (неоторизирано разпространение), но не се ограничава до него. Изтичане може да възникне и в резултат на загуба на носителя на поверителна документирана информация, както и кражба на носителя на информация или информацията, показана в него, докато носителят се съхранява от неговия собственик (собственик). Това не означава какво ще се случи. Изгубената медия може да попадне в грешни ръце или да бъде „грабната“ от камион за боклук и унищожена по начина, установен за боклука. В последния случай няма изтичане на поверителна информация. Кражбата на поверителна документирана информация също не винаги е свързана с получаването й от лица, които нямат достъп до нея. Има много примери, когато кражбата на носители на поверителна информация е извършена от колеги на работа от лица, допуснати до тази информация, с цел „да я получат“, причинявайки вреда на колега. Такива носители, като правило, са били унищожени от лицата, които са ги отвлекли. Но във всеки случай загубата и кражбата на поверителна информация, ако не водят до нейното изтичане, винаги създават заплаха от изтичане. Следователно може да се каже, че разкриването на поверителна информация води до нейното изтичане, а кражбата и загубата могат да доведат до това. Трудността се състои във факта, че често е невъзможно да се раздели, първо, самият факт на разкриване или кражба на поверителна информация, докато носителят на информация се съхранява от неговия собственик (собственик), и второ, дали информацията е получена в резултат на неговата кражба или загуба от неупълномощени лица.

Титуляр на търговска тайна е физическо лице или образуваниезаконно притежаване на информация, представляваща търговска тайна и съответните права в пълен обем.

Информацията, представляваща търговска тайна, не съществува сама по себе си. Той се показва в различни медии, които могат да го съхраняват, натрупват и предават. Те също използват информация.

Информационен носител - индивидуаленили материален обект, включително физическо поле, в което се показва информация под формата на символи, изображения, сигнали, технически решения и процеси.

От тази дефиниция следва, първо, че материалните обекти са не само това, което може да се види или пипне, но и физическите полета, както и човешкият мозък, и второ, че информацията в медиите се показва не само чрез символи, т.е. букви, цифри, знаци, но и изображения под формата на чертежи, рисунки, диаграми, други емблематични модели, сигнали във физически полета, технически решения в продуктите, технически процеси в технологията на производство на продукти.

Видовете материални обекти като носители на информация са различни. Те могат да бъдат магнитни ленти, магнитни и лазерни дискове, фото, филмови, видео и аудио ленти, различни видовепромишлени продукти, технологични процеси и др. Но най-разпространеният вид са хартиените носители. Информацията в тях се записва по ръкописен, машинописен, електронен, типографски начини под формата на текст, рисунка, диаграма, рисунка, формула, графика, карта и др. В тези медии информацията се показва под формата на символи и изображения. Такава информация от Федералния закон "За информацията ..." се класифицира като документирана информация и представлява различни видове документи.

Напоследък бяха направени значителни корекции във формите и средствата за получаване на поверителна информация чрез неофициални средства. Разбира се, това се отнася най-вече за въздействието върху човека като носител на поверителна информация.

Човек като обект на въздействие е по-податлив на неформални въздействия, отколкото технически средства и други носители на поверителна информация, поради известна правна несигурност в настоящия момент, индивидуални човешки слабости и житейски обстоятелства.

Такова неформално влияние като правило има скрит, незаконен характер и може да се извършва както индивидуално, така и от група лица.

За лице, което е носител на поверителна информация, са възможни следните видове канали за изтичане на информация: гласов канал, физически канал и технически канал.

Канал за изтичане на реч - информацията се предава от собственика на поверителна информация чрез думи лично до обекта, който се интересува от получаването на тази информация.

Физически канал за изтичане - информацията се предава от собственика на поверителна информация (носител) чрез хартиени, електронни, магнитни (криптирани или отворени) или други средства до обект, който се интересува от получаването на тази информация.

Канал за техническо изтичане - информацията се предава чрез технически средства.

Формите на въздействие върху лице, което е носител на защитена информация, могат да бъдат открити и скрити.

Открито въздействие върху собственика (носителя) на поверителна информация за получаване от заинтересован обект предполага пряк контакт.

Скритото въздействие върху собственика (носителя) на поверителна информация за получаването й от заинтересования обект се извършва косвено (непряко).

Средствата за неформално въздействие на собственика (носителя) на поверителна информация за получаване на определена информация от него чрез отворен речеви канал са лице или група хора, които взаимодействат чрез: обещания за нещо, искания, предложения.

В резултат на това собственикът (носителят) на поверителна информация е принуден да промени поведението си, служебните си задължения и да прехвърли необходимата информация.

Скрито въздействие чрез речевия канал върху собственика (носителя) на поверителна информация се осъществява чрез непряка принуда - изнудване чрез трето лице, неволно или умишлено подслушване и др.

Споменатите средства за въздействие в крайна сметка привикват собственика (носителя) на поверителна информация към неговата толерантност (толерантност) към въздействията, които се оказват върху него.

Формите на влияние върху собственика (носителя) на поверителна информация чрез физически канал за изтичане също могат да бъдат открити и скрити.

Открито въздействие се осъществява чрез сила (физическо) сплашване (побой) или сила с фатален изход, след получаване (побои) или сила с фатален изход, след получаване на информация.

Тайните действия са по-фини и обширни по отношение на приложението на средствата. Това може да бъде представено като следната структура на въздействието. Заинтересован обект - интересите и нуждите на носителя на поверителна информация.

Следователно заинтересованият обект влияе скрито (косвено) върху интересите и нуждите на лицето, което притежава поверителна информация.

Такова скрито въздействие може да се основава на: страх, изнудване, манипулиране на факти, подкуп, подкуп, интимност, корупция, убеждаване, предоставяне на услуги, уверение за бъдещето на лицето, което е носител на поверителна информация.

Формата на въздействие върху собственика (носителя) на поверителна информация чрез технически канали също може да бъде открита и скрита.

Отворени (директни) средства - факс, телефон (вкл мобилни системи), Интернет, радиокомуникации, телекомуникации, медии.

Скритите средства включват: прослушване с помощта на технически средства, гледане от екрана на дисплея и други средства за изобразяването му, нерегламентиран достъп до компютър и софтуерно-хардуер.

Всички разгледани средства за въздействие, независимо от техните форми, имат неформално въздействие върху лицето, което е носител на поверителна информация, и са свързани с незаконни и престъпни методи за получаване на поверителна информация.

