Apa kebocoran informasi rahasia. Penyebab kebocoran informasi

Sumber informasi selalu disebarkan ke lingkungan eksternal. Saluran penyebaran informasi bersifat objektif, aktif dan meliputi: bisnis, manajerial, perdagangan, ilmiah, komunikasi yang diatur secara komunikatif; jaringan informasi; saluran teknis alami.

Saluran penyebaran informasi adalah cara untuk memindahkan informasi berharga dari satu sumber ke sumber lain dalam mode resmi (diizinkan) atau karena undang-undang obyektif atau karena undang-undang obyektif.

Istilah "kebocoran" informasi rahasia”, mungkin bukan yang paling merdu, tetapi ini mencerminkan esensi fenomena lebih luas daripada istilah lainnya. Itu telah lama mengakar dalam literatur ilmiah, dokumen peraturan. Kebocoran informasi rahasia merupakan perbuatan melawan hukum, yaitu pelepasan informasi yang tidak sah di luar zona lindung operasinya atau lingkaran orang yang ditetapkan yang berhak untuk bekerja dengannya, jika jalan keluar ini mengarah pada penerimaan informasi (pengenalan dengannya) oleh orang yang tidak memiliki akses resmi ke sana. Kebocoran informasi rahasia berarti tidak hanya penerimaannya oleh orang yang tidak bekerja di perusahaan, akses tidak sah ke informasi rahasia oleh orang di perusahaan ini juga menyebabkan kebocoran.

Hilangnya dan bocornya informasi terdokumentasi rahasia disebabkan oleh kerentanan informasi. Kerentanan informasi harus dipahami sebagai ketidakmampuan informasi untuk secara mandiri melawan pengaruh destabilisasi, yaitu. pengaruh yang melanggar status mapannya. Pelanggaran status informasi yang terdokumentasi terdiri dari pelanggaran keamanan fisiknya (secara umum atau dengan pemilik ini secara penuh atau sebagian), struktur dan konten logis, aksesibilitas untuk pengguna yang berwenang. Pelanggaran status informasi terdokumentasi rahasia juga mencakup pelanggaran kerahasiaannya (kedekatan dengan orang yang tidak berwenang). Kerentanan informasi terdokumentasi adalah konsep kolektif. Itu tidak ada sama sekali, tetapi memanifestasikan dirinya dalam berbagai bentuk. Ini termasuk: pencurian pembawa informasi atau informasi yang ditampilkan di dalamnya (pencurian); hilangnya pembawa informasi (loss); penghancuran yang tidak sah dari pembawa informasi atau informasi yang ditampilkan di dalamnya (penghancuran, distorsi informasi (perubahan tidak sah, modifikasi tidak sah, pemalsuan, pemalsuan); pemblokiran informasi; pengungkapan informasi (distribusi, pengungkapan).

Istilah "penghancuran" digunakan terutama dalam kaitannya dengan informasi di media magnetik. Opsi yang Ada nama: modifikasi, pemalsuan, pemalsuan tidak sepenuhnya memadai untuk istilah "distorsi", mereka memiliki nuansa, tetapi esensinya sama - perubahan sebagian atau seluruhnya yang tidak sah dalam komposisi informasi asli.

Memblokir informasi di sini berarti memblokir akses ke sana oleh pengguna yang sah, bukan penyerang.

Keterbukaan informasi merupakan bentuk manifestasi dari kerawanan informasi rahasia saja.

Bentuk kerentanan informasi terdokumentasi ini atau itu dapat diwujudkan sebagai akibat dari efek destabilisasi yang disengaja atau tidak disengaja. cara yang berbeda pada pembawa informasi atau pada informasi itu sendiri dari sumber pengaruh. Sumber tersebut dapat berupa orang, sarana teknis untuk memproses dan mentransmisikan informasi, sarana komunikasi, bencana alam, dll. Cara-cara yang menimbulkan efek destabilisasi pada informasi adalah menyalin (memotret), merekam, mentransfer, memakan, menginfeksi program pemrosesan informasi dengan virus, melanggar teknologi pemrosesan dan penyimpanan informasi, output (atau kegagalan) sistem dan pelanggaran mode operasi sarana teknis pemrosesan dan transmisi informasi, dampak fisik pada informasi, dll.

Kerentanan informasi terdokumentasi mengarah atau dapat menyebabkan hilangnya atau kebocoran informasi.

Pencurian dan hilangnya pembawa informasi, penghancuran pembawa informasi yang tidak sah atau hanya informasi yang ditampilkan di dalamnya, distorsi dan pemblokiran informasi menyebabkan hilangnya informasi yang terdokumentasi. Kerugian dapat lengkap atau sebagian, tidak dapat diperbaiki atau sementara (ketika informasi diblokir), tetapi dalam hal apa pun itu menyebabkan kerusakan pada pemilik informasi.

Kebocoran informasi terdokumentasi rahasia mengarah pada pengungkapannya. Seperti yang dicatat oleh beberapa penulis dalam literatur dan bahkan dalam dokumen peraturan, istilah "kebocoran informasi rahasia" sering diganti atau diidentikkan dengan istilah: "pengungkapan informasi rahasia", "penyebaran informasi rahasia". Pendekatan seperti itu, dari sudut pandang para ahli, adalah ilegal. Pengungkapan atau penyebaran informasi rahasia berarti komunikasi yang tidak sah kepada konsumen yang tidak memiliki hak untuk mengaksesnya. Pada saat yang sama, pembawaan seperti itu harus dilakukan oleh seseorang, berasal dari seseorang. Kebocoran terjadi ketika informasi rahasia diungkapkan (penyebaran tidak sah), tetapi tidak terbatas pada itu. Kebocoran juga dapat terjadi sebagai akibat hilangnya pembawa informasi rahasia yang terdokumentasi, serta pencurian informasi pembawa atau informasi yang ditampilkan di dalamnya, sementara pembawa disimpan oleh pemiliknya (owner). Itu tidak berarti apa yang akan terjadi. Media yang hilang mungkin jatuh ke tangan yang salah, atau mungkin “diambil” oleh truk sampah dan dihancurkan dengan cara yang ditentukan untuk sampah. Dalam kasus terakhir, tidak ada kebocoran informasi rahasia. Pencurian informasi terdokumentasi rahasia juga tidak selalu dikaitkan dengan penerimaannya oleh orang yang tidak memiliki akses ke sana. Ada banyak contoh ketika pembawa informasi rahasia dicuri dari rekan kerja di tempat kerja oleh orang yang mengakui informasi ini dengan tujuan "mendapatkannya", menyebabkan kerugian bagi rekan kerja. Pembawa seperti itu, biasanya, dihancurkan oleh orang yang menculiknya. Namun bagaimanapun juga, kehilangan dan pencurian informasi rahasia, jika tidak mengarah pada kebocorannya, maka selalu menimbulkan ancaman kebocoran. Oleh karena itu, dapat dikatakan bahwa pengungkapan informasi rahasia mengarah pada kebocorannya, dan pencurian serta kehilangan dapat menyebabkannya. Kesulitannya terletak pada kenyataan bahwa seringkali tidak mungkin untuk membagi, pertama, fakta pengungkapan atau pencurian informasi rahasia sementara pembawa informasi disimpan oleh pemiliknya (pemilik), dan kedua, apakah informasi tersebut diperoleh sebagai hasil dari pencurian atau kehilangannya kepada orang yang tidak berhak.

Pemegang rahasia dagang adalah orang perseorangan atau kesatuan secara sah memiliki informasi yang merupakan rahasia dagang dan hak-hak terkait secara penuh.

Informasi yang merupakan rahasia dagang tidak ada dengan sendirinya. Itu ditampilkan di berbagai media yang dapat menyimpan, mengakumulasi, dan mengirimkannya. Mereka juga menggunakan informasi.

