Was ist das Durchsickern vertraulicher Informationen. Ursachen für Informationslecks

Quellinformationen werden immer an die externe Umgebung weitergegeben. Informationsverbreitungskanäle sind objektiv, aktiv und umfassen: Geschäfts-, Management-, Handels-, wissenschaftliche, kommunikative regulierte Kommunikation; Informationsnetze; natürliche technische Kanäle.

Ein Informationsverbreitungskanal ist eine Möglichkeit, wertvolle Informationen in einem autorisierten Modus (erlaubt) oder aufgrund objektiver Gesetze oder aufgrund objektiver Gesetze von einer Quelle zu einer anderen zu übertragen.

Der Begriff „Leckage“ vertrauliche Informationen“, wahrscheinlich nicht der wohlklingendste, aber er spiegelt die Essenz des Phänomens umfassender wider als andere Begriffe. Es ist seit langem in der wissenschaftlichen Literatur und in regulatorischen Dokumenten verankert. Das Durchsickern vertraulicher Informationen stellt eine rechtswidrige, d.h. unbefugte Herausgabe solcher Informationen außerhalb des geschützten Bereichs ihres Betriebs oder des festgelegten Personenkreises, der berechtigt ist, damit zu arbeiten, wenn dieses Verlassen zum Erhalt von Informationen (Kennenlernen) durch Personen geführt hat, die keinen berechtigten Zugang zu ihnen haben. Das Durchsickern vertraulicher Informationen bedeutet nicht nur deren Empfang durch Personen, die nicht im Unternehmen arbeiten, der unbefugte Zugriff auf vertrauliche Informationen durch Personen dieses Unternehmens führt auch zum Durchsickern.

Der Verlust und das Durchsickern von vertraulichen dokumentierten Informationen ist auf die Verwundbarkeit von Informationen zurückzuführen. Unter der Verwundbarkeit von Informationen ist die Unfähigkeit von Informationen zu verstehen, sich selbst destabilisierenden Einflüssen zu widersetzen, d.h. Einflüsse, die seinen etablierten Status verletzen. Die Verletzung des Status von dokumentierten Informationen besteht in der Verletzung ihrer physischen Sicherheit (allgemein oder bei diesem Eigentümer ganz oder teilweise), logischer Struktur und Inhalt, Zugänglichkeit für autorisierte Benutzer. Die Verletzung des Status vertraulicher dokumentierter Informationen beinhaltet zusätzlich eine Verletzung ihrer Vertraulichkeit (Nähe zu Unbefugten). Die Anfälligkeit dokumentierter Informationen ist ein kollektives Konzept. Es existiert überhaupt nicht, sondern manifestiert sich in verschiedenen Formen. Dazu gehören: Diebstahl eines Informationsträgers oder darauf abgebildeter Informationen (Diebstahl); Verlust des Informationsträgers (Verlust); unbefugte Vernichtung des Informationsträgers oder der darin dargestellten Informationen (Zerstörung, Verfälschung von Informationen (unbefugte Veränderung, unbefugte Veränderung, Fälschung, Verfälschung); Sperrung von Informationen; Weitergabe von Informationen (Verbreitung, Offenlegung).

Der Begriff „Zerstörung“ wird hauptsächlich im Zusammenhang mit Informationen auf magnetischen Medien verwendet. Bestehende Optionen Namen: Modifikation, Fälschung, Fälschung sind dem Begriff "Verzerrung" nicht ganz angemessen, sie haben Nuancen, aber ihr Wesen ist dasselbe - eine unbefugte teilweise oder vollständige Änderung der Zusammensetzung der ursprünglichen Informationen.

Das Blockieren von Informationen bedeutet hier, dass der Zugriff darauf durch legitime Benutzer blockiert wird, nicht durch Angreifer.

Die Offenlegung von Informationen ist eine Form der Manifestation der Anfälligkeit von nur vertraulichen Informationen.

Diese oder jene Form der Verwundbarkeit von dokumentierten Informationen kann als Folge einer absichtlichen oder zufälligen destabilisierenden Wirkung realisiert werden. verschiedene Wege auf dem Informationsträger oder auf der Information selbst aus den Einflussquellen. Solche Quellen können Menschen, technische Mittel zur Verarbeitung und Übermittlung von Informationen, Kommunikationsmittel, Naturkatastrophen usw. sein. Möglichkeiten einer destabilisierenden Wirkung auf Informationen sind Kopieren (Fotografieren), Aufzeichnen, Übertragen, Essen, Infizieren von Infmit einem Virus, Verletzung der Verarbeitungs- und Speichertechnologie Informationen, Ausgabe (oder Ausfall) des Systems und Verletzung der Betriebsart technische Mittel Verarbeitung und Übermittlung von Informationen, physische Einwirkung auf Informationen usw.

Die Anfälligkeit dokumentierter Informationen führt oder kann zum Verlust oder Durchsickern von Informationen führen.

Diebstahl und Verlust von Informationsträgern, unbefugte Zerstörung von Informationsträgern oder nur der darin angezeigten Informationen, Verfälschung und Sperrung von Informationen führen zum Verlust dokumentierter Informationen. Der Verlust kann vollständig oder teilweise, unwiederbringlich oder vorübergehend sein (wenn Informationen gesperrt sind), in jedem Fall verursacht er jedoch einen Schaden für den Eigentümer der Informationen.

Das Durchsickern vertraulicher dokumentierter Informationen führt zu deren Offenlegung. Wie einige Autoren in der Literatur und sogar in regulatorischen Dokumenten anmerken, wird der Begriff „Durchsickern vertraulicher Informationen“ oft ersetzt oder identifiziert mit den Begriffen: „Offenlegung vertraulicher Informationen“, „Verbreitung vertraulicher Informationen“. Ein solches Vorgehen ist aus Sicht von Experten rechtswidrig. Die Offenlegung oder Verbreitung vertraulicher Informationen bedeutet deren unbefugte Weitergabe an Verbraucher, die kein Zugriffsrecht darauf haben. Gleichzeitig sollte ein solches Bringen von jemandem durchgeführt werden, von jemandem kommen. Ein Leck tritt auf, wenn vertrauliche Informationen offengelegt werden (unerlaubte Verbreitung), ist aber nicht darauf beschränkt. Ein Leck kann auch als Folge des Verlusts des Trägers von vertraulichen dokumentierten Informationen sowie des Diebstahls des Trägers von Informationen oder der darin angezeigten Informationen auftreten, während der Träger von seinem Eigentümer (Eigentümer) aufbewahrt wird. Es bedeutet nicht, was passieren wird. Die verlorenen Medien können in die falschen Hände geraten oder von einem Müllwagen „geschnappt“ und auf die für Müll festgelegte Weise zerstört werden. Im letzteren Fall gibt es kein Durchsickern vertraulicher Informationen. Der Diebstahl von vertraulichen dokumentierten Informationen ist auch nicht immer mit deren Erhalt durch Personen verbunden, die keinen Zugriff darauf haben. Es gibt viele Beispiele, bei denen der Diebstahl von Trägern vertraulicher Informationen von Kollegen bei der Arbeit durch Personen begangen wurde, die zu diesen Informationen zugelassen wurden, mit dem Ziel, „sie zu bekommen“, wodurch einem Kollegen Schaden zugefügt wurde. Solche Träger wurden in der Regel von den Personen zerstört, die sie entführt hatten. Aber in jedem Fall besteht bei Verlust und Diebstahl vertraulicher Informationen, wenn sie nicht zu ihrem Durchsickern führen, immer die Gefahr des Durchsickerns. Daher kann gesagt werden, dass die Offenlegung vertraulicher Informationen zu deren Durchsickern führt und Diebstahl und Verlust dazu führen können. Die Schwierigkeit liegt darin, dass es oft unmöglich ist, erstens die Tatsache der Offenlegung oder des Diebstahls vertraulicher Informationen zu teilen, während der Informationsträger von seinem Eigentümer (Eigentümer) aufbewahrt wird, und zweitens, ob die Informationen als Ergebnis erhalten wurden seinen Diebstahl oder Verlust an unbefugte Personen.

Der Inhaber eines Geschäftsgeheimnisses ist eine Einzelperson bzw juristische Person der legale Besitz von Informationen, die ein Geschäftsgeheimnis darstellen, und der entsprechenden Rechte in vollem Umfang.

Informationen, die ein Geschäftsgeheimnis darstellen, bestehen nicht für sich allein. Es wird in verschiedenen Medien angezeigt, die es speichern, sammeln und übertragen können. Sie nutzen auch Informationen.

Informationsträger - Individuell oder ein materielles Objekt, einschließlich eines physischen Feldes, in dem Informationen in Form von Symbolen, Bildern, Signalen, technischen Lösungen und Prozessen angezeigt werden.

Aus dieser Definition folgt erstens, dass materielle Objekte nicht nur das Sichtbare oder Fühlbare sind, sondern auch physikalische Felder sowie das menschliche Gehirn, und zweitens, dass Informationen in Medien nicht nur durch Symbole, also . Buchstaben, Zahlen, Zeichen, aber auch Bilder in Form von Zeichnungen, Zeichnungen, Diagrammen, anderen ikonischen Modellen, Signale in physikalischen Bereichen, technische Lösungen in Produkten, technische Prozesse in der Produktherstellungstechnik.