Възможността за манипулиране на индивидуалните характеристики на собственика (носителя) на поверителна информация с неговите социални нужди, за да я получи, трябва да се вземе предвид при поставянето, подбора на персонала и провеждането на кадрова политика при организиране на работа с поверителна информация.

Винаги трябва да се помни, че фактът на документиране на информация (отнася се за всеки материален носител) увеличава риска от изтичане на информация. Материалният носител винаги се краде по-лесно, докато го има висока степенфактът, че необходимата информация не е изкривена, какъвто е случаят с устното разкриване на информация.

Заплахите за безопасността, целостта и тайната на поверителността) на информацията с ограничен достъп практически се реализират чрез риска от формиране на канали за неоторизирано получаване (извличане) на ценна информация и документи от нападател. Тези канали са колекция от незащитени или слабо защитени дестинации от организацията. възможно изтичанеинформация, която нападателят използва, за да получи необходимата информация, умишлен незаконен достъп до защитена и пазена информация.

Всяко конкретно предприятие има свой собствен набор от канали за неоторизиран достъп до информация; в този случай идеални фирми не съществуват.

Това зависи от много фактори: обема на защитената и пазена информация; видове защитена и охранявана информация (представляваща държавна тайна или друга тайна - служебна, търговска, банкова и др.); професионално ниво на персонала, разположение на сградите и помещенията и др.

Функционирането на канали за неоторизиран достъп до информация задължително води до изтичане на информация, както и изчезването на нейния носител.

Ако говорим за изтичане на информация по вина на персонала, се използва терминът "разкриване на информация". Човек може да разкрива информация устно, писмено, като премахва информация с помощта на технически средства (копирни машини, скенери и др.), Използвайки жестове, изражения на лицето и условни сигнали. И да го прехвърлите лично, чрез посредници, чрез комуникационни канали и т.н.

Изтичането (разкриването) на информация се характеризира с две условия:

  • 1. Информацията отива директно до лицето, което се интересува от нея, нападателя;
  • 2. Информацията се предава на произволна трета страна.

В този случай под трето лице се разбира всяко трето лице, което е получило информация поради обстоятелства извън контрола на това лице или безотговорност на персонала, който няма право да притежава информация, и най-важното, този човек не се интересува от тази информация. Информация от трета страна обаче може лесно да премине към нападател. В този случай третата страна, поради обстоятелства, създадени от нападателя, действа като "попивател", за да прихване необходимата информация.

Прехвърлянето на информация на трета страна изглежда доста често срещано явление и може да се нарече неволно, спонтанно, въпреки че фактът на разкриване на информация се извършва.

Неволното прехвърляне на информация към трета страна възниква в резултат на:

  • 1. Загуба или неправомерно унищожаване на документ на какъвто и да е носител, пакет от документи, файлове, поверителни записи;
  • 2. Пренебрегване или умишлено неспазване от страна на служителя на изискванията за защита на документираната информация;
  • 3. Прекалена приказливост на служителите в отсъствието на натрапник - с колеги от работата, роднини, приятели, други лица на обществени места: кафенета, транспорт и др. (наскоро това стана забележимо с разпространението на мобилните комуникации);
  • 4. Работа с документирана информация с ограничен достъпорганизации с неупълномощени лица, неоторизирано прехвърляне на друг служител;
  • 5. Използване на информация с ограничен достъп в отворени документи, публикации, интервюта, лични бележки, дневници и др.;
  • 6. Липса на информация за секретност (конфиденциалност) върху документи, маркирани със съответните печати върху технически носители;
  • 7. Наличие в текстовете на отворени документи на прекомерна информация с ограничен достъп;
  • 8. Неразрешено копиране (сканиране) от служител на документи, включително електронни, за служебни или колекционерски цели.

За разлика от трета страна, нападателят или неговият съучастник целенасочено получават конкретна информация и умишлено, незаконно установяват контакт с източника на тази информация или трансформират каналите за нейното обективно разпространение в канали за нейното разкриване или изтичане.

Организационните канали за изтичане на информация се характеризират с голямо разнообразие от видове и се основават на установяването на различни, включително правни, взаимоотношения между нападателя и предприятието или служителите на предприятието за последващ неоторизиран достъп до информацията, която представлява интерес.

Основните видове организационни канали могат да бъдат:

  • 1. Нарушител е нает от предприятие, обикновено на техническа или спомагателна длъжност (оператор на компютър, спедитор, куриер, чистач, портиер, охранител, шофьор и др.);
  • 2. Участие в работата на предприятието като партньор, посредник, клиент, използване на различни измамни методи;
  • 3. Търсене от нападател на съучастник (инициативен помощник), работещ в организация, който става негов съучастник;
  • 4. Установяване от нападател на доверителна връзка със служител на организация (според общи интереси, до съвместно пиене и любовна връзка) или редовен посетител, служител на друга организация, който има информация, представляваща интерес за нападателя;
  • 5. Използване на комуникационните връзки на организацията - участие в преговори, срещи, изложби, презентации, кореспонденция, включително електронна, с организацията или конкретни нейни служители и др.;
  • 6. Използване на погрешни действия на персонала или умишлено провокиране на тези действия от нападател;
  • 7. Проникване на секретни или фиктивни документи в сградите на предприятието и помещенията, криминален, насилствен достъп до информация, тоест кражба на документи, дискети, твърди дискове(твърди дискове) или самите компютри, изнудване и склоняване към сътрудничество на отделни работници, подкупване и изнудване на работници, създаване на екстремни ситуации и др.;
  • 8. Разписка необходимата информацияот трето (случайно) лице.

Организационните канали се избират или формират от нападателя индивидуално в съответствие с неговите професионални умения, конкретна ситуация и е изключително трудно да се предвидят. Намирането на организационни канали изисква сериозно проучване и анализ.

Широките възможности за неоторизирано получаване на информация с ограничен достъп създават техническа поддръжка на технологиите за управление на финансови документи на организацията. Всяка управленска и финансова дейност винаги е свързана с обсъждане на информация в офиси или чрез комуникационни линии и канали (провеждане на видео и конферентни разговори), правене на изчисления и анализ на ситуации на компютри, подготовка и дублиране на документи и др.

Технически канали за изтичане на информация възникват при използване на специални технически средства за индустриален шпионаж, които позволяват получаване на защитена информация без пряк контакт с персонала на организацията, документи, файлове и бази данни.