Pembawa informasi - individu atau objek material, termasuk bidang fisik, di mana informasi ditampilkan dalam bentuk simbol, gambar, sinyal, solusi dan proses teknis.

Dari definisi tersebut dapat disimpulkan, pertama, bahwa objek material bukan hanya apa yang dapat dilihat atau disentuh, tetapi juga bidang fisik, serta otak manusia, dan kedua, informasi dalam media ditampilkan tidak hanya dengan simbol, yaitu . huruf, angka, tanda, tetapi juga gambar dalam bentuk gambar, gambar, diagram, model ikonik lainnya, sinyal dalam bidang fisik, solusi teknis dalam produk, proses teknis dalam teknologi pembuatan produk.

Jenis benda material sebagai pembawa informasi berbeda-beda. Mereka dapat berupa pita magnetik, disk magnetik dan laser, foto, film, video dan kaset audio, jenis yang berbeda produk industri, proses teknologi, dll. Tetapi jenis yang paling umum adalah pembawa berbasis kertas. Informasi di dalamnya direkam dengan tulisan tangan, tulisan tangan, elektronik, tipografi dalam bentuk teks, gambar, diagram, gambar, rumus, grafik, peta, dll. Dalam media tersebut informasi ditampilkan dalam bentuk simbol dan gambar. Informasi seperti itu dari Undang-Undang Federal "Tentang informasi ..." diklasifikasikan sebagai informasi terdokumentasi dan mewakili berbagai jenis dokumen.

Baru-baru ini, ada penyesuaian yang signifikan dalam bentuk dan cara memperoleh informasi rahasia dengan cara informal. Tentu saja, ini terutama menyangkut dampaknya pada seseorang sebagai pembawa informasi rahasia.

Seseorang sebagai objek pengaruh lebih rentan terhadap pengaruh informal daripada sarana teknis dan pembawa informasi rahasia lainnya, karena ketidakamanan hukum tertentu saat ini, kelemahan manusia individu dan keadaan kehidupan.

Pengaruh informal seperti itu, biasanya, bersifat tersembunyi, ilegal dan dapat dilakukan baik secara individu maupun oleh sekelompok orang.

Jenis saluran kebocoran informasi berikut ini dimungkinkan bagi seseorang yang merupakan pembawa informasi rahasia: saluran suara, saluran fisik, dan saluran teknis.

Saluran bicara kebocoran - informasi ditransmisikan dari pemilik informasi rahasia melalui kata-kata secara pribadi ke objek yang tertarik untuk menerima informasi ini.

Saluran kebocoran fisik - informasi ditransmisikan dari pemilik informasi rahasia (pembawa) melalui kertas, elektronik, magnetik (terenkripsi atau terbuka) atau cara lain ke objek yang tertarik untuk mendapatkan informasi ini.

Saluran kebocoran teknis - informasi ditransmisikan melalui sarana teknis.

Bentuk pengaruh terhadap seseorang yang merupakan pembawa informasi yang dilindungi dapat bersifat terbuka dan tersembunyi.

Pengaruh terbuka pada pemilik (pembawa) informasi rahasia untuk diperoleh oleh objek yang berkepentingan menyiratkan kontak langsung.

Pengaruh tersembunyi pada pemilik (pembawa) informasi rahasia untuk penerimaannya oleh objek yang berkepentingan dilakukan secara tidak langsung (tidak langsung).

Sarana pengaruh informal pemilik (pembawa) informasi rahasia untuk memperoleh informasi tertentu darinya melalui saluran bicara terbuka adalah seseorang atau sekelompok orang yang berinteraksi melalui: janji sesuatu, permintaan, saran.

Akibatnya, pemilik (pembawa) informasi rahasia terpaksa mengubah perilakunya, kewajiban resminya, dan mentransfer informasi yang diperlukan.

Pengaruh tersembunyi melalui saluran ucapan pada pemilik (pembawa) informasi rahasia dilakukan melalui paksaan tidak langsung - pemerasan melalui pihak ketiga, mendengarkan secara tidak sengaja atau sengaja, dll.

Sarana pengaruh tersebut, pada akhirnya, membiasakan pemilik (pembawa) informasi rahasia dengan toleransi (toleransi) terhadap pengaruh yang diberikan padanya.

Bentuk pengaruh terhadap pemilik (pembawa) informasi rahasia melalui saluran pembocoran fisik juga dapat dilakukan secara terbuka dan tersembunyi.

Pengaruh terbuka dilakukan dengan cara pemaksaan (fisik) intimidasi (pemukulan) atau pemaksaan yang berakibat fatal, setelah menerima (pemukulan) atau pemaksaan yang berakibat fatal, setelah menerima informasi.

Tindakan terselubung lebih halus dan luas dalam hal penerapan sarana. Ini dapat direpresentasikan sebagai struktur dampak berikut. Objek yang diminati - kepentingan dan kebutuhan pembawa informasi rahasia.

Akibatnya, objek yang berkepentingan memengaruhi secara terselubung (tidak langsung) kepentingan dan kebutuhan orang yang memiliki informasi rahasia.

Pengaruh tersembunyi tersebut dapat didasarkan pada: ketakutan, pemerasan, manipulasi fakta, suap, penyuapan, keintiman, korupsi, persuasi, penyediaan layanan, jaminan tentang masa depan orang yang menjadi pembawa informasi rahasia.

Bentuk pengaruh terhadap pemilik (pembawa) informasi rahasia melalui jalur teknis juga dapat bersifat terbuka dan tersembunyi.

Sarana terbuka (langsung) - faks, telepon (termasuk sistem seluler), Internet, komunikasi radio, telekomunikasi, media.

Cara tersembunyi meliputi: mendengarkan menggunakan cara teknis, melihat dari layar tampilan dan cara lain untuk menampilkannya, akses tidak sah ke PC dan perangkat lunak dan perangkat keras.

Semua sarana pengaruh yang dipertimbangkan, apa pun bentuknya, memiliki dampak informal pada orang yang menjadi pembawa informasi rahasia, dan terkait dengan metode ilegal dan kriminal untuk memperoleh informasi rahasia.

Kemungkinan memanipulasi karakteristik individu pemilik (pembawa) informasi rahasia dengan kebutuhan sosialnya untuk mendapatkannya harus diperhitungkan saat menempatkan, memilih personel, dan melaksanakan kebijakan personel saat mengatur pekerjaan dengan informasi rahasia.

Harus selalu diingat bahwa fakta mendokumentasikan informasi (berlaku untuk pembawa material apa pun) meningkatkan risiko kebocoran informasi. Pembawa materi selalu lebih mudah dicuri, selagi ada tingkat tinggi fakta bahwa informasi yang diperlukan tidak terdistorsi, seperti halnya pengungkapan informasi secara lisan.

Ancaman terhadap keamanan, integritas, dan kerahasiaan) informasi dengan akses terbatas secara praktis diwujudkan melalui risiko pembentukan saluran untuk penerimaan (ekstraksi) informasi dan dokumen berharga yang tidak sah oleh penyerang. Saluran ini adalah kumpulan tujuan yang tidak dilindungi atau dilindungi dengan lemah oleh organisasi. kemungkinan kebocoran informasi yang digunakan penyerang untuk mendapatkan informasi yang diperlukan, akses ilegal yang disengaja ke informasi yang dilindungi dan dijaga.

Setiap perusahaan tertentu memiliki serangkaian salurannya sendiri untuk akses informasi yang tidak sah, dalam hal ini, perusahaan yang ideal tidak ada.

Ini bergantung pada banyak faktor: volume informasi yang dilindungi dan dijaga; jenis informasi yang dilindungi dan dijaga (merupakan rahasia negara, atau rahasia lainnya - resmi, komersial, perbankan, dll.); tingkat profesional personel, lokasi bangunan dan bangunan, dll.