Die Arten materieller Objekte als Informationsträger sind unterschiedlich. Dies können Magnetbänder, Magnet- und Laserplatten, Foto-, Film-, Video- und Tonbänder, Verschiedene Arten Industrieprodukte, technologische Prozesse usw. Am weitesten verbreitet sind jedoch papierbasierte Träger. Die darin enthaltenen Informationen werden auf handschriftliche, maschinenschriftliche, elektronische, typografische Weise in Form von Text, Zeichnung, Diagramm, Zeichnung, Formel, Grafik, Karte usw. aufgezeichnet. In diesen Medien werden Informationen in Form von Symbolen und Bildern dargestellt. Solche Informationen des Bundesgesetzes "Über Informationen ..." werden als dokumentierte Informationen eingestuft und stellen verschiedene Arten von Dokumenten dar.

In jüngster Zeit wurden die Formen und Mittel zur informellen Beschaffung vertraulicher Informationen erheblich angepasst. Dies betrifft natürlich hauptsächlich die Auswirkungen auf eine Person als Träger vertraulicher Informationen.

Eine Person als Einflussobjekt ist aufgrund einer gewissen Rechtsunsicherheit im aktuellen Moment, individueller menschlicher Schwächen und Lebensumstände formloseren Einflüssen ausgesetzt als technische Mittel und andere Träger vertraulicher Informationen.

Eine solche informelle Beeinflussung ist in der Regel verdeckter, rechtswidriger Natur und kann sowohl individuell als auch durch eine Gruppe von Personen erfolgen.

Die folgenden Arten von Informationsleckkanälen sind für eine Person möglich, die Träger vertraulicher Informationen ist: Sprachkanal, physischer Kanal und technischer Kanal.

Leckage-Sprachkanal - Informationen werden vom Eigentümer vertraulicher Informationen durch Worte persönlich an das Objekt übermittelt, das am Erhalt dieser Informationen interessiert ist.

Physischer Leckkanal - Informationen werden vom Eigentümer vertraulicher Informationen (Träger) auf Papier, elektronisch, magnetisch (verschlüsselt oder offen) oder auf andere Weise an ein Objekt übermittelt, das an der Beschaffung dieser Informationen interessiert ist.

Technischer Leckkanal - Informationen werden mit technischen Mitteln übertragen.

Formen der Einflussnahme auf eine Person, die Träger geschützter Informationen ist, können offen und verdeckt sein.

Eine offene Einflussnahme auf den Besitzer (Träger) vertraulicher Informationen zur Beschaffung durch ein interessiertes Objekt setzt einen direkten Kontakt voraus.

Die verdeckte Einflussnahme auf den Eigentümer (Träger) vertraulicher Informationen für deren Empfang durch das interessierte Objekt erfolgt indirekt (indirekt).

Die Mittel zur informellen Beeinflussung des Eigentümers (Trägers) vertraulicher Informationen, um bestimmte Informationen von ihm über einen offenen Sprachkanal zu erhalten, sind eine Person oder eine Gruppe von Personen, die interagieren durch: Versprechungen, Anfragen, Vorschläge.

Dadurch ist der Eigentümer (Träger) vertraulicher Informationen gezwungen, sein Verhalten, seine Amtspflichten zu ändern und die erforderlichen Informationen zu übermitteln.

Versteckte Einflussnahme über den Sprachkanal auf den Besitzer (Träger) vertraulicher Informationen erfolgt durch indirekte Nötigung – Erpressung durch Dritte, unbeabsichtigtes oder vorsätzliches Abhören etc.

Die genannten Einflussmöglichkeiten gewöhnen letztlich den Besitzer (Träger) vertraulicher Informationen an seine Toleranz (Toleranz) gegenüber den auf ihn ausgeübten Einflüssen.

Formen der Beeinflussung des Eigentümers (Trägers) vertraulicher Informationen durch einen physischen Leckagekanal können ebenfalls offen und verborgen sein.

Offene Einflussnahme erfolgt durch gewaltsame (körperliche) Einschüchterung (Schläge) oder Gewalt mit tödlichem Ausgang nach Erhalt (Schläge) oder Gewalt mit tödlichem Ausgang nach Erhalt von Informationen.

Verdeckte Aktionen sind subtiler und umfassender in der Anwendung der Mittel. Dies kann als folgende Wirkungsstruktur dargestellt werden. Interessiertes Objekt - die Interessen und Bedürfnisse des Trägers vertraulicher Informationen.

Folglich beeinflusst das interessierte Objekt verdeckt (indirekt) die Interessen und Bedürfnisse der Person, die vertrauliche Informationen besitzt.

Eine solche verdeckte Beeinflussung kann beruhen auf: Angst, Erpressung, Manipulation von Tatsachen, Bestechung, Bestechung, Intimität, Korruption, Überredung, Erbringung von Dienstleistungen, Zusicherung über die Zukunft der Person, die Träger vertraulicher Informationen ist.

Auch die Form der Beeinflussung des Eigentümers (Trägers) vertraulicher Informationen über technische Kanäle kann offen und verdeckt sein.

Offen (direkt) bedeutet - Fax, Telefon (einschließlich mobile Systeme), Internet, Funk, Telekommunikation, Medien.

Zu den versteckten Mitteln gehören: Abhören mit technischen Mitteln, Betrachten vom Bildschirm und anderen Mitteln der Anzeige, unbefugter Zugriff auf einen PC und Software und Hardware.

Alle in Betracht gezogenen Einflussmöglichkeiten, unabhängig von ihrer Form, wirken sich informell auf die Person aus, die Träger vertraulicher Informationen ist, und sind mit illegalen und kriminellen Methoden zur Erlangung vertraulicher Informationen verbunden.

Die Möglichkeit, die individuellen Eigenschaften des Eigentümers (Trägers) vertraulicher Informationen mit seinen sozialen Bedürfnissen zu manipulieren, um diese zu erhalten, muss bei der Personalvermittlung, -auswahl und Personalpolitik bei der Organisation der Arbeit mit vertraulichen Informationen berücksichtigt werden.

Es sollte immer daran erinnert werden, dass die Tatsache der Dokumentation von Informationen (gilt für jeden Materialträger) das Risiko eines Informationslecks erhöht. Der Materialträger ist immer leichter zu stehlen, solange es ihn gibt hochgradig dass die erforderlichen Informationen nicht verfälscht werden, wie dies bei der mündlichen Auskunftserteilung der Fall ist.

Bedrohungen der Sicherheit, Integrität und Geheimhaltung) von Informationen mit eingeschränktem Zugriff werden praktisch durch das Risiko der Bildung von Kanälen für den unbefugten Erhalt (Extrahierung) wertvoller Informationen und Dokumente durch einen Angreifer realisiert. Diese Kanäle sind eine Sammlung ungeschützter oder schwach geschützter Ziele durch die Organisation. mögliche Leckage Informationen, die ein Angreifer verwendet, um die erforderlichen Informationen zu erhalten, vorsätzlicher illegaler Zugriff auf geschützte und geschützte Informationen.

Jedes spezifische Unternehmen hat seine eigenen Kanäle für den unbefugten Zugriff auf Informationen; in diesem Fall gibt es keine idealen Firmen.

Dies hängt von vielen Faktoren ab: der Menge an geschützten und geschützten Informationen; Arten von geschützten und geschützten Informationen (die ein Staatsgeheimnis oder ein anderes Geheimnis darstellen - offizielles, kommerzielles, Bankgeheimnis usw.); professionelles Niveau des Personals, Lage der Gebäude und Räumlichkeiten usw.

Das Funktionieren von Kanälen für den unbefugten Zugriff auf Informationen führt zwangsläufig zum Durchsickern von Informationen sowie zum Verschwinden ihres Trägers.

Wenn wir über das Durchsickern von Informationen durch das Verschulden des Personals sprechen, wird der Begriff "Informationsoffenlegung" verwendet. Eine Person kann Informationen mündlich, schriftlich, durch Entnahme von Informationen mit technischen Mitteln (Kopierer, Scanner usw.), unter Verwendung von Gesten, Mimik und bedingten Signalen preisgeben. Und übertragen Sie es persönlich, über Vermittler, über Kommunikationskanäle usw.

Das Durchsickern (Offenlegen) von Informationen ist durch zwei Bedingungen gekennzeichnet:

  • 1. Informationen gehen direkt an die daran interessierte Person, den Angreifer;
  • 2. Informationen werden an einen zufälligen Dritten weitergegeben.

Unter einem Dritten wird in diesem Fall jeder Dritte verstanden, der Informationen aufgrund von Umständen außerhalb der Kontrolle dieser Person oder der Verantwortungslosigkeit des Personals erhalten hat, die nicht das Recht haben, Informationen zu besitzen, und vor allem diese Person ist an diesen Informationen nicht interessiert. Informationen von Dritten können jedoch leicht an einen Angreifer weitergegeben werden. In diesem Fall fungiert der Dritte aufgrund der vom Angreifer geschaffenen Umstände als "Blotter", um die erforderlichen Informationen abzufangen.

Die Übermittlung von Informationen an Dritte scheint ein ziemlich häufiges Ereignis zu sein und kann als unbeabsichtigt, spontan bezeichnet werden, obwohl die Tatsache der Offenlegung von Informationen stattfindet.

Eine unbeabsichtigte Weitergabe von Informationen an Dritte erfolgt als Folge von:

  • 1. Verlust oder unsachgemäße Zerstörung eines Dokuments auf einem beliebigen Medium, eines Pakets von Dokumenten, Dateien, vertraulichen Aufzeichnungen;
  • 2. Ignorieren oder vorsätzliche Nichteinhaltung der Anforderungen zum Schutz dokumentierter Informationen durch den Mitarbeiter;
  • 3. Übermäßige Geschwätzigkeit von Mitarbeitern in Abwesenheit eines Eindringlings - mit Arbeitskollegen, Verwandten, Freunden, anderen Personen an öffentlichen Orten: Cafés, Verkehrsmittel usw. (in letzter Zeit macht sich dies durch die Verbreitung des Mobilfunks bemerkbar);
  • 4. Arbeiten Sie mit dokumentierten Informationen beschränkter Zugang Organisationen mit unbefugten Personen, unbefugte Weitergabe an einen anderen Mitarbeiter;
  • 5. Verwendung geschützter Informationen in offenen Dokumenten, Veröffentlichungen, Interviews, persönlichen Notizen, Tagebüchern usw.;
  • 6. Geheimhaltung (Geheimhaltung) Angaben auf Unterlagen, Kennzeichnung mit entsprechenden Stempeln auf technischen Datenträgern;
  • 7. Das Vorhandensein übermäßiger Informationen mit eingeschränktem Zugang in den Texten offener Dokumente;
  • 8. Unbefugtes Kopieren (Scannen) von Dokumenten, einschließlich elektronischer, durch einen Mitarbeiter für dienstliche oder Inkassozwecke.