Техническият канал е физически пътизтичане на информация от източник или канал за обективно разпространение на информация до нападател. Каналът възниква, когато нападателят анализира физически полета и излъчвания, които се появяват по време на работа на компютър и друго офис оборудване, прихваща информация, която има звуково, визуално или друго изображение. Основните технически канали са акустични, визуално-оптични, електромагнитни и др. Тези канали са предвидими, имат стандартен характер и се прекъсват. стандартни средствапротиводействие. Например, в съответствие с GOST RV 50600-93. „Защита на класифицираната информация от техническото разузнаване. Документна система. Общи разпоредби“.

Творческа комбинация от канали от двата вида в действията на нападателя е обичайна и професионално грамотна, например установяване на доверителни отношения със служители на организация и прихващане на информация чрез технически канали с помощта на този служител.

Може да има много опции и комбинации от канали, така че рискът от загуба на информация винаги е доста висок. С ефективна система за защита на информацията нападателят унищожава отделни елементи на защита и формира канала, от който се нуждае, за да получи информация.

За да изпълни поставените задачи, нападателят определя не само каналите за неоторизиран достъп до информацията на организацията, но и набор от методи за получаване на тази информация.

За да се защити информацията на правилното ниво, е необходимо да се „познае врагът“ и методите, използвани за получаване на информация.

Правните методи са включени в съдържанието на понятията и "собствения интелект в бизнеса", се отличават с правна сигурност и като правило определят възникването на интерес към организацията. В съответствие с това може да се наложи използването на канали за неоторизиран достъп до необходимата информация. В сърцето на „собствената интелигентност“ лежи старание аналитична работанападатели и конкуренти на специализирани експерти върху публикуваните и публично достъпни материали на организацията. В същото време дейностите и услугите, предоставяни от организацията, рекламни публикации, информация, получена в процеса на официални и неофициални разговори и преговори със служители на предприятието, материали от пресконференции, презентации на компанията и услугите, научни симпозиуми и семинари, информация, получена от информационни мрежи, включително номер от интернет. Законните методи дават на нападателя по-голямата част от информацията, която го интересува, и му позволяват да определи състава на липсващата информация, която ще бъде получена чрез незаконни методи, а някои вече не трябва да се получават поради старателния анализ на отворена информация.

Незаконните методи за получаване на ценна информация винаги са незаконни и се използват за достъп до защитена информация, която не може да бъде получена чрез законни методи. Основата на незаконното получаване на информация е търсенето от нападател на най-ефективните незащитени организационни и технически канали за неоторизиран достъп до информация, съществуваща в организацията при определени условия. Формиране на такива канали при тяхното отсъствие и изпълнение на план за практическото използване на тези канали.

Незаконните методи включват: кражба, умишлена измама, подслушване, фалшифициране на документи за самоличност, подкуп, подкуп, изнудване, инсцениране или организиране на екстремни ситуации, използване на различни криминални техники и др. В процеса на прилагане на незаконни методи често се формира таен канал за получаване на ценна финансова информация. Незаконните методи включват също: прихващане на информация, обективно разпространявана по технически канали, визуално наблюдение на сградите и помещенията на банката и персонала, анализ на обекти, съдържащи следи от защитена информация, анализ архитектурни особеностиобекти на защита, анализ на изнесени и изнесени хартиени отпадъци от предприятието.

По този начин може да възникне изтичане на информация с ограничен достъп:

  • 1. При наличие на интерес на организации, лица, конкуренти към конкретна информация;
  • 2. Когато съществува риск от заплаха, организирана от нападател или при случайни обстоятелства;
  • 3. Ако има условия, които позволяват на нападателя да извърши необходимите действия и да получи информация.

Тези условия могат да включват:

  • 1. Липса на системни аналитични и контролна работаза идентифициране и проучване на заплахи и канали за изтичане на информация, степента на риск от нарушения информационна сигурносторганизации;
  • 2. Неефективна, зле организирана система за информационна сигурност на фирмата или липса на такава;
  • 3. Непрофесионално организирана технология за управление на затворени (конфиденциални) финансови документи, включително електронни, и деловодство върху документирана информация с ограничен достъп;
  • 4. Неорганизирано набиране и текучество на персонала, труден психологически климат в екипа;
  • 5. Липса на система за обучение на служителите по правилата за работа с документирана информация с ограничен достъп;
  • 6. Липса на контрол от ръководството на предприятието върху спазването на изискванията от страна на персонала нормативни документиза работа с документирана информация с ограничен достъп;
  • 7. Неконтролирани посещения в помещенията на организацията от неупълномощени лица.

Каналите за неоторизиран достъп и изтичане на информация могат да бъдат два вида: организационни и технически. Те се предоставят по законни и незаконни методи.

По този начин получаването на документи или информация с ограничен достъп може да бъде еднократно събитие или редовен процес, който се извършва за относително дълго време.

Следователно всички информационни ресурси на една организация са много уязвима категория и ако нападателят се заинтересува от тях, опасността от тяхното изтичане става съвсем реална.

Желателна е предварителна оценка от анализатори на подготвени за публикуване материали за компанията, изложбени брошури, рекламни публикации и др., участието им в презентации, изложения, събрания на акционерите, преговори, както и интервюта и тестове на кандидати за позиции. Последното е едно от основните и най-важни задължения на информационно-аналитичната служба, тъй като именно на този етап е възможно с известна степен на вероятност да се блокира един от основните организационни канали - допускането на нарушителя до работа в компания.

В края на юни американският изследователски център ITRC (Identity Theft Resource Center) публикува информация за изтичане на информация за първата половина на тази година. Според ITRC през този период в САЩ е имало 336 изтичания на публична информация, а общият брой на жертвите е достигнал 17 милиона души.

Честотата, с която възникват изтичания на информация, нараства невероятно бързо: само през последните три години тя се е увеличила почти четири пъти (Фигура 1). Всяка година изтичането на информация става все по-сериозен проблем за сигурността, а борбата с тях е идея фикс на специалистите в тази област. Въпреки това, за да се справите ефективно с течовете, първо трябва да знаете как се случват и какви инструменти са налични за справяне с тях.

Ориз. 1. Броят на изтичането на публична информация,
фиксиран в САЩ
(източник: ITRC, Perimetrix, 2008)

Като изходни данни за изследване на проблема е избран докладът Perimetrix, публикуван през първото тримесечие на тази година. Като част от подготовката на доклада специалистите на Perimetrix събраха и анализираха информация за сто различни инцидента, случили се в различни части на земното кълбо. На получената статистика може да се вярва, тъй като всички разглеждани инциденти са се случили в реални организации.