Berfungsinya saluran akses tidak sah ke informasi tentu memerlukan kebocoran informasi, serta hilangnya operatornya.

Jika kita berbicara tentang kebocoran informasi karena kesalahan personel, istilah "pengungkapan informasi" digunakan. Seseorang dapat mengungkapkan informasi secara lisan, tertulis, dengan menghapus informasi menggunakan sarana teknis (mesin fotokopi, pemindai, dll.), Menggunakan gerak tubuh, ekspresi wajah, dan sinyal kondisional. Dan mentransfernya secara pribadi, melalui perantara, melalui saluran komunikasi, dll.

Kebocoran (pengungkapan) informasi ditandai dengan dua kondisi:

  • 1. Informasi langsung ke orang yang tertarik, penyerang;
  • 2. Informasi diteruskan ke pihak ketiga secara acak.

Dalam hal ini, pihak ketiga dipahami sebagai pihak ketiga yang telah menerima informasi karena keadaan di luar kendali orang tersebut, atau tidak bertanggung jawabnya personel, yang tidak memiliki hak untuk memiliki informasi, dan yang terpenting, orang ini tidak tertarik dengan informasi ini. Namun, informasi dari pihak ketiga dapat dengan mudah diteruskan ke penyerang. Dalam hal ini, pihak ketiga, karena keadaan yang diatur oleh penyerang, bertindak sebagai "blotter" untuk mencegat informasi yang diperlukan.

Pengalihan informasi kepada pihak ketiga tampaknya merupakan kejadian yang cukup umum, dan dapat disebut tidak disengaja, spontan, meskipun fakta pengungkapan informasi terjadi.

Pengalihan informasi yang tidak disengaja ke pihak ketiga terjadi sebagai akibat dari:

  • 1. Kehilangan atau penghancuran dokumen yang tidak semestinya pada media apa pun, paket dokumen, file, catatan rahasia;
  • 2. Mengabaikan atau sengaja tidak mematuhi persyaratan perlindungan informasi terdokumentasi oleh karyawan;
  • 3. Banyak bicara karyawan yang berlebihan saat tidak ada penyusup - dengan rekan kerja, kerabat, teman, orang lain di tempat umum: kafe, transportasi, dll. (baru-baru ini menjadi nyata dengan penyebaran komunikasi seluler);
  • 4. Bekerja dengan informasi terdokumentasi dengan akses terbatas organisasi dengan orang yang tidak berwenang, transfer tidak sah ke karyawan lain;
  • 5. Penggunaan informasi yang dibatasi dalam dokumen terbuka, publikasi, wawancara, catatan pribadi, buku harian, dll.;
  • 6. Tidak adanya kerahasiaan (confidentiality) informasi pada dokumen, penandaan dengan stempel yang sesuai pada media teknis;
  • 7. Adanya informasi berlebihan dalam teks dokumen terbuka dengan akses terbatas;
  • 8. Penyalinan (pemindaian) dokumen yang tidak sah oleh karyawan, termasuk dokumen elektronik, untuk keperluan resmi atau pengumpulan.

Tidak seperti pihak ketiga, penyerang atau komplotannya dengan sengaja memperoleh informasi spesifik dan dengan sengaja, secara ilegal menjalin kontak dengan sumber informasi ini atau mengubah saluran distribusi objektifnya menjadi saluran untuk pengungkapan atau kebocorannya.

Saluran kebocoran informasi organisasi dicirikan oleh berbagai jenis dan didasarkan pada pembentukan berbagai, termasuk hukum, hubungan antara penyerang dan perusahaan atau karyawan perusahaan untuk akses tidak sah selanjutnya ke informasi yang diminati.

Jenis utama saluran organisasi dapat berupa:

  • 1. Seorang penyusup dipekerjakan oleh suatu perusahaan, biasanya dalam posisi teknis atau tambahan (operator komputer, pengirim barang, kurir, pembersih, petugas kebersihan, penjaga keamanan, pengemudi, dll.);
  • 2. Partisipasi dalam pekerjaan perusahaan sebagai mitra, perantara, klien, penggunaan berbagai metode curang;
  • 3. Cari oleh penyerang untuk kaki tangan (asisten inisiatif) yang bekerja di organisasi yang menjadi kaki tangannya;
  • 4. Pembentukan oleh penyerang hubungan saling percaya dengan karyawan organisasi (menurut kepentingan bersama, hingga minum bersama dan hubungan cinta) atau pengunjung tetap, karyawan organisasi lain yang memiliki informasi yang menarik bagi penyerang;
  • 5. Penggunaan tautan komunikasi organisasi - partisipasi dalam negosiasi, rapat, pameran, presentasi, korespondensi, termasuk elektronik, dengan organisasi atau karyawan tertentu, dll.;
  • 6. Penggunaan tindakan personel yang salah atau provokasi yang disengaja atas tindakan tersebut oleh penyerang;
  • 7. Penetrasi dokumen rahasia atau fiktif ke dalam bangunan perusahaan dan tempat, kriminal, akses paksa ke informasi, yaitu pencurian dokumen, disket, hard drive(hard drive) atau komputer itu sendiri, memeras dan mendorong kerja sama pekerja individu, menyuap dan memeras pekerja, menciptakan situasi ekstrem, dll.;
  • 8. Tanda terima informasi yang perlu dari orang ketiga (acak).

Saluran organisasi dipilih atau dibentuk oleh penyerang secara individu sesuai dengan keterampilan profesionalnya, situasi tertentu, dan sangat sulit untuk memprediksinya. Menemukan saluran organisasi memerlukan penelitian dan analisis yang serius.

Peluang yang luas untuk memperoleh informasi secara tidak sah dengan akses terbatas menciptakan dukungan teknis untuk teknologi manajemen dokumen keuangan organisasi. Setiap aktivitas manajerial dan keuangan selalu dikaitkan dengan pembahasan informasi di kantor atau melalui jalur dan saluran komunikasi (melakukan panggilan video dan konferensi), membuat perhitungan dan menganalisis situasi di komputer, menyiapkan dan menggandakan dokumen, dll.

Saluran teknis kebocoran informasi muncul ketika menggunakan sarana teknis khusus spionase industri, yang memungkinkan memperoleh informasi yang dilindungi tanpa kontak langsung dengan personel, dokumen, file, dan basis data organisasi.

Saluran teknis adalah jalur fisik kebocoran informasi dari sumber atau saluran penyebaran informasi secara objektif kepada penyerang. Saluran tersebut muncul ketika penyerang menganalisis medan fisik dan radiasi yang muncul selama pengoperasian komputer dan peralatan kantor lainnya, mencegat informasi yang memiliki tampilan suara, visual, atau bentuk lainnya. Saluran teknis utama adalah akustik, visual-optik, elektromagnetik, dll. Saluran ini dapat diprediksi, bersifat standar dan terputus sarana standar penetralan. Misalnya, sesuai dengan GOST RV 50600-93. “Perlindungan informasi rahasia dari intelijen teknis. Sistem dokumen. Ketentuan Umum".

Kombinasi kreatif dari kedua jenis saluran dalam tindakan penyerang adalah umum dan melek secara profesional, misalnya, membangun hubungan saling percaya dengan karyawan suatu organisasi dan mencegat informasi melalui saluran teknis dengan bantuan karyawan ini.

Ada banyak pilihan dan kombinasi saluran, sehingga risiko kehilangan informasi selalu cukup tinggi. Dengan sistem perlindungan informasi yang efektif, penyerang menghancurkan elemen perlindungan individu dan membentuk saluran yang dia butuhkan untuk mendapatkan informasi.