Im Gegensatz zu einem Dritten beschaffen sich ein Angreifer oder sein Komplize gezielt bestimmte Informationen und nehmen vorsätzlich illegal Kontakt mit der Quelle dieser Informationen auf oder verwandeln die Kanäle ihrer objektiven Verbreitung in Kanäle für ihre Offenlegung oder Weitergabe.

Organisatorische Kanäle des Informationslecks sind durch eine Vielzahl von Arten gekennzeichnet und basieren auf der Herstellung verschiedener, einschließlich rechtlicher Beziehungen zwischen dem Angreifer und dem Unternehmen oder Mitarbeitern des Unternehmens für einen späteren unbefugten Zugriff auf die interessierenden Informationen.

Die wichtigsten Arten von Organisationskanälen können sein:

  • 1. Ein Eindringling wird von einem Unternehmen eingestellt, normalerweise in einer technischen oder Hilfsposition (Computerbediener, Spediteur, Kurier, Reinigungskraft, Hausmeister, Wachmann, Fahrer usw.);
  • 2. Teilnahme an der Arbeit des Unternehmens als Partner, Vermittler, Kunde, Einsatz verschiedener betrügerischer Methoden;
  • 3. Suche eines Angreifers nach einem in einer Organisation tätigen Komplizen (Initiativassistent), der zu seinem Komplizen wird;
  • 4. Aufbau einer vertrauensvollen Beziehung durch einen Angreifer zu einem Mitarbeiter einer Organisation (nach gemeinsamen Interessen, bis hin zu einer gemeinsamen Trink- und Liebesbeziehung) oder einem regelmäßigen Besucher, einem Mitarbeiter einer anderen Organisation, der über für den Angreifer interessante Informationen verfügt;
  • 5. Nutzung der Kommunikationsverbindungen der Organisation – Teilnahme an Verhandlungen, Sitzungen, Ausstellungen, Präsentationen, Korrespondenz, auch elektronisch, mit der Organisation oder ihren spezifischen Mitarbeitern usw.;
  • 6. Einsatz von Fehlhandlungen des Personals oder absichtliche Provokation dieser Handlungen durch einen Angreifer;
  • 7. Eindringen von geheimen oder fiktiven Dokumenten in die Gebäude des Unternehmens und Räumlichkeiten, krimineller, gewaltsamer Zugriff auf Informationen, dh Diebstahl von Dokumenten, Disketten, Festplatte(Festplatten) oder die Computer selbst, Erpressung und Anstiftung zur Zusammenarbeit einzelner Arbeitnehmer, Bestechung und Erpressung von Arbeitnehmern, Schaffung von Extremsituationen usw.;
  • 8. Empfang notwendige Informationen von einer dritten (zufälligen) Person.

Organisationskanäle werden von einem Angreifer individuell nach seinen beruflichen Fähigkeiten, einer konkreten Situation ausgewählt oder gebildet und sind äußerst schwer vorhersagbar. Das Finden von Organisationskanälen erfordert ernsthafte Recherchen und Analysen.

Umfangreiche Möglichkeiten für den unbefugten Erhalt von Informationen mit eingeschränktem Zugriff schaffen technische Unterstützung für die Finanzdder Organisation. Jede Management- und Finanztätigkeit ist immer mit der Diskussion von Informationen in Büros oder über Kommunikationsleitungen und -kanäle (Durchführung von Video- und Konferenzanrufen), Berechnungen und Analyse von Situationen am Computer, Erstellung und Vervielfältigung von Dokumenten usw. verbunden.

Technische Kanäle des Informationslecks entstehen beim Einsatz spezieller technischer Mittel der Industriespionage, die es ermöglichen, geschützte Informationen ohne direkten Kontakt mit dem Personal, Dokumenten, Dateien und Datenbanken der Organisation zu erhalten.

Der technische Kanal ist physikalischer Weg Verlust von Informationen aus einer Quelle oder einem Kanal zur objektiven Verbreitung von Informationen an einen Angreifer. Der Kanal entsteht, wenn ein Angreifer physikalische Felder und Strahlungen analysiert, die während des Betriebs von Computern und anderen Bürogeräten auftreten, und Informationen abfängt, die Ton, Bild oder eine andere Form der Anzeige haben. Die wichtigsten technischen Kanäle sind akustisch, visuell-optisch, elektromagnetisch usw. Diese Kanäle sind vorhersagbar, sie sind von normaler Natur und werden unterbrochen Standard bedeutet Gegenwirkung. Zum Beispiel gemäß GOST RV 50600-93. „Schutz klassifizierter Informationen vor technischer Intelligenz. Dokumentensystem. Allgemeine Bestimmungen".

Eine kreative Kombination von Kanälen beider Arten im Handeln eines Angreifers ist üblich und fachlich versiert, beispielsweise der Aufbau vertrauensvoller Beziehungen zu Mitarbeitern einer Organisation und das Abfangen von Informationen über technische Kanäle mit Hilfe dieses Mitarbeiters.

Es kann viele Optionen und Kombinationen von Kanälen geben, daher ist das Risiko, Informationen zu verlieren, immer ziemlich hoch. Mit einem effektiven Informationsschutzsystem zerstört ein Angreifer einzelne Schutzelemente und bildet den Kanal, den er benötigt, um an Informationen zu gelangen.

Um die gestellten Aufgaben umzusetzen, bestimmt der Angreifer nicht nur die Kanäle des unbefugten Zugriffs auf die Informationen der Organisation, sondern auch eine Reihe von Methoden, um diese Informationen zu erhalten.

Um Informationen auf angemessenem Niveau zu schützen, ist es notwendig, „den Feind“ und die Methoden zur Informationsbeschaffung zu kennen.

Juristische Methoden werden in den Inhalt der Konzepte und "eigenen Intelligenz im Geschäft" aufgenommen, zeichnen sich durch Rechtssicherheit aus und bestimmen in der Regel die Entstehung des Interesses an der Organisation. Dementsprechend kann es erforderlich sein, unbefugte Zugriffswege auf die erforderlichen Informationen zu nutzen. Im Herzen der "eigenen Intelligenz" liegt eine mühsame analytische Arbeit Angreifer und Konkurrenten von Fachexperten über die veröffentlichten und öffentlich zugänglichen Materialien der Organisation. Gleichzeitig werden die Aktivitäten und Dienstleistungen der Organisation, Werbeveröffentlichungen, Informationen aus offiziellen und inoffiziellen Gesprächen und Verhandlungen mit Mitarbeitern des Unternehmens, Materialien von Pressekonferenzen, Präsentationen des Unternehmens und der Dienstleistungen, wissenschaftliche Symposien und Seminare, Informationen aus Informationsnetzen, einschließlich Nummern aus dem Internet. Legale Methoden geben dem Angreifer den Großteil der für ihn interessanten Informationen und erlauben ihm, die Zusammensetzung der fehlenden Informationen zu bestimmen, die auf illegale Weise erlangt werden und einige aufgrund der sorgfältigen Analyse offener Informationen nicht mehr benötigt werden.

Illegale Methoden zur Erlangung wertvoller Informationen sind immer illegal und werden verwendet, um auf geschützte Informationen zuzugreifen, die auf legale Weise nicht erlangt werden können. Die Grundlage für die illegale Informationsbeschaffung ist die Suche eines Angreifers nach den effektivsten ungeschützten organisatorischen und technischen Kanälen des unbefugten Zugriffs auf Informationen, die unter bestimmten Bedingungen in der Organisation vorhanden sind. Bildung solcher Kanäle in deren Abwesenheit und Umsetzung eines Plans für die praktische Nutzung dieser Kanäle.

Zu den illegalen Methoden gehören: Diebstahl, vorsätzliche Täuschung, Abhören, Fälschung von Ausweispapieren, Bestechung, Bestechung, Erpressung, Inszenierung oder Organisation von Extremsituationen, Einsatz verschiedener krimineller Techniken usw. Bei der Umsetzung illegaler Methoden entsteht oft ein verdeckter Kanal zur Erlangung wertvoller Finanzinformationen. Illegale Methoden umfassen auch: Abfangen von Informationen, die objektiv über technische Kanäle verbreitet werden, visuelle Beobachtung der Gebäude und Räumlichkeiten der Bank und des Personals, Analyse von Objekten, die Spuren geschützter Informationen enthalten, Analyse Architektonische Besonderheiten Schutzgüter, Analyse der aus dem Betrieb genommenen und aus dem Betrieb genommenen Papierabfälle.

Daher kann es zu Informationslecks mit eingeschränktem Zugriff kommen:

  • 1. Wenn ein Interesse von Organisationen, Einzelpersonen, Konkurrenten an bestimmten Informationen besteht;
  • 2. Wenn die Gefahr einer von einem Angreifer organisierten Bedrohung oder unter zufälligen Umständen besteht;
  • 3. Wenn Bedingungen vorliegen, die es dem Angreifer ermöglichen, die erforderlichen Aktionen durchzuführen und Informationen zu erlangen.