На фиг. 2 е показано разпределението на течовете по основните видове причини. Лесно е да се види, че четирите основни вида изтичане на информация представляват огромното мнозинство (84%) от инцидентите, като почти половината от този дял (40%) се пада на най-популярната заплаха - кражбата на медии. В тази статия ще се опитаме да разгледаме спецификата на всяка от идентифицираните заплахи, както и да дадем препоръки как да намалим опасността от тях.

Ориз. 2. Разпределение на течовете по основни видове заплахи
(източник: Perimetrix, 2008)

Кражба на хост (40%)

Кражбата на медии е най-често срещаният тип инцидент, който възниква в резултат на кражба или загуба на различни цифрови носители на поверителна информация. Повечето от тези течове се дължат на кражба на лаптопи, но са възможни и други сценарии (Фигура 3). „В нашата практика е имало инциденти, причинени от кражба на флаш устройства, резервни магнитни ленти, твърди дискове и дори остарели флопи дискове“, казва Алексей Доля, директор по развитие в Perimetrix.

Ориз. 3. Често губени носители за съхранение
(източник: Perimetrix, 2008)

От гледна точка на сигурността няма значение коя медия е открадната. Разбира се, четенето на данни от лента е по-трудно от поставянето на USB флаш устройство в USB порт, но нападателят най-вероятно ще може да реши този проблем - ако има желание. Щетите от изтичане зависят малко от вида на използвания носител, но всеки от тях трябва да бъде защитен.

Днес има няколко начина за минимизиране на рисковете от подобни течове. Най-елементарният от тях - ограничаването на използването на мобилни медии - е неефективен от бизнес гледна точка. Освен това не избягва течове, свързани с кражба на офис оборудване.

Вторият метод включва контролиране на движението на поверителна информация и също така не предпазва от „офисни“ течове. Пълноценната защита се осигурява само от задължителното криптиране на цялата секретна информация не само на мобилни носители, но и на места за стационарно съхранение. Отделно подчертаваме, че всички други методи за защита (например различни пароли и биометрични данни) са неефективни без криптиране.

Според Perimetrix по-голямата част от превозвачите изчезват от офисите, а не от домовете на определени служители (Фигура 4). По този начин има смисъл организациите да засилят физическата сигурност на офисите, като същевременно не забравят за криптирането на информацията.

Ориз. 4. Местоположение на липсващото оборудване
(източник: Perimetrix, 2008)

Изобилието от течове от офиси още веднъж показва, че е необходимо да се криптират не само лаптопи и други мобилни устройства, но и други стационарни носители на поверителна информация. Разбира се, да откраднеш лаптоп незабелязано е много по-лесно, отколкото да извадиш сървър, но такъв риск също е вероятен.

Близо една трета (29%) от регистрираните инциденти са свързани с течове в транспорта: кражби от камиони, кражби на автомобили с лаптопи и други подобни случаи. Експертите на Perimetrix отбелязват, че "транспортните" течове са специфични - в повечето случаи услугите за транспортиране на устройства се извършват от организации на трети страни, които са изключително трудни за контрол. Въпреки това, същото криптиране ви позволява да сведете до минимум рисковете от "транспортни" течове.

Хакерска атака (15%)

Тази широка група от инциденти включва всички течове, възникнали в резултат на външно проникване. Всяка техника за атака може да се използва за проникване, било то инсталиране на зловреден софтуер, използване на уязвимости, SQL инжекции и т.н. Основната разлика между хакерската атака и всички други видове е, че тя се случва с участието на външни лица, които предприемат някакво активно действие. Имайте предвид, че достъпът до поверителна информация не е непременно основната цел на атака. Но ако е било получено по някакъв начин, тогава е настъпил теч.

Вероятно днес нито една организация не може напълно да се защити от хакерската заплаха. Ние разглеждаме този термин в най-широк смисъл, което означава, че по принцип няма едно единствено средство за защита.

Като цяло делът на "външните" или "хакерските" течове се оказа по-малък от първоначално очакваното. Повечето компании, разработващи решения за сигурност, постоянно казват, че хакерите стават все по-професионални и търсят достъп до информация, а не формат HDDпотребител. Според анализаторите на Perimetrix тази заплаха е донякъде преувеличена, въпреки че със сигурност съществува. Може би ниският дял на хакерските прониквания отчасти се дължи на факта, че самите прониквания са станали по-малко забележими.

Честно казано, отбелязваме, че най-мащабните инциденти (например известното изтичане на TJX) често се случват именно в резултат на външни намеси. Изтичането на информация от милионен мащаб обаче е рядкост и е погрешно да се правят изводи от изолирани случаи.

Вътре (15%)

Тази категория включва инциденти, причинени от действия на служители, които са имали законен достъп до поверителна информация. Всички регистрирани вътрешни инциденти бяха разделени на две приблизително равни части:

  • служителят не е имал достъп до информацията, но е успял да заобиколи системите за сигурност;
  • вътрешният човек е имал достъп до информацията и я е изнесъл от организацията.

Отличен пример за първия тип вътрешен човек е бившият служител на Societe Generale Жером Кервиел, който влиза в заглавията на медиите от месеци. Припомняме, че 31-годишният търговец съсипа банката за 5 милиарда евро, търгувайки фючърси на европейски борсови индекси. Дори за човек, далеч от банковия сектор, е очевидно, че обикновен търговец не би могъл да има права да отваря позиции на борсата в размер на 50 милиарда евро, но Кервиел успя да го направи.

Малко след излизане от затвора
Джером Кервиел си намери работа
към фирмата LCA, която е спец
относно… информационната сигурност

39-годишният Дуайт Макферсън
работи като агент на презвитерианската
болница в Бруклин (Ню Йорк).
Инсайдерът се е занимавал с лична търговия
информация от 2006 г. и на неговия компютър
Открити са 50 хиляди тайни записа.
За един социален номер
Макферсън поиска само 75 цента

Най-голяма опасност обаче носят инсайдерите от втория тип, които имат легален достъп до поверителна информация. Въпреки липсата на точни данни, анализаторите на Perimetrix са убедени, че голяма част от подобни инциденти остават извън общественото внимание. Освен това такива вътрешни лица често дори не са известни на собствените си работодатели.

Изтичане в мрежата (14%)

Тази категория включва всички течове, свързани с публикуването на поверителна информация на публични места. В повечето случаи това място е Глобална мрежа(оттук и името, web leak), но подобни течове има и в интранет. Има и много екзотични разновидности на същата тема – например грешно раздаване на пароли за достъп до партньори.