Untuk mengimplementasikan tugas yang ditetapkan, penyerang menentukan tidak hanya saluran akses tidak sah ke informasi organisasi, tetapi juga serangkaian metode untuk mendapatkan informasi ini.

Untuk melindungi informasi pada tingkat yang tepat, perlu “mengenali musuh” dan metode yang digunakan untuk mendapatkan informasi.

Metode hukum termasuk dalam isi konsep dan "kecerdasan sendiri dalam bisnis", dibedakan oleh keamanan hukum dan, sebagai suatu peraturan, menentukan munculnya kepentingan dalam organisasi. Sesuai dengan ini, mungkin perlu menggunakan saluran akses tidak sah ke informasi yang diperlukan. Di jantung "kecerdasan sendiri" terletak telaten kerja analitis penyerang dan pesaing ahli spesialis atas materi organisasi yang diterbitkan dan tersedia untuk umum. Pada saat yang sama, kegiatan dan layanan yang disediakan oleh organisasi, publikasi periklanan, informasi yang diperoleh dalam proses percakapan dan negosiasi resmi dan tidak resmi dengan karyawan perusahaan, materi dari konferensi pers, presentasi perusahaan dan layanan, simposium ilmiah dan seminar, informasi diperoleh dari jaringan informasi, termasuk nomor dari Internet. Metode hukum memberi penyerang sebagian besar informasi yang menarik baginya dan memungkinkannya untuk menentukan komposisi informasi yang hilang yang akan diperoleh dengan metode ilegal, dan beberapa tidak perlu lagi diperoleh karena analisis informasi terbuka yang telaten.

Metode ilegal untuk mendapatkan informasi berharga selalu ilegal dan digunakan untuk mengakses informasi yang dilindungi yang tidak dapat diperoleh dengan metode legal. Dasar dari perolehan informasi secara ilegal adalah pencarian oleh penyerang dari saluran organisasi dan teknis paling efektif yang tidak terlindungi dari akses tidak sah ke informasi yang ada di organisasi dalam kondisi tertentu. Pembentukan saluran-saluran tersebut jika tidak ada dan implementasi rencana untuk penggunaan praktis saluran-saluran ini.

Metode ilegal meliputi: pencurian, penipuan yang disengaja, penyadapan, pemalsuan dokumen identitas, penyuapan, penyuapan, pemerasan, pementasan atau pengorganisasian situasi ekstrem, penggunaan berbagai teknik kriminal, dll. Dalam proses penerapan metode ilegal, saluran rahasia untuk mendapatkan informasi keuangan yang berharga sering kali terbentuk. Metode ilegal juga termasuk: intersepsi informasi yang disebarluaskan secara objektif melalui saluran teknis, pengamatan visual terhadap bangunan dan tempat bank dan personel, analisis objek yang berisi jejak informasi yang dilindungi, analisis fitur arsitektur objek perlindungan, analisis limbah kertas yang diambil dan dikeluarkan dari perusahaan.

Dengan demikian, kebocoran informasi dengan akses terbatas dapat terjadi:

  • 1. Jika ada kepentingan organisasi, individu, pesaing dalam informasi tertentu;
  • 2. Saat ada risiko ancaman yang diorganisir oleh penyerang atau dalam keadaan acak;
  • 3. Jika ada kondisi yang memungkinkan penyerang melakukan tindakan yang diperlukan dan memperoleh informasi.

Kondisi ini mungkin termasuk:

  • 1. Kurangnya analitis sistemik dan pekerjaan kontrol untuk mengidentifikasi dan mempelajari ancaman dan saluran kebocoran informasi, tingkat risiko pelanggaran informasi keamanan organisasi;
  • 2. Sistem keamanan informasi perusahaan yang tidak efisien dan tidak terorganisir dengan baik atau tidak adanya sistem ini;
  • 3. Teknologi manajemen dokumen keuangan tertutup (rahasia) yang terorganisir secara tidak profesional, termasuk elektronik, dan pekerjaan kantor pada informasi terdokumentasi dengan akses terbatas;
  • 4. Rekrutmen dan pergantian staf yang tidak terorganisir, iklim psikologis yang sulit dalam tim;
  • 5. Kurangnya sistem untuk melatih karyawan tentang aturan bekerja dengan informasi terdokumentasi dengan akses terbatas;
  • 6. Kurangnya kontrol oleh manajemen perusahaan atas pemenuhan persyaratan oleh personel dokumen normatif bekerja dengan informasi terdokumentasi dengan akses terbatas;
  • 7. Kunjungan yang tidak terkendali ke lokasi organisasi oleh orang yang tidak berwenang.

Saluran akses tidak sah dan kebocoran informasi dapat terdiri dari dua jenis: organisasi dan teknis. Mereka disediakan dengan metode legal dan ilegal.

Dengan demikian, memperoleh dokumen atau informasi dengan akses terbatas dapat menjadi kejadian tunggal atau proses reguler yang berlangsung dalam waktu yang relatif lama.

Oleh karena itu, sumber daya informasi apa pun dari suatu organisasi adalah kategori yang sangat rentan, dan jika penyerang tertarik padanya, bahaya kebocorannya menjadi sangat nyata.

Penilaian awal oleh analis terhadap materi yang disiapkan untuk publikasi tentang perusahaan, brosur pameran, publikasi periklanan, dll., Partisipasi mereka dalam presentasi, pameran, rapat pemegang saham, negosiasi, serta wawancara dan pengujian kandidat untuk posisi diinginkan. Yang terakhir adalah salah satu tugas utama dan terpenting dari layanan informasi dan analitik, karena pada tahap inilah dimungkinkan dengan tingkat kemungkinan tertentu untuk memblokir salah satu saluran organisasi utama - penerimaan penyusup untuk bekerja di perusahaan.

Pada akhir Juni, pusat penelitian Amerika ITRC (Pusat Sumber Daya Pencurian Identitas) menerbitkan informasi tentang kebocoran informasi untuk paruh pertama tahun ini. Menurut ITRC, selama periode tersebut di Amerika Serikat terjadi 336 kebocoran informasi publik, dan total korban mencapai 17 juta orang.

Frekuensi terjadinya kebocoran informasi tumbuh sangat cepat: dalam tiga tahun terakhir saja, jumlahnya hampir empat kali lipat (Gambar 1). Setiap tahun, kebocoran informasi menjadi masalah keamanan yang semakin signifikan, dan perang melawannya adalah solusi ide spesialis di bidang ini. Namun, untuk mengatasi kebocoran secara efektif, pertama-tama Anda perlu mengetahui bagaimana kebocoran itu terjadi dan alat apa yang tersedia untuk mengatasinya.

Beras. 1. Banyaknya kebocoran informasi publik,
diperbaiki di AS
(sumber: ITRC, Perimetrix, 2008)

Laporan Perimetrix yang diterbitkan pada kuartal pertama tahun ini dipilih sebagai data awal untuk mempelajari masalah tersebut. Sebagai bagian dari persiapan laporan, spesialis Perimetrix mengumpulkan dan menganalisis informasi tentang seratus insiden berbeda yang terjadi di berbagai belahan dunia. Statistik yang dihasilkan dapat dipercaya, karena semua insiden dianggap terjadi di organisasi nyata.

Pada ara. 2 menunjukkan distribusi kebocoran berdasarkan jenis penyebabnya. Sangat mudah untuk melihat bahwa empat jenis kebocoran utama menyumbang sebagian besar (84%) insiden, dengan hampir setengah dari bagian ini (40%) jatuh pada ancaman paling populer - pencurian media. Pada artikel ini, kami akan mencoba mempertimbangkan secara spesifik masing-masing ancaman yang teridentifikasi, serta memberikan rekomendasi tentang cara mengurangi bahayanya.