Diese Bedingungen können Folgendes umfassen:

  • 1. Fehlende systemische analytische und Kontrollarbeit Identifizierung und Untersuchung von Bedrohungen und Kanälen für das Durchsickern von Informationen sowie das Ausmaß des Risikos von Verstößen Informationssicherheit Organisationen;
  • 2. Ineffizientes, schlecht organisiertes Informationssicherheitssystem des Unternehmens oder das Fehlen dieses Systems;
  • 3. Unprofessionell organisierte Technologie der geschlossenen (vertraulichen) Verwaltung von Finanzdokumenten, einschließlich elektronischer und Büroarbeit an dokumentierten Informationen mit begrenztem Zugang;
  • 4. Unorganisierte Rekrutierung und Personalfluktuation, schwieriges psychologisches Klima im Team;
  • 5. Fehlen eines Systems zur Schulung von Mitarbeitern zu den Regeln für die Arbeit mit dokumentierten Informationen mit eingeschränktem Zugriff;
  • 6. Fehlende Kontrolle durch die Unternehmensleitung über die Einhaltung der Anforderungen durch das Personal normative Dokumenteüber die Arbeit mit dokumentierten Informationen mit eingeschränktem Zugang;
  • 7. Unkontrollierter Besuch der Räumlichkeiten der Organisation durch Unbefugte.

Es gibt zwei Arten von Kanälen für unbefugten Zugriff und Informationslecks: organisatorische und technische. Sie werden auf legale und illegale Weise bereitgestellt.

Somit kann die Beschaffung von Dokumenten oder Informationen mit eingeschränktem Zugriff ein einmaliges Ereignis oder ein regelmäßiger Prozess sein, der sich über einen relativ langen Zeitraum erstreckt.

Daher sind alle Informationsressourcen einer Organisation eine sehr anfällige Kategorie, und wenn ein Angreifer Interesse an ihnen zeigt, wird die Gefahr ihres Durchsickerns sehr real.

Erwünscht ist eine vorläufige Bewertung durch Analysten von Materialien, die zur Veröffentlichung vorbereitet wurden, über das Unternehmen, Messebroschüren, Werbepublikationen usw., deren Teilnahme an Präsentationen, Ausstellungen, Gesellschafterversammlungen, Verhandlungen sowie Interviews und Tests von Kandidaten für Positionen. Letzteres ist eine der wichtigsten und wichtigsten Aufgaben des Informations- und Analysedienstes, da es in diesem Stadium mit einer gewissen Wahrscheinlichkeit möglich ist, einen der wichtigsten organisatorischen Kanäle zu blockieren - die Zulassung des Eindringlings zur Arbeit im Unternehmen.

Ende Juni veröffentlichte das amerikanische Forschungszentrum ITRC (Identity Theft Resource Center) Informationen über Informationslecks für das erste Halbjahr dieses Jahres. Laut ITRC gab es in diesem Zeitraum in den Vereinigten Staaten 336 öffentliche Informationslecks, und die Gesamtzahl der Opfer erreichte 17 Millionen Menschen.

Die Häufigkeit von Informationslecks wächst unglaublich schnell: Allein in den letzten drei Jahren hat sie sich fast vervierfacht (Abbildung 1). Informationslecks werden von Jahr zu Jahr zu einem immer bedeutenderen Sicherheitsproblem, und der Kampf dagegen ist die fixe Idee von Spezialisten auf diesem Gebiet. Um effektiv mit Leaks umgehen zu können, müssen Sie jedoch zunächst wissen, wie sie auftreten und welche Tools zur Verfügung stehen, um mit ihnen umzugehen.

Reis. 1. Die Anzahl der Informationslecks an die Öffentlichkeit,
in den USA behoben
(Quelle: ITRC, Perimetrix, 2008)

Der im ersten Quartal dieses Jahres veröffentlichte Perimetrix-Bericht wurde als Ausgangsdaten für die Untersuchung des Problems ausgewählt. Als Teil der Erstellung des Berichts sammelten und analysierten Spezialisten von Perimetrix Informationen über hundert verschiedene Vorfälle, die sich in verschiedenen Teilen der Welt ereigneten. Den resultierenden Statistiken kann vertraut werden, da alle betrachteten Vorfälle in realen Organisationen stattfanden.

Auf Abb. 2 zeigt die Verteilung der Lecks nach den Haupttypen ihrer Ursachen. Es ist leicht zu erkennen, dass die überwiegende Mehrheit (84 %) der Vorfälle auf die vier Hauptarten von Lecks zurückzuführen sind, wobei fast die Hälfte dieses Anteils (40 %) auf die beliebteste Bedrohung entfällt – Mediendiebstahl. In diesem Artikel werden wir versuchen, die Besonderheiten jeder der identifizierten Bedrohungen zu berücksichtigen und Empfehlungen zur Reduzierung ihrer Gefahr zu geben.

Reis. 2. Verteilung der Lecks nach Hauptarten von Bedrohungen
(Quelle: Perimetrix, 2008)

Host-Diebstahl (40 %)

Mediendiebstahl ist die häufigste Art von Vorfällen, die als Folge des Diebstahls oder Verlusts verschiedener digitaler Medien mit vertraulichen Informationen auftreten. Die meisten dieser Lecks sind auf den Diebstahl von Laptops zurückzuführen, aber auch andere Szenarien sind möglich (Abbildung 3). „In unserer Praxis gab es Vorfälle, die durch den Diebstahl von Flash-Laufwerken, Backup-Magnetbändern, Festplatten und sogar veralteten Disketten verursacht wurden“, sagt Alexey Dolya, Entwicklungsleiter bei Perimetrix.

Reis. 3. Häufig verlorene Speichermedien
(Quelle: Perimetrix, 2008)

Aus Sicherheitssicht spielt es keine Rolle, welche Medien gestohlen werden. Natürlich ist das Lesen von Daten von einem Band schwieriger als das Einstecken eines USB-Sticks in einen USB-Anschluss, aber ein Angreifer wird dieses Problem höchstwahrscheinlich lösen können - wenn der Wunsch besteht. Der Schaden durch Leckage hängt wenig von der Art der verwendeten Medien ab, aber jedes von ihnen muss geschützt werden.

Heutzutage gibt es mehrere Möglichkeiten, die Risiken solcher Lecks zu minimieren. Die elementarste davon – die Einschränkung der Nutzung mobiler Medien – ist aus geschäftlicher Sicht ineffizient. Außerdem werden Lecks im Zusammenhang mit dem Diebstahl von Bürogeräten nicht vermieden.

Die zweite Methode beinhaltet die Kontrolle der Bewegung vertraulicher Informationen und schützt auch nicht vor „Büro“-Lecks. Vollständigen Schutz bietet nur die obligatorische Verschlüsselung aller geheimen Informationen, nicht nur auf mobilen Medien, sondern auch an Orten der stationären Speicherung. Unabhängig davon betonen wir, dass alle anderen Schutzmethoden (z. B. verschiedene Passwörter und Biometrie) ohne Verschlüsselung wirkungslos sind.

Laut Perimetrix verschwinden die meisten Träger aus Büros und nicht aus den Wohnungen bestimmter Mitarbeiter (Abbildung 4). Daher ist es für Unternehmen sinnvoll, die physische Sicherheit von Büros zu stärken und dabei die Verschlüsselung von Informationen nicht zu vergessen.

Reis. 4. Standort fehlender Ausrüstung
(Quelle: Perimetrix, 2008)

Die Fülle an Leaks aus Büros zeigt einmal mehr, dass es notwendig ist, nicht nur Laptops und andere mobile Geräte, sondern auch andere stationäre Träger vertraulicher Informationen zu verschlüsseln. Natürlich ist es viel einfacher, unbemerkt einen Laptop zu stehlen, als einen Server auszuschalten, aber ein solches Risiko ist auch wahrscheinlich.

Fast ein Drittel (29 %) der gemeldeten Vorfälle stehen im Zusammenhang mit Lecks im Transportwesen: Diebstahl aus Lastwagen, Diebstahl von Autos mit Laptops und andere ähnliche Fälle. Perimetrix-Experten weisen darauf hin, dass "Transport"-Lecks spezifisch sind - in den meisten Fällen werden Dienste für den Transport von Laufwerken von Drittorganisationen durchgeführt, die äußerst schwer zu kontrollieren sind. Mit derselben Verschlüsselung können Sie jedoch das Risiko von „Transport“-Lecks minimieren.

Hackerangriff (15%)

Diese breite Gruppe von Vorfällen umfasst alle Lecks, die als Folge eines externen Eindringens aufgetreten sind. Jede Angriffstechnik kann für einen Einbruch verwendet werden, sei es die Installation von Malware, das Ausnutzen von Schwachstellen, SQL-Injektionen usw. Der Hauptunterschied zwischen einem Hackerangriff und allen anderen Arten besteht darin, dass er unter Beteiligung externer Parteien erfolgt, die in irgendeiner Form aktiv handeln. Beachten Sie, dass der Zugriff auf vertrauliche Informationen nicht unbedingt das Hauptziel eines Angriffs ist. Aber wenn es irgendwie erhalten wurde, ist ein Leck aufgetreten.

Wahrscheinlich kann sich heute kein einziges Unternehmen vollständig vor der Bedrohung durch Hacker schützen. Wir verstehen diesen Begriff im weitesten Sinne, was bedeutet, dass es grundsätzlich kein Patentrezept gibt.