По-голямата част от течовете в мрежата се дължат на човешка грешка или невежество. Невежеството може да се пребори чрез обучение, но никой не може напълно да избегне грешките. Задачата за абсолютна защита срещу изтичане на данни в мрежата е много трудна - тя включва класифициране на цялата секретна информация и контрол на тяхното разполагане на уеб сървъри или хостове на корпоративна мрежа и изисква въвеждането на специални системи за защита.

Независимо от конкретния тип уеб изтичане, основната му характеристика остава продължителността на публикуване на лични данни в глобалната или корпоративната мрежа. Очевидно е, че колкото по-дълго се съхраняват тези данни, толкова по-висок е рискът от тяхното компрометиране. На фиг. Фигура 5 показва разпределението на регистрираните уеб течове в зависимост от тяхната продължителност.

Ориз. 5. Продължителност на Web Leaks
(източник: Perimetrix, 2008)

Резултатите от анализа показват, че само една четвърт (23%) от течовете в мрежата се откриват в рамките на месец или по-малко. И повече от половината (58%) от инцидентите продължават повече от година. Като се има предвид развитието на технологиите за търсене, подобни резултати пораждат много сериозни опасения, тъй като няколко часа са достатъчни, за да се компрометира информация в интернет.

Огромният брой изтичания, които продължават дълго време, означава, че повечето компании не наблюдават редовно информацията, съхранявана на техните уеб ресурси. Наистина, ако такъв мониторинг се извършва поне веднъж годишно, течовете ще се откриват по-бързо. По правило течовете в мрежата се появяват напълно случайно, благодарение на вниманието на обикновените посетители на сайта, които успяха да намерят лична информация.

Типичен случай на уеб изтичане

Помислете за изтичане на информация в мрежата, което се случи в щата Оклахома, по-специално на уебсайта на местния отдел за корекции. За да получи достъп до поверителна информация, посетителят на сайта трябваше само леко да промени връзката, която беше стандартна SQL SELECT заявка.

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=select distinct o.offender_id,doc_number,o.social_security_number.......

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=select distinct o.offender_id,o.social_security_number doc_number......

По този начин, за да получите достъп до информация, беше необходимо да промените само две полета на заявката, едното от които имаше красноречиво име o.social_security_number.

Имайте предвид, че от коментарите в основния текст на HTML страницата следва, че данните са били в свободен достъпза най-малко три години. Течът беше открит напълно случайно - беше забелязан от журналиста на The Dailly WTF Алекс Пападимулис, който по-късно написа статия за този инцидент.

Изтичане на хартия (9%)

Тази категория успява да спечели значителен дял в общия обем на инцидентите. По дефиниция изтичане на хартия е всяко изтичане, което възниква в резултат на отпечатване на поверителна информация на хартия.

За разлика от всички останали инциденти, "хартиените" имат по-малко значими последствия поради изключително банална причина - хартията теоретично не може да съдържа много поверителна информация. Аналитичният център Perimetrix не регистрира нито едно изтичане на хартия, в резултат на което биха пострадали повече от 10 хиляди души. Въпреки това е необходимо да се контролират подобни инциденти, тъй като дори малък теч може да има сериозни материални последици.

Основният начин за справяне с хартиените инциденти е контролът върху печатната информация - практиката показва, че в повечето случаи е достатъчно поверителна информация да се съхранява в електронен вид. Ако е необходимо отпечатване, то е необходимо да се гарантира безопасността на документите по време на транспортиране или изпращане. Повечето от записаните инциденти се случиха по този начин: поверителни документи просто бяха изгубени по пътя.

Първото тримесечие на 2008 г. започна друго интересен проблемотнасящи се конкретно до изтичане на хартия. Това беше причинено, колкото и да е странно, от ипотечната криза в Съединените щати, която доведе хиляди различни организации до ръба на гибелта. Оказа се, че фалиралите компании често изхвърлят на боклука книжа, които в по-благоприятни времена са били необходими за правене на бизнес. Аналитичният център Perimetrix регистрира три инцидента от този вид наведнъж.

Основната трудност тук е, че никой не носи отговорност за изтичането, тъй като компанията, която го е допуснала, е фалирала и е спряла дейността си. Все още не е много ясно как да се справим с такава заплаха.

Други (7%)

Останалите 7% от течовете са имали различни и често много екзотични причини. Пример е изтичането на информация в банка HSBC, което се дължи на факта, че един от клоновете е забравил да затвори за уикенда. Тази категория включва инциденти, чиято точна причина не може да бъде установена, както и течове, станали известни постфактум, след използване на лична информация за незаконни цели.

Заключение: толкова различни течове

Течовете са много различни. В тази статия те са разделени на пет основни групи в зависимост от причината. В рамките на една причина обаче може да има много различни аспекти. Най-вероятно няма да работи за защита срещу всички заплахи наведнъж - тази задача изисква непрекъснати инвестиции в информационната сигурност и голямо желание от страна на ръководството.

Втората концептуална сложност на защитата е липсата на унифицирани интегрирани системи, които биха могли да осигурят защита за всички възможни варианти на течове. Повечето решения, които принадлежат към съвременния клас DLP, могат да осигурят защита само срещу вътрешна информация и определени видове уеб течове, и то с доста ниска вероятност. В резултат на това клиентите трябва да купуват допълнителни продукти за криптиране, което е много неудобно, нерентабилно и, честно казано, неестествено.

Михаил Башликов,Ръководител "Информационна сигурност" в КРОК

На съвременния етап от развитието на обществото информацията е същият актив на компанията, както нейните продукти и услуги, технологии и процеси, финансови и трудови ресурси. В много компании повечето информация се съхранява и обработва по електронен път. Разбира се, това значително увеличава удобството на работа и скоростта на взаимодействие, а също така ви позволява да автоматизирате бизнес процеси и т.н. Въпреки това, рисковете, свързани с нарушаване на установения статус на информацията (конфиденциалност, цялост, наличност), нарастват пропорционално на ползата.

ПРЕДОТВРАТЯВАНЕИзтичането на информация по същество е осигуряването на едно от нейните неразделни свойства - поверителността. Разкриването на поверителна информация води до преки материални загуби, загуба на интелектуална собственост, намаляване на репутацията на организацията и нивото на доверие на клиенти и партньори. Освен това се увеличава рискът от финансова отговорност на компанията за нарушаване на правните разпоредби, уреждащи обработката на поверителни данни. В повечето случаи е невъзможно да се предотврати изтичането и да се намалят рисковете от нарушаване на поверителността само с технически средства или само с организационни методи - необходим е интегриран подход. Всеки собственик на информация трябва да може да отговори на следните въпроси: къде се съхраняват поверителни данни, кой има достъп до тях, от кого и как се използват, къде се преместват?