Beras. 2. Distribusi kebocoran berdasarkan jenis ancaman utama
(sumber: Perimetrix, 2008)

Pencurian tuan rumah (40%)

Pencurian media adalah jenis insiden paling umum yang terjadi sebagai akibat dari pencurian atau hilangnya berbagai informasi rahasia media digital. Sebagian besar kebocoran ini disebabkan oleh pencurian laptop, tetapi skenario lain mungkin terjadi (Gambar 3). “Dalam praktik kami, ada insiden yang disebabkan oleh pencurian flash drive, pita magnetik cadangan, hard drive, dan bahkan floppy disk yang sudah usang,” kata Alexey Dolya, Direktur Pengembangan di Perimetrix.

Beras. 3. Media penyimpanan yang sering hilang
(sumber: Perimetrix, 2008)

Dari sudut pandang keamanan, tidak masalah media mana yang dicuri. Tentu saja, membaca data dari kaset lebih sulit daripada memasukkan flash drive USB ke port USB, tetapi penyerang kemungkinan besar dapat menyelesaikan masalah ini - jika ada keinginan. Kerusakan akibat kebocoran sedikit bergantung pada jenis media yang digunakan, tetapi masing-masing perlu dilindungi.

Saat ini, ada beberapa cara untuk meminimalkan risiko kebocoran tersebut. Yang paling mendasar - membatasi penggunaan media seluler - tidak efisien dari sudut pandang bisnis. Selain itu, tidak terhindar dari kebocoran terkait pencurian peralatan kantor.

Metode kedua melibatkan pengendalian pergerakan informasi rahasia dan juga tidak melindungi dari kebocoran "kantor". Perlindungan penuh hanya disediakan oleh enkripsi wajib semua informasi rahasia, tidak hanya di media seluler, tetapi juga di tempat penyimpanan stasioner. Secara terpisah, kami menekankan bahwa semua metode perlindungan lainnya (misalnya, berbagai kata sandi dan biometrik) tidak efektif tanpa enkripsi.

Menurut Perimetrix, mayoritas operator hilang dari kantor daripada rumah karyawan tertentu (Gambar 4). Oleh karena itu, masuk akal bagi organisasi untuk memperkuat keamanan fisik kantor, sambil tidak melupakan enkripsi informasi.

Beras. 4. Lokasi peralatan yang hilang
(sumber: Perimetrix, 2008)

Banyaknya kebocoran dari kantor sekali lagi menunjukkan bahwa tidak hanya laptop dan perangkat seluler lainnya yang perlu dienkripsi, tetapi juga pembawa informasi rahasia stasioner lainnya. Tentu saja, jauh lebih mudah untuk mencuri laptop tanpa disadari daripada mengambil server, tetapi risiko seperti itu juga mungkin terjadi.

Hampir sepertiga (29%) dari insiden yang dilaporkan terkait dengan kebocoran transportasi: pencurian dari truk, pencurian mobil dengan laptop dan kasus serupa lainnya. Pakar Perimetrix mencatat bahwa kebocoran "transportasi" bersifat spesifik - dalam banyak kasus, layanan untuk pengangkutan drive dilakukan oleh organisasi pihak ketiga yang sangat sulit dikendalikan. Namun, enkripsi yang sama memungkinkan Anda meminimalkan risiko kebocoran "transportasi".

Serangan peretas (15%)

Kelompok insiden yang luas ini mencakup semua kebocoran yang terjadi akibat intrusi eksternal. Teknik serangan apa pun dapat digunakan untuk intrusi, baik itu pemasangan malware, mengeksploitasi kerentanan, injeksi SQL, dll. Perbedaan utama antara serangan peretas dan semua jenis lainnya adalah serangan itu terjadi dengan partisipasi pihak eksternal yang mengambil tindakan aktif tertentu. Perhatikan bahwa akses ke informasi rahasia belum tentu menjadi target utama serangan. Tetapi jika entah bagaimana diperoleh, maka telah terjadi kebocoran.

Mungkin, tidak ada satu organisasi pun yang dapat sepenuhnya melindungi dirinya dari ancaman peretas saat ini. Kami menganggap istilah ini dalam arti luas, yang berarti bahwa pada prinsipnya tidak ada obat tunggal.

Secara umum, proporsi kebocoran "eksternal" atau "peretas" ternyata lebih kecil dari perkiraan semula. Sebagian besar perusahaan yang mengembangkan solusi keamanan terus-menerus mengatakan bahwa peretas menjadi lebih profesional dan berupaya mengakses informasi, bukan format HDD pengguna. Menurut analis Perimetrix, ancaman ini agak dibesar-besarkan, meski memang ada. Mungkin bagian yang rendah dari intrusi peretas sebagian disebabkan oleh fakta bahwa intrusi itu sendiri menjadi kurang terlihat.

Demi keadilan, kami mencatat bahwa insiden skala besar (misalnya, kebocoran TJX yang terkenal) sering terjadi justru sebagai akibat dari intrusi eksternal. Namun, kebocoran jutaan skala jarang terjadi dan menarik kesimpulan dari kasus yang terisolasi adalah salah.

Di dalam (15%)

Kategori ini mencakup insiden yang disebabkan oleh tindakan karyawan yang memiliki akses legal ke informasi rahasia. Semua insiden orang dalam yang terdaftar dibagi menjadi dua bagian yang kira-kira sama:

  • karyawan tidak memiliki akses ke informasi tersebut, tetapi berhasil melewati sistem keamanan;
  • orang dalam memiliki akses ke informasi dan mengeluarkannya dari organisasi.

Contoh yang sangat baik dari tipe orang dalam pertama adalah mantan karyawan Societe Generale Jérôme Kerviel, yang telah menjadi berita utama selama berbulan-bulan sekarang. Ingatlah bahwa pedagang berusia 31 tahun itu merusak bank sebesar 5 miliar euro dengan memperdagangkan kontrak berjangka pada indeks saham Eropa. Jelas bahkan bagi orang yang jauh dari sektor perbankan bahwa seorang pedagang biasa tidak dapat memiliki hak untuk membuka posisi saham sebesar 50 miliar euro, tetapi Kerviel berhasil melakukannya.

Tak lama setelah dibebaskan dari penjara
Jerome Kerviel mendapat pekerjaan
ke perusahaan LCA, yang berspesialisasi
pada… keamanan informasi

Dwight McPherson, 39 tahun
bekerja sebagai agen untuk Presbiterian
rumah sakit di Brooklyn (New York).
Orang dalam terlibat dalam perdagangan secara pribadi
informasi sejak 2006, dan di komputernya
50 ribu catatan rahasia ditemukan.
Untuk satu nomor jaminan sosial
McPherson hanya meminta 75 sen

Namun, orang dalam tipe kedua, yang memiliki akses legal ke informasi rahasia, menanggung bahaya terbesar. Terlepas dari kurangnya data yang akurat, analis Perimetrix yakin bahwa sebagian besar insiden semacam ini tidak diketahui publik. Selain itu, orang dalam seperti itu seringkali bahkan tidak diketahui oleh majikan mereka sendiri.

Kebocoran web (14%)

Kategori ini mencakup semua kebocoran terkait publikasi informasi rahasia di tempat umum. Dalam kebanyakan kasus, tempat ini Jaringan global(karena itu namanya, kebocoran web), tetapi ada juga kebocoran serupa di intranet. Ada juga variasi yang sangat eksotis pada tema yang sama - misalnya, distribusi kata sandi yang salah untuk akses ke mitra.

Sebagian besar kebocoran web disebabkan oleh kesalahan manusia atau ketidaktahuan. Ketidaktahuan dapat dilawan melalui pelatihan, tetapi tidak ada yang dapat sepenuhnya menghindari kesalahan. Tugas perlindungan mutlak terhadap kebocoran web sangat sulit - melibatkan klasifikasi semua informasi rahasia dan kontrol penempatannya di server web atau host jaringan perusahaan dan memerlukan pengenalan sistem perlindungan khusus.