Generell fiel der Anteil an „externen“ oder „Hacker“-Leaks geringer aus als zunächst erwartet. Die meisten Unternehmen, die Sicherheitslösungen entwickeln, sagen ständig, dass Hacker professioneller werden und versuchen, auf Informationen zuzugreifen, nicht auf Formate Festplatte Benutzer. Laut Perimetrix-Analysten ist diese Bedrohung etwas übertrieben, obwohl sie durchaus existiert. Vielleicht liegt der niedrige Anteil an Hackerangriffen teilweise daran, dass die Eingriffe selbst weniger auffällig geworden sind.

Fairerweise stellen wir fest, dass die größten Zwischenfälle (z. B. das berühmte TJX-Leck) häufig genau das Ergebnis externer Eindringlinge sind. Leaks in Millionenhöhe sind jedoch selten und es ist falsch, aus Einzelfällen Rückschlüsse zu ziehen.

Innen (15%)

Diese Kategorie umfasst Vorfälle, die durch Handlungen von Mitarbeitern verursacht wurden, die rechtmäßigen Zugang zu vertraulichen Informationen hatten. Alle registrierten Insider-Vorfälle wurden in zwei ungefähr gleiche Teile geteilt:

  • der Mitarbeiter hatte keinen Zugriff auf die Informationen, schaffte es aber, die Sicherheitssysteme zu umgehen;
  • der Insider hatte Zugang zu den Informationen und nahm sie aus der Organisation heraus.

Ein hervorragendes Beispiel für den ersten Insidertypus ist der ehemalige Mitarbeiter der Societe Generale, Jérôme Kerviel, der seit Monaten für Schlagzeilen sorgt. Erinnern Sie sich daran, dass der 31-jährige Händler die Bank für 5 Milliarden Euro ruiniert hat, indem er Futures auf europäische Aktienindizes handelte. Es ist selbst für eine Person weit weg vom Bankensektor offensichtlich, dass ein gewöhnlicher Händler nicht das Recht haben könnte, Aktienpositionen in Höhe von 50 Milliarden Euro zu eröffnen, aber Kerviel hat es geschafft.

Kurz nach der Entlassung aus dem Gefängnis
Jerome Kerviel bekam einen Job
an das spezialisierte Unternehmen LCA
auf… Informationssicherheit

Der 39-jährige Dwight McPherson
arbeitete als Agent für die Presbyterianer
Krankenhaus in Brooklyn (New York).
Der Insider war im persönlichen Handel tätig
Informationen seit 2006 und auf seinem Computer
50.000 geheime Aufzeichnungen wurden gefunden.
Für eine Sozialversicherungsnummer
McPherson verlangte nur 75 Cent

Die größte Gefahr tragen jedoch Insider der zweiten Art, die legalen Zugang zu vertraulichen Informationen haben. Trotz des Mangels an genauen Daten sind die Analysten von Perimetrix davon überzeugt, dass die meisten Vorfälle dieser Art außerhalb der Öffentlichkeit bleiben. Zudem sind solche Insider oft nicht einmal dem eigenen Arbeitgeber bekannt.

Webleck (14%)

Diese Kategorie umfasst alle Lecks im Zusammenhang mit der Veröffentlichung vertraulicher Informationen an öffentlichen Orten. In den meisten Fällen ist dieser Ort Globales Netzwerk(daher der Name Web Leak), aber auch im Intranet gibt es ähnliche Leaks. Es gibt auch sehr exotische Variationen zum gleichen Thema – zum Beispiel die fehlerhafte Verteilung von Passwörtern für den Zugang zu Partnern.

Die überwiegende Mehrheit der Web-Leaks ist auf menschliches Versagen oder Unwissenheit zurückzuführen. Unwissenheit kann durch Training bekämpft werden, aber Fehler kann niemand ganz vermeiden. Die Aufgabe des absoluten Schutzes vor Web-Leaks ist sehr schwierig – sie beinhaltet die Klassifizierung aller geheimen Informationen und die Kontrolle ihrer Platzierung auf Webservern oder Hosts von Unternehmensnetzwerken und erfordert die Einführung spezieller Schutzsysteme.

Unabhängig von der spezifischen Art des Web-Leaks bleibt sein Hauptmerkmal die Dauer der Veröffentlichung privater Daten im globalen oder Unternehmensnetzwerk. Je länger diese Daten gespeichert werden, desto höher ist natürlich das Risiko ihrer Kompromittierung. Auf Abb. Abbildung 5 zeigt die Verteilung der aufgezeichneten Web-Leaks in Abhängigkeit von ihrer Dauer.

Reis. 5. Dauer von Web Leaks
(Quelle: Perimetrix, 2008)

Die Ergebnisse der Analyse zeigten, dass nur ein Viertel (23 %) der Web-Leaks innerhalb eines Monats oder weniger entdeckt werden. Und mehr als die Hälfte (58 %) der Vorfälle dauern länger als ein Jahr. Angesichts der Entwicklung von Suchtechnologien geben solche Ergebnisse Anlass zu ernsthafter Besorgnis, da mehrere Stunden ausreichen, um Informationen im Internet zu kompromittieren.

Die große Anzahl von Lecks, die lange andauern, führt dazu, dass die meisten Unternehmen die in ihren Webressourcen gespeicherten Informationen nicht regelmäßig überwachen. Wenn eine solche Überwachung mindestens einmal im Jahr durchgeführt würde, würden Lecks tatsächlich schneller entdeckt. In der Regel tauchen Weblecks völlig zufällig auf, dank der Aufmerksamkeit gewöhnlicher Website-Besucher, die es geschafft haben, private Informationen zu finden.

Ein typischer Fall eines Web Leaks

Stellen Sie sich ein Web-Leak vor, das im Bundesstaat Oklahoma aufgetreten ist, insbesondere auf der Website der örtlichen Justizvollzugsbehörde. Um auf vertrauliche Informationen zuzugreifen, musste der Site-Besucher den Link, der eine Standard-SQL-SELECT-Abfrage war, nur geringfügig ändern.

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=wählen Sie eindeutige o.offender_id,doc_number,o.social_security_number.......

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=wählen Sie eindeutige o.offender_id,o.social_security_number doc_number......

Um Zugriff auf Informationen zu erhalten, mussten also nur zwei Anfragefelder geändert werden, von denen eines den sprechenden Namen o.social_security_number hatte.

Beachten Sie, dass aus den Kommentaren im Hauptteil der HTML-Seite folgt, dass sich die Daten darin befanden offener Zugang für mindestens drei Jahre. Das Leck wurde völlig zufällig entdeckt – es wurde von The Dailly WTF-Journalist Alex Papadimoulis bemerkt, der später einen Artikel über diesen Vorfall schrieb.

Papierleck (9%)

Diese Kategorie hat es geschafft, einen erheblichen Anteil am Gesamtvolumen der Vorfälle zu gewinnen. Per Definition ist ein Papierleck jedes Leck, das durch das Drucken vertraulicher Informationen auf Papier entsteht.

Im Gegensatz zu allen anderen Vorfällen haben "Papier"-Vorfälle aus einem äußerst banalen Grund weniger schwerwiegende Folgen - Papier kann theoretisch nicht viele vertrauliche Informationen enthalten. Das Analysezentrum Perimetrix verzeichnete kein einziges Papierleck, worunter mehr als 10.000 Menschen gelitten hätten. Dennoch gilt es, solche Vorfälle zu kontrollieren, denn selbst ein kleines Leck kann schwerwiegende materielle Folgen haben.

Die Hauptmethode zur Behandlung von Vorfällen in Papierform ist die Kontrolle gedruckter Informationen - die Praxis zeigt, dass es in den meisten Fällen ausreicht, vertrauliche Informationen in elektronischer Form zu speichern. Wenn ein Druck erforderlich ist, ist dies erforderlich, um die Sicherheit der Dokumente während des Transports oder der Weiterleitung zu gewährleisten. Die meisten der aufgezeichneten Vorfälle ereigneten sich auf diese Weise: Vertrauliche Papiere gingen einfach auf dem Weg verloren.

Das erste Quartal 2008 eröffnete ein weiteres interessantes Problem insbesondere in Bezug auf Papierlecks. Seltsamerweise wurde es durch die Hypothekenkrise in den Vereinigten Staaten verursacht, die Tausende verschiedener Organisationen an den Rand des Ruins brachte. Es stellte sich heraus, dass bankrotte Unternehmen oft Papiere in den Müll werfen, die in besseren Zeiten für die Geschäftstätigkeit benötigt wurden. Das Analysezentrum Perimetrix verzeichnete gleich drei Vorfälle dieser Art.

Die Hauptschwierigkeit dabei ist, dass niemand für das Leck verantwortlich ist, da das Unternehmen, das es zugelassen hat, bankrott ging und den Betrieb einstellte. Wie man mit einer solchen Bedrohung umgeht, ist noch nicht ganz klar.

Andere (7%)

Die restlichen 7 % der Lecks hatten vielfältige und oft sehr exotische Ursachen. Ein Beispiel ist das Leck bei der HSBC Bank, das dadurch entstand, dass eine der Filialen vergessen hatte, übers Wochenende zu schließen. Diese Kategorie umfasst Vorfälle, deren genaue Ursache nicht ermittelt werden konnte, sowie später bekannt gewordene Leaks nach der Verwendung personenbezogener Daten für illegale Zwecke.

Fazit: so unterschiedliche Leaks

Lecks sind sehr unterschiedlich. In diesem Artikel werden sie je nach Ursache in fünf Hauptgruppen eingeteilt. Innerhalb einer Ursache kann es jedoch viele verschiedene Aspekte geben. Höchstwahrscheinlich wird es nicht funktionieren, sich gegen alle Bedrohungen auf einmal zu schützen – diese Aufgabe erfordert kontinuierliche Investitionen in die Informationssicherheit und einen großen Willen seitens des Managements.