Подходи при избора на решения и технологии за защита

Най-добрият технически вариант за предотвратяване на изтичане на данни е използването на системи от клас DLP (Data Loss/Leakage Prevention). Те контролират всички най-вероятни канали за изтичане (електронна поща, интернет, преносими носители, печат, незабавни съобщения (IM) и т.н.), позволяват информацията да бъде идентифицирана от най-много по модерни начини, което осигурява най-малък брой фалшиви положителни резултати.

Също така, системите от клас IRM (Information Right Management) се използват за гарантиране на поверителността на информацията. В този случай защитата се осъществява на ниво съдържание, тоест самата информация е защитена, например, вътре електронна пощаили документ и става достъпен само за тези служители, на които е разрешен достъп от политиката за сигурност.

В допълнение към изброените има точкови решения за защита от течове (например само контрол сменяеми носителиили само мобилни устройства). Те могат да се оправдаят, ако фирмата има остър проблем с един или два конкретни канала на теч. Тези решения, като правило, не анализират самата информация, защитата е само на ниво контрол на достъпа до определени устройства и портове, което не е толкова удобно и гъвкаво. И в бъдеще, ако има нужда от цялостна защита от течове, разходите, свързани с интегрирането на вече внедрени решения за наблюдение на отделни канали, ще изненадат неприятно.

Не забравяйте обаче за други методи, използвани от вътрешни лица за разкриване на поверителна информация, като фотографиране на екрана на монитора, копиране на хартия и т.н. DLP, IRM и други технически средства са безсилни тук, но организационните мерки идват на помощ - обучение на служителите , създаване на корпоративна култура на информационна сигурност и др.

Системи от клас DLP

Нека разгледаме по-отблизо DLP системите. Концепцията за DLP (Data Loss/Leakage Prevention) се появи отдавна и характеризира системи от този клас. Първоначално това е маркетингово име, измислено от производителите. подобни системи. Следователно има известно объркване в терминологията: например системата за криптиране на твърдия диск също осигурява поверителността на съхранената информация, тоест предотвратява изтичането на тази информация, но никой не нарича системи за криптиране DLP системи. Или, например, ако пощенски сървърпросто знае как да филтрира изходящите съобщения и в зависимост от наличието на ключови думи в тях решава да изпрати писмото навън, може ли такова решение да се нарече DLP система? Мисля че не.

Модерната класова система DLP е техническо решение, което във връзка с организационни методи (регламенти, насоки, политики, докладване, обучение на служителите) осигурява цялостна защитаот изтичане на информация. Системата има следните основни характеристики:

  • контролира почти всички технически канали за изтичане от информационната система;
  • има възможност за търсене на информация в информационната система (файлово хранилище, бази данни, системи за управление на документи и др.);
  • има единен интерфейс за управление с възможности за ролев контрол на достъпа;
  • може да реагира на възникващи инциденти в реално време и да прилага автоматизирани правила (блокиране, преместване в карантина, уведомяване на служител по сигурността на информацията и др.);
  • разполага с мощни и гъвкави инструменти за изграждане и докладване на възникващи инциденти;
  • може да разпознае информация по няколко начина ( ключови думи, цифрови разпечатки, типове файлове и др.).

На този моментНа руския пазар има достатъчен брой производители на DLP системи, пазарът е сравнително млад и въпреки кризата продължава да расте. При изграждането на решение за защита от изтичане на информация използваме водещи продукти - Symantec, Websense, RSA, които са се доказали добре и имат богат опит в инсталации по целия свят. Тези производители имат ясен план за развитие на продукта, разбират нуждите и спецификата на пазара. Изборът на продукт на етапа на проектиране зависи преди всичко от нуждите на клиента и характеристиките на съществуващата му инфраструктура.

Внедряване на DLP системата. Опит и подход на КРОК

Изграждането на система за предотвратяване на течове е сложен проект, в който могат да участват както технически специалисти и одитори, така и представители на бизнес звената на клиента. Като цяло етапите на проекта могат да бъдат разделени на два компонента: организационна част и техническа част.

Организационната част включва следните основни етапи:

  • одит на текущото състояние на информационната система и информационните потоци, вероятни канали за изтичане;
  • дефиниране и класифициране на информационни активи;
  • открояване на най-критичните от тях по отношение на конфиденциалността (търговска тайна, лични данни, интелектуална собственост и др.), определяне на ролята и мястото на тези активи в бизнес процесите на компанията, както и възможните последици от тяхното разкриване;
  • разработване на политики за обработка на защитени информационни активи;
  • разработване на методи за реакция при инциденти;
  • разработване на програма за обучение на служители в технологиите за работа със системата и правилата за работа с поверителна информация.

Основните етапи на техническата част:

  • избор на продукт, на базата на който ще се реализира решението;
  • проектиране на системи, разработване на ръководства, инструкции и наредби;
  • внедряване на системата, интеграция със съществуващата ИТ инфраструктура;
  • прилагане на разработените правила и политики.

Въз основа на опита на КРОК в внедряването на DLP системи, мога да отбележа, че успехът на един проект и ефективната възвращаемост от внедряването на системата до голяма степен зависят от следните фактори:

  • интересът на двете страни в качествен резултат, постоянно взаимодействие и съгласуваност на работата на екипа на проекта с представители на клиента;
  • поетапно внедряване на системата, като се започне от работа в пасивен режим (само одит на инциденти) с по-нататъшен преход към блокиране на забранени действия (този подход няма да позволи драстично да се нарушат съществуващите обичайни процеси на обработка на информация, дори ако те са неправилни);
  • опит на екипа на проекта в внедряването на инфраструктурни решения (корпоративна поща, достъп до Интернет и др.), без които интеграцията на DLP системата е просто невъзможна;
  • опит в одит на информационна система, разработване на съпътстваща и отчетна документация;
  • опит в ефективно обучение на служители, работещи със системата, както и обучение на потребители за работа с поверителна информация.

В заключение бих искал да добавя, че въвеждането на DLP система само по себе си не е панацея и незабавна защита срещу всички вътрешни заплахи, свързани с нарушаване на поверителността. Настоящата система елиминира почти всички възможности за случайно изтичане на информация (например, информацията е публично достъпна на файлов сървър, служителят не е знаел, че информацията е поверителна и се е опитал да я изпрати на приятел). И във връзка с такива методи за защита като криптиране на информация, контрол на достъпа, одит и мониторинг на събития за информационна сигурност, организационни и правни методи, това значително ще усложни умишлената кражба на поверителна информация.