Terlepas dari jenis spesifik kebocoran web, karakteristik utamanya tetap pada durasi publikasi data pribadi di jaringan global atau perusahaan. Jelas, semakin lama data ini disimpan, semakin tinggi risiko penyusupannya. Pada ara. Gambar 5 menunjukkan distribusi kebocoran web yang terekam tergantung pada durasinya.

Beras. 5. Durasi Kebocoran Web
(sumber: Perimetrix, 2008)

Hasil analisis menunjukkan bahwa hanya seperempat (23%) kebocoran web yang ditemukan dalam waktu kurang dari sebulan. Dan lebih dari setengah (58%) insiden berlangsung lebih dari setahun. Mengingat perkembangan teknologi pencarian, hasil seperti itu menimbulkan kekhawatiran yang sangat serius, karena beberapa jam cukup untuk mengkompromikan informasi di Internet.

Banyaknya kebocoran yang berlangsung lama berarti sebagian besar perusahaan tidak secara teratur memantau informasi yang disimpan di sumber daya web mereka. Memang, jika pemantauan semacam itu dilakukan minimal setahun sekali, kebocoran akan lebih cepat terdeteksi. Biasanya, kebocoran web muncul sepenuhnya secara tidak sengaja, berkat perhatian pengunjung situs biasa yang berhasil menemukan informasi pribadi.

Kasus tipikal kebocoran web

Pertimbangkan kebocoran web yang terjadi di negara bagian Oklahoma, khususnya di situs web departemen koreksi setempat. Untuk mengakses informasi rahasia, pengunjung situs hanya perlu sedikit mengubah tautan, yang merupakan kueri SQL SELECT standar.

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=pilih o.offender_id,doc_number,o.social_security_number yang berbeda.......

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=pilih o.offender_id,o.social_security_number yang berbeda doc_number......

Jadi, untuk mendapatkan akses ke informasi, hanya perlu mengubah dua bidang permintaan, salah satunya memiliki nama jitu o.social_security_number.

Perhatikan bahwa ini mengikuti dari komentar di badan halaman HTML tempat data berada akses terbuka setidaknya selama tiga tahun. Kebocoran tersebut ditemukan sepenuhnya secara tidak sengaja - hal itu diketahui oleh jurnalis The Dailly WTF Alex Papadimoulis, yang kemudian menulis artikel tentang kejadian ini.

Kebocoran kertas (9%)

Kategori ini telah berhasil mendapatkan bagian yang signifikan dalam total volume insiden. Menurut definisi, kebocoran kertas adalah setiap kebocoran yang terjadi sebagai akibat dari pencetakan informasi rahasia di atas kertas.

Tidak seperti semua insiden lainnya, insiden "kertas" memiliki konsekuensi yang kurang signifikan karena alasan yang sangat dangkal - kertas secara teoritis tidak dapat memuat banyak informasi rahasia. Pusat analitik Perimetrix tidak mencatat satu pun kebocoran kertas, yang mengakibatkan lebih dari 10 ribu orang akan menderita. Namun, insiden semacam itu masih perlu dikendalikan, karena kebocoran kecil sekalipun dapat menimbulkan konsekuensi material yang serius.

Cara utama untuk menangani insiden kertas adalah dengan mengontrol informasi tercetak - praktik menunjukkan bahwa dalam banyak kasus cukup menyimpan informasi rahasia dalam bentuk elektronik. Jika pencetakan diperlukan, diperlukan untuk memastikan keamanan dokumen selama pengangkutan atau penerusan. Sebagian besar insiden yang tercatat terjadi dengan cara ini: surat-surat rahasia hilang begitu saja.

Kuartal pertama 2008 dibuka lagi masalah yang menarik berkaitan khusus dengan kebocoran kertas. Anehnya, hal itu disebabkan oleh krisis hipotek di Amerika Serikat, yang membawa ribuan organisasi berbeda ke jurang kehancuran. Ternyata perusahaan yang pailit sering membuang kertas ke tempat sampah, yang pada masa jayanya diperlukan untuk berbisnis. Pusat analitik Perimetrix mencatat tiga insiden semacam ini sekaligus.

Kesulitan utama di sini adalah tidak ada yang bertanggung jawab atas kebocoran tersebut, karena perusahaan yang mengizinkannya bangkrut dan berhenti beroperasi. Bagaimana menghadapi ancaman seperti itu masih belum jelas.

Lainnya (7%)

7% kebocoran yang tersisa memiliki berbagai penyebab dan seringkali sangat eksotis. Contohnya adalah kebocoran di Bank HSBC yang terjadi karena salah satu cabangnya lupa tutup pada akhir pekan. Kategori ini mencakup insiden, penyebab pastinya tidak dapat ditentukan, serta kebocoran yang diketahui setelah fakta, setelah penggunaan informasi pribadi untuk tujuan ilegal.

Kesimpulan: kebocoran yang berbeda

Kebocoran sangat berbeda. Dalam artikel ini, mereka dibagi menjadi lima kelompok utama tergantung penyebabnya. Namun, dalam satu penyebab bisa ada banyak aspek yang berbeda. Kemungkinan besar, ini tidak akan berhasil untuk melindungi dari semua ancaman sekaligus - tugas ini membutuhkan investasi berkelanjutan dalam keamanan informasi dan keinginan besar dari pihak manajemen.

Kompleksitas konseptual kedua dari perlindungan adalah kurangnya sistem terintegrasi terpadu yang dapat memberikan perlindungan untuk semua kemungkinan opsi kebocoran. Sebagian besar solusi yang termasuk dalam kelas DLP modern hanya dapat memberikan perlindungan terhadap informasi orang dalam dan jenis kebocoran web tertentu, dan dengan probabilitas yang agak rendah. Akibatnya, pelanggan harus membeli produk enkripsi tambahan, yang sangat merepotkan, tidak menguntungkan, dan sejujurnya, tidak wajar.

Mikhail Bashlykov, Kepala Keamanan Informasi di CROC

Pada tahap perkembangan masyarakat saat ini, informasi adalah aset perusahaan yang sama dengan produk dan layanannya, teknologi dan prosesnya, sumber daya keuangan dan tenaga kerja. Di banyak perusahaan, sebagian besar informasi disimpan dan diproses secara elektronik. Tentu saja, ini secara signifikan meningkatkan kenyamanan kerja dan kecepatan interaksi, dan juga memungkinkan Anda mengotomatiskan proses bisnis, dll. Namun, risiko yang terkait dengan pelanggaran status informasi yang ditetapkan (kerahasiaan, integritas, ketersediaan) tumbuh sebanding dengan manfaatnya.

PENCEGAHAN Kebocoran informasi pada dasarnya adalah penyediaan salah satu sifat integralnya - kerahasiaan. Pengungkapan informasi rahasia menyebabkan kerugian material langsung, kehilangan kekayaan intelektual, penurunan reputasi organisasi dan tingkat kepercayaan pelanggan dan mitra. Selain itu, risiko tanggung jawab finansial perusahaan atas pelanggaran peraturan hukum yang mengatur pemrosesan data rahasia meningkat. Dalam kebanyakan kasus, tidak mungkin untuk mencegah kebocoran dan mengurangi risiko pelanggaran kerahasiaan hanya dengan cara teknis atau hanya dengan metode organisasi - diperlukan pendekatan terpadu. Setiap pemilik informasi harus dapat menjawab pertanyaan-pertanyaan berikut: di mana data rahasia disimpan, siapa yang memiliki akses ke sana, oleh siapa dan bagaimana digunakan, kemana dipindahkan?