Die zweite konzeptionelle Komplexität des Schutzes ist das Fehlen einheitlicher integrierter Systeme, die Schutz für alle möglichen Leckageoptionen bieten könnten. Die meisten Lösungen, die zur modernen DLP-Klasse gehören, können nur mit einer eher geringen Wahrscheinlichkeit Schutz vor Insiderinformationen und bestimmten Arten von Web-Leaks bieten. Infolgedessen müssen Kunden zusätzliche Verschlüsselungsprodukte kaufen, was sehr umständlich, unrentabel und ehrlich gesagt unnatürlich ist.

Michail Baschlykow, Leiter der Informationssicherheit bei CROC

In der gegenwärtigen Entwicklungsstufe der Gesellschaft sind Informationen der gleiche Vermögenswert des Unternehmens wie seine Produkte und Dienstleistungen, Technologien und Prozesse, Finanz- und Arbeitsressourcen. In vielen Unternehmen werden die meisten Informationen elektronisch gespeichert und verarbeitet. Dies erhöht natürlich den Arbeitskomfort und die Interaktionsgeschwindigkeit erheblich und ermöglicht Ihnen auch die Automatisierung von Geschäftsprozessen usw. Allerdings wachsen die mit der Verletzung des etablierten Informationsstatus (Vertraulichkeit, Integrität, Verfügbarkeit) verbundenen Risiken proportional zum Nutzen.

VERHÜTUNG Das Durchsickern von Informationen ist im Wesentlichen die Bereitstellung einer ihrer integralen Eigenschaften - Vertraulichkeit. Die Offenlegung vertraulicher Informationen führt zu direkten materiellen Verlusten, dem Verlust von geistigem Eigentum, einer Verschlechterung des Ansehens der Organisation und des Vertrauensniveaus von Kunden und Partnern. Darüber hinaus steigt das Risiko einer finanziellen Haftung des Unternehmens für die Verletzung gesetzlicher Vorschriften zur Verarbeitung vertraulicher Daten. In den meisten Fällen ist es unmöglich, ein Durchsickern zu verhindern und die Risiken einer Vertraulichkeitsverletzung nur mit technischen Mitteln oder nur mit organisatorischen Methoden zu reduzieren – ein integrierter Ansatz ist erforderlich. Jeder Eigentümer von Informationen sollte in der Lage sein, die folgenden Fragen zu beantworten: Wo werden vertrauliche Daten gespeichert, wer hat Zugriff darauf, von wem und wie werden sie verwendet, wohin werden sie verschoben?

Ansätze zur Auswahl von Lösungen und Schutztechnologien

Die beste technische Möglichkeit, Datenlecks zu verhindern, ist die Verwendung von Systemen der DLP-Klasse (Data Loss/Leakage Prevention). Sie kontrollieren alle wahrscheinlichsten Kanäle des Durchsickerns (E-Mail, Internet, Wechselmedien, Drucken, Instant Messaging (IM) usw.) und ermöglichen es den meisten, Informationen zu identifizieren auf moderne Weise, die die geringste Anzahl falsch positiver Ergebnisse liefert.

Außerdem werden IRM-Klassensysteme (Information Right Management) verwendet, um die Vertraulichkeit von Informationen zu gewährleisten. In diesem Fall wird der Schutz auf Inhaltsebene durchgeführt, dh die Informationen selbst werden beispielsweise im Inneren geschützt Email oder Dokument, und wird nur für die Mitarbeiter verfügbar, denen der Zugriff durch die Sicherheitsrichtlinie gestattet ist.

Zusätzlich zu den aufgeführten gibt es Punktlösungen für den Leckageschutz (z. B. nur Steuerung Wechselmedien oder nur mobile Geräte). Sie können sich rechtfertigen, wenn das Unternehmen ein akutes Problem mit ein oder zwei spezifischen Leckagekanälen hat. Diese Lösungen analysieren in der Regel nicht die Informationen selbst, sondern schützen nur auf der Ebene der Zugriffskontrolle auf bestimmte Geräte und Ports, was nicht so bequem und flexibel ist. Und wenn in Zukunft ein umfassender Leakage-Schutz benötigt wird, werden die Kosten für die Integration bereits implementierter Lösungen zur Überwachung einzelner Kanäle unangenehm überraschen.

Vergessen Sie jedoch nicht andere Methoden, mit denen Insider vertrauliche Informationen preisgeben, wie z. B. das Fotografieren des Bildschirms, das Kopieren auf Papier usw. DLP, IRM und andere technische Mittel sind hier machtlos, aber organisatorische Maßnahmen helfen - Mitarbeiterschulungen , Schaffung einer Unternehmenskultur der Informationssicherheit usw.

Systeme der DLP-Klasse

Schauen wir uns DLP-Systeme genauer an. Der Begriff DLP (Data Loss/Leakage Prevention) ist vor langer Zeit aufgetaucht und charakterisiert Systeme dieser Klasse. Zunächst ist dies ein Marketingname, den sich die Hersteller ausgedacht haben. ähnliche Systeme. Daher gibt es einige Verwirrung in der Terminologie: Beispielsweise gewährleistet das Festplattenverschlüsselungssystem auch die Vertraulichkeit gespeicherter Informationen, dh es verhindert das Durchsickern dieser Informationen, aber niemand nennt Verschlüsselungssysteme DLP-Systeme. Oder zum Beispiel wenn Mail-Server nur weiß, wie man ausgehende Nachrichten filtert und je nach Vorhandensein von Schlüsselwörtern entscheidet, den Brief nach außen zu senden, kann eine solche Entscheidung als DLP-System bezeichnet werden? Ich denke nicht.

Ein modernes DLP-Klassensystem ist eine technische Lösung, die in Verbindung mit organisatorischen Methoden (Vorschriften, Richtlinien, Richtlinien, Berichterstattung, Mitarbeiterschulungen) bietet umfassenden Schutz durch Informationslecks. Das System hat die folgenden Hauptmerkmale:

  • kontrolliert fast alle technischen Leckagekanäle aus dem Informationssystem;
  • hat die Fähigkeit, Informationen im Informationssystem (Dateispeicher, Datenbanken, Dokumentenverwaltungssysteme usw.) zu suchen;
  • verfügt über eine einzige Verwaltungsschnittstelle mit rollenbasierten Zugriffskontrollfunktionen;
  • kann in Echtzeit auf neu auftretende Vorfälle reagieren und automatisierte Regeln anwenden (blockieren, in Quarantäne verschieben, einen Infbenachrichtigen usw.);
  • verfügt über leistungsstarke und flexible Tools zum Erstellen und Melden von neu auftretenden Vorfällen;
  • kann Informationen auf verschiedene Arten erkennen ( Stichworte, Digitaldrucke, Dateitypen etc.).

An dieser Moment Auf dem russischen Markt gibt es genügend Hersteller von DLP-Systemen, der Markt ist relativ jung und wächst trotz Krise weiter. Beim Aufbau einer Lösung zum Schutz vor Informationslecks verwenden wir führende Produkte - Symantec, Websense, RSA, die sich bewährt haben und über umfangreiche Erfahrung in Installationen auf der ganzen Welt verfügen. Diese Hersteller haben einen klaren Produktentwicklungsplan und verstehen die Bedürfnisse und Besonderheiten des Marktes. Die Wahl eines Produkts in der Designphase hängt in erster Linie von den Bedürfnissen des Kunden und den Eigenschaften seiner bestehenden Infrastruktur ab.

Implementierung des DLP-Systems. Erfahrung und Ansatz von CROC

Der Aufbau eines Leckageschutzsystems ist ein komplexes Projekt, an dem sowohl technische Spezialisten und Auditoren als auch Vertreter der Geschäftseinheiten des Kunden beteiligt sein können. Im Allgemeinen lassen sich die Phasen des Projekts in zwei Komponenten unterteilen: den organisatorischen Teil und den technischen Teil.

Der organisatorische Teil umfasst die folgenden Hauptphasen:

  • Prüfung des aktuellen Zustands des Informationssystems und der Informationsflüsse, wahrscheinliche Leckagekanäle;
  • Definition und Klassifizierung von Informationswerten;
  • Hervorheben der kritischsten von ihnen in Bezug auf Vertraulichkeit (Geschäftsgeheimnisse, personenbezogene Daten, geistiges Eigentum usw.), Bestimmung der Rolle und des Platzes dieser Vermögenswerte in den Geschäftsprozessen des Unternehmens sowie der möglichen Folgen ihrer Offenlegung;
  • Entwicklung von Richtlinien für die Verarbeitung geschützter Informationsbestände;
  • Entwicklung von Methoden zur Reaktion auf Vorfälle;
  • Entwicklung eines Schulungsprogramms für Mitarbeiter in den Technologien der Arbeit mit dem System und den Regeln für die Arbeit mit vertraulichen Informationen.

Die Hauptphasen des technischen Teils:

  • Auswahl des Produkts, auf dessen Grundlage die Lösung implementiert wird;
  • Systemdesign, Entwicklung von Handbüchern, Anweisungen und Vorschriften;
  • Systemimplementierung, Integration in die bestehende IT-Infrastruktur;
  • Umsetzung der entwickelten Regeln und Richtlinien.