Източници на поверителна информация (канали за изтичане на информация), заплахи за сигурността на поверителна информация, източници на заплахи, цели и методи за прилагане на заплахи

Поверителната информация, циркулираща в едно предприятие, играе важна роля за неговото функциониране. Поверителната информация е документирана информация, достъпът до която е ограничен от закона Руска федерация. Съответно тези данни могат да станат обект на интерес за нарушители. Ето защо е необходимо да се създадат условия, при които възможността за изтичане на поверителна информация ще бъде сведена до минимум.

Течът е неконтролирано издаване на поверителна информация извън организацията или кръга от хора, на които е поверена. Изтичането на информация може да се осъществи по различни канали. Канал за изтичане на информация е комуникационен канал, който позволява на процес да предава информация по начин, който нарушава сигурността на системата. Изтичането на информация може да се случи в три форми:

  • разкриване на информация;
  • изтичане по технически канали;
  • неоторизиран достъп до информация.

Всички канали за проникване в системата и канали за изтичане на информация са разделени на преки и непреки. Непреките канали се разбират като такива канали, чието използване не изисква проникване в помещенията, където се намират системните компоненти (например загуба на информационни носители, дистанционно слушане, прихващане на PEMI). За да се използват директни канали, е необходимо проникване (това може да са действия на вътрешни лица, неразрешено копиране и др.).

Изтичане на поверителна информация може да възникне, ако към нея има интерес от страна на конкурентна организация, както и ако има условия, които позволяват на нападател да се докопа до информацията.

Възникването на такива условия е възможно както поради случайна комбинация от обстоятелства, така и поради умишлени действия на противника. Основните източници на поверителна информация са:

  • персонал на предприятието, допуснат до поверителна информация;
  • материални носители на поверителна информация (документи, продукти);
  • технически средства, които съхраняват и обработват поверителна информация;
  • средства за комуникация, използвани за прехвърляне на поверителна информация;
  • съобщения, предавани по комуникационни канали, съдържащи поверителна информация.

Следователно поверителна информация може да стане достъпна за трети страни в резултат на:

  • загуба или неправомерно унищожаване на документ на какъвто и да е носител, пакет от документи, поверителни записи;
  • неспазване от страна на служителя на изискванията за защита на поверителна информация;
  • прекалена приказливост на персонала в общите части;
  • работа с поверителна информация в присъствието на неоторизирани лица;
  • неразрешено предаване на поверителна информация на друг служител;
  • липса на грифове за секретност върху документи, маркировка върху носители.

В силно конкурентна среда вниманието на конкурентните организации, разбира се, привлича поверителна информация. В края на краищата, колкото повече информация е налична, толкова по-вероятно е да се открият уязвимите места на противника. Следователно каналите за предаване и обмен на поверителна информация в процеса на тяхното функциониране могат да бъдат подложени на атаки от нарушители, което от своя страна може да доведе до появата на канали за изтичане на поверителна информация.

В момента интернет се използва активно. Разбира се, Интернет предоставя големи възможности и удобства, но става още една причина за изтичане на поверителна информация. В повечето случаи изтичане възниква, когато поверителна информация се третира небрежно, когато се предава или публикува на уебсайтове. Повечето от инцидентите се случват в електронна поща. Следващият най-опасен канал за изтичане на поверителна информация са комуникационните системи (основно IM клиенти и Skype). Сега също много популярен социална медия, в който стана възможно не само да се обменят съобщения, но и да се публикуват файлове, които след това могат да станат собственост на голям брой потребители. И разбира се, интернет каналът може да бъде подложен на хакерска атака, което също крие голяма опасност.

Има специални технически средства, които ви позволяват да получавате информация без пряк контакт с персонал, документи, бази данни. При използването им възникват технически канали за изтичане на информация. Под техническия канал за изтичане на информация е обичайно да се разбира физическият път от източника на поверителна информация до нападателя, чрез който последният може да получи достъп до защитена информация. За формирането на технически канал за изтичане на информация са необходими определени пространствени, енергийни и времеви условия, както и наличието от страна на нападателя на подходящо оборудване за получаване, обработка и фиксиране на информация. Основните технически канали за изтичане на информация са електромагнитни, електрически, акустични, визуално-оптични и др. Такива канали са предсказуеми и прекъсвани със стандартни противодействия.

Основните заплахи за поверителна информация включват разкриване, изтичане, неоторизиран достъп. Заплахата за сигурността на поверителна информация се разбира като набор от условия и фактори, които създават потенциална или реална опасност, свързана с изтичане на информация и (или) неоторизирано и (или) непреднамерено въздействие върху нея.

Резултатът от незаконни действия може да бъде нарушаване на поверителността, надеждността, пълнотата на информацията, което от своя страна може да причини материални щети на организацията.

Всички заплахи за поверителна информация във връзка с даден обект могат да бъдат разделени на вътрешни и външни. Вътрешни нарушители могат да бъдат администрацията, служители на предприятието с достъп до информационната система, персонал, обслужващ сградата. Източници на външни заплахи са клиенти, посетители, представители на конкурентни организации, лица, които са нарушили контрола на достъпа на предприятието, както и всички лица извън контролираната територия.

Статистиката показва, че по-голямата част от заплахите се извършват от служителите на организацията, докато делът на външните заплахи е сравнително малък (фиг. 3.26).

Ориз. 3.26. Статистика на заплахите за информационната сигурност

Най-честите и опасни от гледна точка на щети са неволните грешки на потребителите на информационни системи. Особено опасни са "обидените служители", чиито действия са свързани с желание да навредят на организацията. Това могат да бъдат както настоящи, така и бивши служители. Следователно е необходимо да се гарантира, че когато служител напусне, достъпът му до информационни ресурсиспряна.

Естествените източници на заплахи са много разнообразни и непредвидими. Появата на такива източници е трудно предвидима и противодействаща. Те включват пожари, земетресения, урагани, наводнения и други природни бедствия. Възникването на такива събития може да доведе до смущения във функционирането на предприятието и съответно до нарушаване на информационната сигурност в организацията.