Pendekatan untuk pilihan solusi dan teknologi perlindungan

Opsi teknis terbaik untuk mencegah kebocoran data adalah dengan menggunakan sistem kelas DLP (Pencegahan Kehilangan/Kebocoran Data). Mereka mengontrol semua saluran kebocoran yang paling mungkin (email, Internet, media yang dapat dilepas, percetakan, pesan instan (IM), dll.), memungkinkan informasi untuk diidentifikasi oleh orang yang paling dengan cara modern, yang memberikan jumlah positif palsu paling sedikit.

Juga, sistem kelas IRM (Information Right Management) digunakan untuk memastikan kerahasiaan informasi. Dalam hal ini, perlindungan dilakukan pada tingkat konten, yaitu informasi itu sendiri dilindungi, misalnya di dalam surel atau dokumen, dan hanya tersedia bagi karyawan yang diizinkan mengakses oleh kebijakan keamanan.

Selain yang tercantum, ada solusi titik untuk perlindungan kebocoran (misalnya, kontrol saja media yang dapat dilepas atau hanya perangkat seluler). Mereka dapat membenarkan diri sendiri jika perusahaan memiliki masalah akut dengan satu atau dua saluran kebocoran tertentu. Solusi ini biasanya tidak menganalisis informasi itu sendiri, perlindungan hanya pada tingkat kontrol akses ke perangkat dan port tertentu, yang tidak begitu nyaman dan fleksibel. Dan di masa depan, jika ada kebutuhan untuk perlindungan kebocoran yang komprehensif, biaya yang terkait dengan integrasi solusi yang diterapkan sebelumnya untuk memantau saluran individu akan sangat mengejutkan.

Namun, jangan lupakan metode lain yang digunakan oleh orang dalam untuk mengungkapkan informasi rahasia, seperti memotret layar monitor, menyalin ke kertas, dll. DLP, IRM, dan sarana teknis lainnya tidak berdaya di sini, tetapi tindakan organisasi datang untuk menyelamatkan - pelatihan karyawan , penciptaan budaya perusahaan keamanan informasi, dll.

sistem kelas DLP

Mari kita lihat lebih dekat sistem DLP. Konsep DLP (Pencegahan Kehilangan/Kebocoran Data) muncul sejak lama dan mencirikan sistem kelas ini. Awalnya, ini adalah nama pemasaran yang dibuat oleh pabrikan. sistem serupa. Oleh karena itu, ada beberapa kebingungan dalam terminologi: misalnya, sistem enkripsi hard drive juga memastikan kerahasiaan informasi yang disimpan, yaitu mencegah kebocoran informasi ini, tetapi tidak ada yang menyebut sistem enkripsi sistem DLP. Atau, misalnya, jika server surat hanya tahu cara memfilter pesan keluar dan, tergantung pada keberadaan kata kunci di dalamnya, memutuskan untuk mengirim surat ke luar, dapatkah keputusan seperti itu disebut sistem DLP? Saya pikir tidak.

Sistem kelas DLP modern adalah solusi teknis yang, bersama dengan metode organisasi (peraturan, pedoman, kebijakan, pelaporan, pelatihan karyawan), menyediakan perlindungan menyeluruh dari kebocoran informasi. Sistem ini memiliki karakteristik utama sebagai berikut:

  • mengontrol hampir semua saluran teknis kebocoran dari sistem informasi;
  • memiliki kemampuan untuk mencari informasi dalam sistem informasi (penyimpanan file, database, sistem manajemen dokumen, dll);
  • memiliki antarmuka manajemen tunggal dengan kemampuan kontrol akses berbasis peran;
  • dapat menanggapi insiden yang muncul secara real time dan menerapkan aturan otomatis (memblokir, memindahkan ke karantina, memberi tahu petugas keamanan informasi, dll.);
  • memiliki alat yang kuat dan fleksibel untuk membuat dan melaporkan insiden yang muncul;
  • dapat mengenali informasi dalam beberapa cara ( kata kunci, cetakan digital, jenis file, dll.).

Pada saat ini Ada cukup banyak produsen sistem DLP di pasar Rusia, pasarnya relatif muda dan, meskipun krisis, terus berkembang. Saat membangun solusi perlindungan kebocoran informasi, kami menggunakan produk terkemuka - Symantec, Websense, RSA, yang telah membuktikan diri dengan baik dan memiliki pengalaman ekstensif dalam pemasangan di seluruh dunia. Pabrikan ini memiliki rencana pengembangan produk yang jelas, memahami kebutuhan dan spesifikasi pasar. Pilihan suatu produk pada tahap desain terutama bergantung pada kebutuhan pelanggan dan kekhasan infrastruktur yang ada.

Penerapan sistem DLP. Pengalaman dan pendekatan CROC

Membangun sistem pencegahan kebocoran adalah proyek kompleks yang dapat melibatkan spesialis teknis dan auditor, serta perwakilan dari unit bisnis pelanggan. Secara umum, tahapan proyek dapat dibagi menjadi dua komponen: bagian organisasi dan bagian teknis.

Bagian organisasi mencakup tahapan utama berikut:

  • audit keadaan sistem informasi dan aliran informasi saat ini, kemungkinan saluran kebocoran;
  • definisi dan klasifikasi aset informasi;
  • menyoroti yang paling kritis dari mereka dalam hal kerahasiaan (rahasia dagang, data pribadi, kekayaan intelektual, dll.), menentukan peran dan tempat aset ini dalam proses bisnis perusahaan, serta kemungkinan konsekuensi dari pengungkapannya;
  • pengembangan kebijakan untuk memproses aset informasi yang dilindungi;
  • pengembangan metode tanggap insiden;
  • pengembangan program pelatihan untuk karyawan dalam teknologi bekerja dengan sistem dan aturan untuk bekerja dengan informasi rahasia.

Tahapan utama dari bagian teknis:

  • pilihan produk atas dasar solusi yang akan diimplementasikan;
  • desain sistem, pengembangan manual, instruksi dan peraturan;
  • implementasi sistem, integrasi dengan infrastruktur TI yang ada;
  • implementasi aturan dan kebijakan yang dikembangkan.

Berdasarkan pengalaman CROC dalam mengimplementasikan sistem DLP, saya dapat mencatat bahwa keberhasilan proyek dan pengembalian implementasi sistem yang efektif sangat bergantung pada faktor-faktor berikut:

  • kepentingan kedua belah pihak dalam hasil yang berkualitas, interaksi yang konstan dan koherensi kerja tim proyek dengan perwakilan pelanggan;
  • implementasi sistem secara bertahap, mulai dari bekerja dalam mode pasif (hanya audit insiden) dengan transisi lebih lanjut ke pemblokiran tindakan yang dilarang (pendekatan ini tidak akan secara drastis mengganggu proses pemrosesan informasi kebiasaan yang ada, bahkan jika itu salah);
  • pengalaman tim proyek dalam implementasi solusi infrastruktur (surat perusahaan, akses Internet, dll.), yang tanpanya integrasi sistem DLP tidak mungkin dilakukan;
  • pengalaman dalam mengaudit sistem informasi, mengembangkan dokumentasi pendampingan dan pelaporan;
  • pengalaman dalam pelatihan efektif karyawan yang mengoperasikan sistem, serta melatih pengguna dalam bekerja dengan informasi rahasia.

Sebagai kesimpulan, saya ingin menambahkan bahwa pengenalan sistem DLP itu sendiri bukanlah obat mujarab dan perlindungan instan terhadap semua ancaman internal yang terkait dengan pelanggaran kerahasiaan. Sistem saat ini menghilangkan hampir semua kemungkinan kebocoran informasi yang tidak disengaja (misalnya, informasi tersedia untuk umum di server file, karyawan tidak mengetahui bahwa informasi tersebut bersifat rahasia dan mencoba mengirimkannya ke teman). Dan sehubungan dengan metode perlindungan seperti enkripsi informasi, kontrol akses, audit dan pemantauan peristiwa keamanan informasi, metode organisasi dan hukum, ini akan secara signifikan memperumit pencurian informasi rahasia yang disengaja.