Basierend auf der Erfahrung von CROC bei der Implementierung von DLP-Systemen kann ich feststellen, dass der Erfolg eines Projekts und die effektive Rendite der Systemimplementierung weitgehend von den folgenden Faktoren abhängen:

  • das Interesse beider Parteien an einem Qualitätsergebnis, ständiger Interaktion und Kohärenz der Arbeit des Projektteams mit Vertretern des Kunden;
  • schrittweise Implementierung des Systems, beginnend mit der Arbeit in einem passiven Modus (nur Prüfung von Vorfällen) mit einem weiteren Übergang zur Blockierung verbotener Handlungen (dieser Ansatz erlaubt es nicht, die bestehenden gewohnheitsmäßigen Idrastisch zu stören, selbst wenn sie falsch sind);
  • Erfahrung des Projektteams in der Implementierung von Infrastrukturlösungen (Unternehmensmail, Internetzugang usw.), ohne die die Integration des DLP-Systems schlichtweg unmöglich ist;
  • Erfahrung in der Prüfung eines Informationssystems, Entwicklung von Begleit- und Berichtsdokumentation;
  • Erfahrung in der effektiven Schulung von Mitarbeitern, die das System bedienen, sowie in der Schulung von Benutzern im Umgang mit vertraulichen Informationen.

Abschließend möchte ich hinzufügen, dass die Einführung eines DLP-Systems an sich kein Allheilmittel und sofortiger Schutz vor allen internen Bedrohungen ist, die mit einer Verletzung der Vertraulichkeit einhergehen. Das derzeitige System eliminiert fast alle Möglichkeiten eines versehentlichen Informationslecks (z. B. wenn die Informationen öffentlich auf einem Dateiserver verfügbar sind, der Mitarbeiter nicht wusste, dass die Informationen vertraulich sind, und versucht hat, sie an einen Freund zu senden). Und in Verbindung mit Schutzmethoden wie Informationsverschlüsselung, Zugriffskontrolle, Prüfung und Überwachung von Insowie organisatorischen und rechtlichen Methoden wird dies den vorsätzlichen Diebstahl vertraulicher Informationen erheblich erschweren.

Quellen vertraulicher Informationen (Information Leakage Channels), Bedrohungen für die Sicherheit vertraulicher Informationen, Quellen von Bedrohungen, Ziele und Methoden zur Umsetzung von Bedrohungen

Vertrauliche Informationen, die in einem Unternehmen zirkulieren, spielen eine wichtige Rolle für dessen Funktionieren. Vertrauliche Informationen sind dokumentierte Informationen, deren Zugang gesetzlich beschränkt ist Russische Föderation. Dementsprechend können diese Daten für Eindringlinge interessant werden. Daher ist es notwendig, Bedingungen zu schaffen, unter denen die Möglichkeit des Durchsickerns vertraulicher Informationen minimiert wird.

Ein Leck ist eine unkontrollierte Freigabe vertraulicher Informationen außerhalb der Organisation oder des Personenkreises, dem sie anvertraut wurden. Informationslecks können über verschiedene Kanäle erfolgen. Ein Informationsleckkanal ist ein Kommunikationskanal, der es einem Prozess ermöglicht, Informationen auf eine Weise zu übertragen, die die Sicherheit des Systems verletzt. Informationslecks können in drei Formen auftreten:

  • Offenlegung von Informationen;
  • Leckage durch technische Kanäle;
  • unbefugter Zugriff auf Informationen.

Alle Kanäle des Eindringens in das System und Kanäle des Informationslecks werden in direkte und indirekte unterteilt. Unter indirekten Kanälen werden solche Kanäle verstanden, für deren Nutzung kein Eindringen in die Räumlichkeiten erforderlich ist, in denen sich die Systemkomponenten befinden (z. B. Verlust von Informationsmedien, Fernabhören, Abfangen von PEMI). Um direkte Kanäle nutzen zu können, ist ein Eindringen erforderlich (dies können Handlungen von Insidern, unbefugtes Kopieren usw. sein).

Ein Durchsickern vertraulicher Informationen kann auftreten, wenn ein konkurrierendes Unternehmen daran Interesse hat und wenn es Bedingungen gibt, die es einem Angreifer ermöglichen, an die Informationen zu gelangen.

Das Auftreten solcher Bedingungen ist sowohl aufgrund einer zufälligen Kombination von Umständen als auch aufgrund vorsätzlicher Handlungen des Feindes möglich. Die wichtigsten Quellen für vertrauliche Informationen sind:

  • Personal des Unternehmens, das zu vertraulichen Informationen zugelassen wurde;
  • materielle Träger vertraulicher Informationen (Dokumente, Produkte);
  • technische Mittel, die vertrauliche Informationen speichern und verarbeiten;
  • Kommunikationsmittel zur Übertragung vertraulicher Informationen;
  • Nachrichten, die über Kommunikationskanäle übermittelt werden und vertrauliche Informationen enthalten.

Daher können vertrauliche Informationen Dritten zugänglich werden als Folge von:

  • Verlust oder unsachgemäße Zerstörung eines Dokuments auf einem beliebigen Medium, eines Dokumentenpakets, vertraulicher Aufzeichnungen;
  • Nichteinhaltung der Anforderungen zum Schutz vertraulicher Informationen durch den Mitarbeiter;
  • übermäßige Geschwätzigkeit des Personals in Gemeinschaftsbereichen;
  • Arbeiten mit vertraulichen Informationen in Anwesenheit Unbefugter;
  • unbefugte Weitergabe vertraulicher Informationen an einen anderen Mitarbeiter;
  • fehlende Geheimhaltungsstempel auf Dokumenten, Kennzeichnung auf Medien.

In einem wettbewerbsintensiven Umfeld ziehen vertrauliche Informationen natürlich die Aufmerksamkeit konkurrierender Organisationen auf sich. Denn je mehr Informationen zur Verfügung stehen, desto wahrscheinlicher ist es, die Schwachstellen des Gegners zu finden. Daher können Kanäle für die Übertragung und den Austausch vertraulicher Informationen im Laufe ihres Betriebs Angriffen durch Eindringlinge ausgesetzt sein, was wiederum zur Entstehung von Kanälen zum Durchsickern vertraulicher Informationen führen kann.

Derzeit wird das Internet aktiv genutzt. Natürlich bietet das Internet große Möglichkeiten und Bequemlichkeiten, aber es wird zu einem weiteren Grund für das Durchsickern vertraulicher Informationen. In den meisten Fällen entsteht ein Leak, wenn vertrauliche Informationen bei der Übermittlung oder Veröffentlichung auf Websites sorglos behandelt werden. Die meisten Vorfälle ereignen sich in Email. Der zweitgefährlichste Kanal für das Durchsickern vertraulicher Informationen sind Kommunikationssysteme (hauptsächlich IM-Clients und Skype). Auch jetzt sehr beliebt soziale Netzwerke, in dem es möglich wurde, nicht nur Nachrichten auszutauschen, sondern auch Dateien zu veröffentlichen, die danach Eigentum einer großen Anzahl von Benutzern werden können. Und natürlich kann der Internetkanal einem Hackerangriff ausgesetzt sein, was ebenfalls eine große Gefahr darstellt.

Es gibt spezielle technische Mittel, die es Ihnen ermöglichen, Informationen ohne direkten Kontakt zu Personal, Dokumenten, Datenbanken zu erhalten. Bei ihrer Verwendung entstehen technische Kanäle des Informationslecks. Unter dem technischen Kanal des Informationslecks versteht man üblicherweise den physikalischen Weg von der Quelle vertraulicher Informationen zum Angreifer, über den dieser Zugang zu geschützten Informationen erlangen kann. Für die Bildung eines technischen Kanals für das Durchsickern von Informationen sind bestimmte räumliche, energetische und zeitliche Bedingungen erforderlich, sowie das Vorhandensein geeigneter Einrichtungen zum Empfangen, Verarbeiten und Fixieren von Informationen auf der Seite des Angreifers. Die wichtigsten technischen Kanäle für Informationslecks sind elektromagnetische, elektrische, akustische, visuell-optische usw. Solche Kanäle sind vorhersehbar und werden durch Standard-Gegenmaßnahmen unterbrochen.

Zu den größten Bedrohungen für vertrauliche Informationen gehören Offenlegung, Lecks und unbefugter Zugriff. Die Bedrohung der Sicherheit vertraulicher Informationen wird als eine Reihe von Bedingungen und Faktoren verstanden, die eine potenzielle oder reale Gefahr im Zusammenhang mit dem Durchsickern von Informationen und (oder) unbefugten und (oder) unbeabsichtigten Einflüssen darauf schaffen.

Das Ergebnis illegaler Handlungen kann eine Verletzung der Vertraulichkeit, Zuverlässigkeit und Vollständigkeit von Informationen sein, was wiederum der Organisation materiellen Schaden zufügen kann.

Alle Bedrohungen vertraulicher Informationen in Bezug auf ein Objekt können in interne und externe unterteilt werden. Interne Übertreter können die Verwaltung, Mitarbeiter des Unternehmens mit Zugang zum Informationssystem, Personal, das das Gebäude bedient, sein. Quellen externer Bedrohungen sind Kunden, Besucher, Vertreter konkurrierender Organisationen, Personen, die gegen die Zugangskontrolle des Unternehmens verstoßen haben, sowie alle Personen außerhalb des kontrollierten Gebiets.

Statistiken zeigen, dass die meisten Bedrohungen von eigenen Mitarbeitern ausgeführt werden, während der Anteil externer Bedrohungen relativ gering ist (Abb. 3.26).

Reis. 3.26. Statistiken zu Bedrohungen der Informationssicherheit

Am häufigsten und gefährlichsten in Bezug auf Schäden sind unbeabsichtigte Fehler von Benutzern von Informationssystemen. Von besonderer Gefahr sind "beleidigte Mitarbeiter", deren Handlungen mit dem Wunsch verbunden sind, der Organisation zu schaden. Dies können sowohl aktuelle als auch ehemalige Mitarbeiter sein. Daher muss sichergestellt werden, dass, wenn ein Mitarbeiter austritt, sein Zugang möglich ist Informationsressourcen gestoppt.