За да защитите информацията, съхранявана на вашия компютър, трябва да използвате софтуерни и хардуерни инструменти за защита. Препоръчително е да използвате тези видове софтуерни инструментизащита персонален компютър:

  • средства, осигуряващи защита срещу неоторизиран достъп до компютъра;
  • средства за защита на диска от неразрешено писане и четене;
  • контроли за достъп до дискове;
  • средства за премахване на остатъците от секретна информация.

Основните мерки за предотвратяване на NSD към PC са

физическа защита на компютри и носители за съхранение, удостоверяване на потребителя, контрол на достъпа до защитена информация, криптографска защита, регистрация на достъп до защитена информация. Тъй като има възможност за заразяване на компютъра с вируси, не забравяйте да оборудвате всеки компютър със специални антивирусни програми.

При обработка на поверителна информация в информационни системипредприятия има възможност за изтичане. Изтичането на поверителна информация може да причини сериозни материални щети. Ето защо е необходимо да се вземат мерки за предотвратяването му. За да направите това, е необходимо да анализирате всички възможни източници и заплахи и в съответствие с това да вземете решение за интегрирано използване на средства за защита на информацията.

Терминът "изтичане на поверителна информация" може би не е най-благозвучният, но отразява същността на явлението по-обемно от други термини и освен това отдавна е залегнал в научната литература и нормативните документи. Изтичането на поверителна информация е незаконно, т.е. неразрешено освобождаване на такава информация извън защитената зона на нейното действие или установения кръг от лица, които имат право да работят с нея, ако това излизане е довело до получаване на информация (запознаване с нея ) от лица, които нямат достъп до него.оторизиран достъп. Изтичането на поверителна информация означава не само нейното получаване от лица, които не работят в предприятието, неоторизиран достъп до поверителна информация от лица на това предприятие също води до изтичане.

Загубата и изтичането на поверителна документирана информация се дължи на уязвимостта на информацията. Уязвимостта на информацията трябва да се разбира като неспособността на информацията самостоятелно да устои на дестабилизиращи влияния, т.е. такива влияния, които нарушават нейния установен статус. Нарушаването на статуса на всяка документирана информация се състои в нарушаване на нейната физическа безопасност (като цяло или с този собственик изцяло или частично), логическа структура и съдържание, достъпност за оторизирани потребители. Нарушаването на статута на поверителна документирана информация допълнително включва нарушаване на нейната поверителност (близост до неупълномощени лица).

Уязвимостта на документираната информация е събирателно понятие. Тя изобщо не съществува, а се проявява под различни форми. Такива форми, изразяващи резултатите от дестабилизиращ ефект върху информацията, включват (съществуващите варианти на имената на формулярите са посочени в скоби):

    кражба на носител на информация или изобразена в него информация (кражба);

    загуба на носител на информация (загуба);

    нерегламентирано унищожаване на носителя на информация или изложената в него информация (унищожаване);

    изкривяване на информация (неоторизирана промяна, неоторизирана модификация, фалшификация, фалшификация);

    блокиране на информация;

    разкриване на информация (разпространение, разкриване).

Терминът "унищожаване" се използва главно по отношение на информация на магнитни носители.

Съществуващите варианти на имена: модификация, фалшификация, фалшификация не са напълно адекватни на термина "изкривяване", имат нюанси, но същността им е една и съща - неразрешена частична или пълна промяна в състава на оригиналната информация.

Блокирането на информация в този контекст означава блокиране на достъпа до нея от оторизирани потребители, а не от нападатели.

Разкриването на информация е форма на проявление на уязвимостта само на поверителна информация.

Една или друга форма на уязвимост на документирана информация може да се реализира в резултат на умишлено или случайно дестабилизиращо въздействие по различни начини върху носителя на информация или върху самата информация от източници на влияние. Такива източници могат да бъдат хора, технически средства за обработка и предаване на информация, средства за комуникация, природни бедствия и др. Начини за дестабилизиращо въздействие върху информацията са копиране (фотографиране), записване, прехвърляне, изяждане, заразяване на програми за обработка на информация с вирус, нарушаване на технологията за обработка и съхранение на информация, неработоспособност (или повреда) и нарушаване на режима на работа на технически средства за обработка и предаване на информация, физическо въздействие върху информация и др.

Прилагането на форми на проявление на уязвимостта на документирана информация води или може да доведе до два вида уязвимост - загуба или изтичане на информация.

Кражба и загуба на информационни носители, неоторизирано унищожаване на информационни носители или само на информацията, изобразена в тях, изкривяване и блокиране на информация водят до загуба на документирана информация. Загубата може да бъде пълна или частична, безвъзвратна или временна (когато информацията е блокирана), но при всички случаи причинява щети на собственика на информацията.

Изтичането на поверителна документирана информация води до нейното разкриване. В литературата и дори в нормативните документи терминът "изтичане на поверителна информация" често се заменя или идентифицира с термините: "разкриване на поверителна информация", "разпространение на поверителна информация". Този подход не е законен. Разкриването или разпространението на поверителна информация означава неразрешеното й съобщаване на потребители, които нямат право на достъп до нея. В същото време такова привеждане трябва да бъде извършено от някого, да идва от някого. Изтичане възниква при разкриване на поверителна информация (неоторизирано разпространение), но не се ограничава до него. Изтичане може да възникне и в резултат на загуба на носителя на поверителна документирана информация, както и кражба на носителя на информация или информацията, показана в него, докато носителят се съхранява от неговия собственик (собственик). „Може да се случи“ не означава, че ще се случи. Изгубената медия може да попадне в грешни ръце или може би да бъде „прибрана“ от камион за боклук и унищожена по начина, установен за боклука. В последния случай няма изтичане на поверителна информация. Кражбата на поверителна документирана информация също не винаги е свързана с получаването й от лица, които нямат достъп до нея. Имаше много случаи, когато кражбата на носители на поверителна информация беше извършена от колеги на работа от лица, допуснати до тази информация, с цел „да я получат“, причинявайки вреда на колега. Такива носители, като правило, са били унищожени от лицата, които са ги отвлекли. Но във всеки случай загубата и кражбата на поверителна информация, ако не водят до нейното изтичане, винаги създават заплаха от изтичане. Следователно може да се каже, че разкриването на поверителна информация води до нейното изтичане, а кражбата и загубата могат да доведат до това. Трудността се състои във факта, че често е невъзможно да се определи, първо, самият факт на разкриване или кражба на поверителна информация, докато носителят на информация се съхранява от неговия собственик (собственик), и второ, дали информацията е получена в резултат на неговата кражба или загуба от неупълномощени лица.



Зареждане...
Връх