Natürliche Bedrohungsquellen sind sehr vielfältig und unberechenbar. Das Auftauchen solcher Quellen ist schwer vorhersehbar und schwer zu bekämpfen. Dazu gehören Brände, Erdbeben, Wirbelstürme, Überschwemmungen und andere Naturkatastrophen. Das Eintreten solcher Ereignisse kann zu einer Störung des Betriebs des Unternehmens und dementsprechend zu einer Verletzung der Informationssicherheit in der Organisation führen.

Um die auf Ihrem Computer gespeicherten Informationen zu schützen, müssen Sie Software- und Hardware-Schutztools verwenden. Es wird empfohlen, diese Typen zu verwenden Software-Tools Schutz persönlicher Computer:

  • Mittel zum Schutz vor unbefugtem Zugriff auf den Computer;
  • Mittel zum Schützen der Platte vor unbefugtem Schreiben und Lesen;
  • Plattenzugriffskontrollen;
  • Mittel, um die Überreste geheimer Informationen zu entfernen.

Die wichtigsten Maßnahmen zur Verhinderung von NSD für den PC sind

physischer Schutz von PCs und Speichermedien, Benutzerauthentifizierung, Zugriffskontrolle auf geschützte Informationen, kryptografischer Schutz, Registrierung des Zugriffs auf geschützte Informationen. Da die Möglichkeit besteht, dass Computer mit Viren infiziert werden, vergessen Sie nicht, jeden PC mit speziellen Antivirenprogrammen auszustatten.

Bei der Verarbeitung vertraulicher Informationen in Informationssysteme Unternehmen besteht die Möglichkeit des Auslaufens. Das Durchsickern vertraulicher Informationen kann zu schweren Sachschäden führen. Daher ist es notwendig, Maßnahmen zu ergreifen, um dies zu verhindern. Dazu ist es notwendig, alle möglichen Quellen und Bedrohungen zu analysieren und darauf aufbauend eine Entscheidung über den integrierten Einsatz von Informationsschutzinstrumenten zu treffen.

Der Begriff „Durchsickern vertraulicher Informationen“ ist wahrscheinlich nicht der wohlklingendste, aber er spiegelt die Essenz des Phänomens weitreichender wider als andere Begriffe, und außerdem ist er seit langem in der wissenschaftlichen Literatur und in behördlichen Dokumenten verankert. Das Durchsickern vertraulicher Informationen ist eine rechtswidrige, d. h. unbefugte Weitergabe solcher Informationen außerhalb des geschützten Bereichs ihres Betriebs oder des festgelegten Personenkreises, der berechtigt ist, damit zu arbeiten, wenn dieser Ausgang zum Erhalt von Informationen geführt hat (Vertrautmachung mit ihnen ) durch Personen, die keinen Zugriff darauf haben. Das Durchsickern vertraulicher Informationen bedeutet nicht nur deren Empfang durch Personen, die nicht im Unternehmen arbeiten, der unbefugte Zugriff auf vertrauliche Informationen durch Personen dieses Unternehmens führt auch zum Durchsickern.

Der Verlust und das Durchsickern von vertraulichen dokumentierten Informationen ist auf die Verwundbarkeit von Informationen zurückzuführen. Unter der Verwundbarkeit von Informationen ist die Unfähigkeit einer Information zu verstehen, destabilisierenden Einflüssen, also solchen Einflüssen, die ihren etablierten Status verletzen, eigenständig standzuhalten. Die Verletzung des Status von dokumentierten Informationen besteht in der Verletzung ihrer physischen Sicherheit (allgemein oder bei diesem Eigentümer ganz oder teilweise), logischer Struktur und Inhalt, Zugänglichkeit für autorisierte Benutzer. Die Verletzung des Status vertraulicher dokumentierter Informationen beinhaltet zusätzlich eine Verletzung ihrer Vertraulichkeit (Nähe zu Unbefugten).

Die Anfälligkeit dokumentierter Informationen ist ein kollektives Konzept. Es existiert überhaupt nicht, sondern manifestiert sich in verschiedenen Formen. Zu solchen Formularen, die die Ergebnisse einer destabilisierenden Wirkung auf Informationen ausdrücken, gehören (bestehende Varianten der Namen der Formulare sind in Klammern angegeben):

    Diebstahl eines Informationsträgers oder darauf abgebildeter Informationen (Diebstahl);

    Verlust des Informationsträgers (Verlust);

    unbefugte Zerstörung des Informationsträgers oder der darauf angezeigten Informationen (Zerstörung);

    Verfälschung von Informationen (unbefugte Änderung, unbefugte Modifikation, Fälschung, Verfälschung);

    Sperrung von Informationen;

    Offenlegung von Informationen (Verbreitung, Offenlegung).

Der Begriff „Zerstörung“ wird hauptsächlich im Zusammenhang mit Informationen auf magnetischen Medien verwendet.

Die bestehenden Namensvarianten: Modifikation, Fälschung, Verfälschung sind dem Begriff "Verzerrung" nicht ganz angemessen, sie haben Nuancen, aber ihr Wesen ist dasselbe - eine unbefugte teilweise oder vollständige Änderung der Zusammensetzung der ursprünglichen Informationen.

Das Blockieren von Informationen bedeutet in diesem Zusammenhang, dass der Zugriff darauf durch autorisierte Benutzer blockiert wird, nicht durch Angreifer.

Die Offenlegung von Informationen ist eine Form der Manifestation der Anfälligkeit von nur vertraulichen Informationen.

Die eine oder andere Form der Verwundbarkeit von dokumentierten Informationen kann durch gewollte oder zufällige destabilisierende Wirkungen auf unterschiedliche Weise auf den Informationsträger oder auf die Information selbst durch die Einflussquellen realisiert werden. Solche Quellen können Menschen, technische Mittel zur Verarbeitung und Übermittlung von Informationen, Kommunikationsmittel, Naturkatastrophen usw. sein. Möglichkeiten einer destabilisierenden Wirkung auf Informationen sind Kopieren (Fotografieren), Aufzeichnen, Übertragen, Essen, Infizieren von Infmit einem Virus, Verletzung der Verarbeitungs- und Speichertechnologie von Informationen, Unfähigkeit (oder Ausfall) und Verletzung der Funktionsweise von technischen Mitteln zur Verarbeitung und Übertragung von Informationen, physische Einwirkung auf Informationen usw.

Die Implementierung von Formen der Manifestation der Anfälligkeit dokumentierter Informationen führt oder kann zu zwei Arten von Anfälligkeit führen - dem Verlust oder dem Durchsickern von Informationen.

Diebstahl und Verlust von Informationsträgern, unbefugte Zerstörung von Informationsträgern oder nur der darin angezeigten Informationen, Verfälschung und Sperrung von Informationen führen zum Verlust dokumentierter Informationen. Der Verlust kann vollständig oder teilweise, unwiederbringlich oder vorübergehend sein (wenn Informationen gesperrt sind), in jedem Fall verursacht er jedoch einen Schaden für den Eigentümer der Informationen.

Das Durchsickern vertraulicher dokumentierter Informationen führt zu deren Offenlegung. In der Literatur und sogar in regulatorischen Dokumenten wird der Begriff „Leak of vertrauliche Informationen“ oft ersetzt oder identifiziert mit den Begriffen: „Offenlegung vertraulicher Informationen“, „Verbreitung vertraulicher Informationen“. Dieses Vorgehen ist nicht legal. Die Offenlegung oder Verbreitung vertraulicher Informationen bedeutet deren unbefugte Weitergabe an Verbraucher, die kein Zugriffsrecht darauf haben. Gleichzeitig sollte ein solches Bringen von jemandem durchgeführt werden, von jemandem kommen. Ein Leck tritt auf, wenn vertrauliche Informationen offengelegt werden (unerlaubte Verbreitung), ist aber nicht darauf beschränkt. Ein Leck kann auch als Folge des Verlusts des Trägers von vertraulichen dokumentierten Informationen sowie des Diebstahls des Trägers von Informationen oder der darin angezeigten Informationen auftreten, während der Träger von seinem Eigentümer (Eigentümer) aufbewahrt wird. „Kann passieren“ bedeutet nicht, dass es passieren wird. Verlorene Medien können in die falschen Hände geraten oder von einem Müllwagen „abgeholt“ und in der für Müll geltenden Weise vernichtet werden. Im letzteren Fall gibt es kein Durchsickern vertraulicher Informationen. Der Diebstahl von vertraulichen dokumentierten Informationen ist auch nicht immer mit deren Erhalt durch Personen verbunden, die keinen Zugriff darauf haben. Es gab viele Fälle, in denen der Diebstahl von Trägern vertraulicher Informationen von Kollegen bei der Arbeit durch Personen begangen wurde, die zu diesen Informationen zugelassen wurden, mit dem Ziel, „sie zu bekommen“, wodurch einem Kollegen Schaden zugefügt wurde. Solche Träger wurden in der Regel von den Personen zerstört, die sie entführt hatten. Aber in jedem Fall besteht bei Verlust und Diebstahl vertraulicher Informationen, wenn sie nicht zu ihrem Durchsickern führen, immer die Gefahr des Durchsickerns. Daher kann gesagt werden, dass die Offenlegung vertraulicher Informationen zu deren Durchsickern führt und Diebstahl und Verlust dazu führen können. Die Schwierigkeit liegt darin, dass es oft unmöglich ist, erstens die Tatsache der Offenlegung oder des Diebstahls vertraulicher Informationen zu bestimmen, während der Informationsträger von seinem Eigentümer (Eigentümer) aufbewahrt wird, und zweitens, ob die Informationen dadurch erhalten wurden seinen Diebstahl oder Verlust an unbefugte Personen.



Wird geladen...
Spitze