Sumber informasi rahasia (saluran kebocoran informasi), ancaman terhadap keamanan informasi rahasia, sumber ancaman, tujuan dan metode penerapan ancaman

Informasi rahasia yang beredar di suatu perusahaan memainkan peran penting dalam fungsinya. Informasi rahasia adalah informasi terdokumentasi, yang aksesnya dibatasi oleh hukum Federasi Rusia. Dengan demikian, data ini dapat menjadi objek yang menarik bagi penyusup. Oleh karena itu, perlu diciptakan kondisi di mana kemungkinan kebocoran informasi rahasia dapat diminimalkan.

Kebocoran adalah pelepasan informasi rahasia yang tidak terkendali di luar organisasi atau lingkaran orang yang dipercayakan. Kebocoran informasi dapat dilakukan melalui berbagai saluran. Saluran kebocoran informasi adalah saluran komunikasi yang memungkinkan suatu proses mengirimkan informasi dengan cara yang melanggar keamanan sistem. Kebocoran informasi dapat terjadi dalam tiga bentuk:

  • keterbukaan informasi;
  • kebocoran melalui jalur teknis;
  • akses tidak sah ke informasi.

Semua saluran penetrasi ke dalam sistem dan saluran kebocoran informasi dibagi menjadi langsung dan tidak langsung. Saluran tidak langsung dipahami sebagai saluran seperti itu, yang penggunaannya tidak memerlukan penetrasi ke tempat di mana komponen sistem berada (misalnya, kehilangan media informasi, mendengarkan jarak jauh, intersepsi PEMI). Untuk menggunakan saluran langsung, diperlukan penetrasi (ini mungkin tindakan orang dalam, penyalinan tidak sah, dll.).

Kebocoran informasi rahasia dapat terjadi jika ada kepentingan dari organisasi pesaing, serta jika ada kondisi yang memungkinkan penyerang mendapatkan informasi tersebut.

Terjadinya kondisi seperti itu dimungkinkan karena kombinasi keadaan yang tidak disengaja, dan karena tindakan musuh yang disengaja. Sumber utama informasi rahasia adalah:

  • personel perusahaan yang mengakui informasi rahasia;
  • pembawa materi informasi rahasia (dokumen, produk);
  • sarana teknis yang menyimpan dan memproses informasi rahasia;
  • sarana komunikasi yang digunakan untuk mentransfer informasi rahasia;
  • pesan yang dikirimkan melalui saluran komunikasi yang berisi informasi rahasia.

Oleh karena itu, informasi rahasia dapat tersedia untuk pihak ketiga sebagai akibat dari:

  • kehilangan atau penghancuran dokumen yang tidak semestinya pada media apa pun, paket dokumen, catatan rahasia;
  • ketidakpatuhan karyawan terhadap persyaratan untuk perlindungan informasi rahasia;
  • banyak bicara staf di area umum;
  • bekerja dengan informasi rahasia di hadapan orang yang tidak berwenang;
  • transfer informasi rahasia yang tidak sah ke karyawan lain;
  • kurangnya stempel kerahasiaan pada dokumen, penandaan pada media.

Dalam lingkungan yang sangat kompetitif, perhatian organisasi pesaing, tentu saja, menarik informasi rahasia. Lagi pula, semakin banyak informasi tersedia, semakin besar kemungkinan untuk menemukan kerentanan lawan. Oleh karena itu, saluran transmisi dan pertukaran informasi rahasia selama operasinya dapat menjadi sasaran serangan penyusup, yang pada gilirannya dapat menyebabkan munculnya saluran untuk membocorkan informasi rahasia.

Saat ini, Internet digunakan secara aktif. Tentu saja, Internet memberikan peluang dan kemudahan yang besar, tetapi itu menjadi alasan lain untuk kebocoran informasi rahasia. Dalam kebanyakan kasus, kebocoran terjadi ketika informasi rahasia ditangani secara sembarangan saat dikirim atau dipublikasikan di situs web. Sebagian besar insiden terjadi di surel. Saluran paling berbahaya berikutnya untuk membocorkan informasi rahasia adalah sistem komunikasi (terutama klien IM dan Skype). Juga sekarang sangat populer media sosial, yang memungkinkan tidak hanya untuk bertukar pesan, tetapi juga untuk menerbitkan file, yang setelah itu dapat menjadi milik sejumlah besar pengguna. Dan tentu saja, saluran Internet dapat mengalami serangan peretas, yang juga menimbulkan bahaya besar.

Ada sarana teknis khusus yang memungkinkan Anda memperoleh informasi tanpa kontak langsung dengan personel, dokumen, database. Saat menggunakannya, saluran teknis kebocoran informasi muncul. Di bawah saluran teknis kebocoran informasi, merupakan kebiasaan untuk memahami jalur fisik dari sumber informasi rahasia ke penyerang, yang melaluinya penyerang dapat memperoleh akses ke informasi yang dilindungi. Untuk pembentukan saluran teknis untuk kebocoran informasi, diperlukan kondisi spasial, energi, dan temporal tertentu, serta keberadaan peralatan yang sesuai di pihak penyerang untuk menerima, memproses, dan memperbaiki informasi. Saluran teknis utama untuk kebocoran informasi adalah elektromagnetik, listrik, akustik, visual-optik, dll. Saluran tersebut dapat diprediksi dan diinterupsi oleh tindakan pencegahan standar.

Ancaman utama terhadap informasi rahasia termasuk pengungkapan, kebocoran, akses tidak sah. Ancaman terhadap keamanan informasi rahasia dipahami sebagai serangkaian kondisi dan faktor yang menimbulkan bahaya potensial atau nyata yang terkait dengan kebocoran informasi dan (atau) pengaruh yang tidak sah dan (atau) tidak disengaja terhadapnya.

Akibat dari perbuatan melawan hukum tersebut dapat berupa pelanggaran terhadap kerahasiaan, keandalan, kelengkapan informasi, yang pada gilirannya dapat menimbulkan kerugian material bagi organisasi.

Semua ancaman terhadap informasi rahasia sehubungan dengan suatu objek dapat dibagi menjadi internal dan eksternal. Pelanggar internal dapat berupa administrasi, karyawan perusahaan yang memiliki akses ke sistem informasi, personel yang melayani gedung. Sumber ancaman eksternal adalah pelanggan, pengunjung, perwakilan organisasi pesaing, orang yang telah melanggar kontrol akses perusahaan, serta siapa pun di luar wilayah yang dikendalikan.

Statistik menunjukkan bahwa sebagian besar ancaman dilakukan oleh karyawan organisasi itu sendiri, sementara pangsa ancaman eksternal relatif kecil (Gambar 3.26).

Beras. 3.26. Statistik ancaman keamanan informasi

Kerusakan yang paling sering dan berbahaya adalah kesalahan pengguna sistem informasi yang tidak disengaja. Bahaya khusus adalah "karyawan yang tersinggung", yang tindakannya dikaitkan dengan keinginan untuk merugikan organisasi. Ini bisa menjadi karyawan saat ini dan mantan. Oleh karena itu, perlu dipastikan bahwa ketika seorang karyawan pergi, aksesnya ke sumber daya informasi berhenti.

Sumber ancaman alami sangat beragam dan tidak dapat diprediksi. Munculnya sumber-sumber seperti itu sulit diramalkan dan sulit dilawan. Ini termasuk kebakaran, gempa bumi, angin topan, banjir dan bencana alam lainnya. Terjadinya peristiwa semacam itu dapat menyebabkan gangguan pada fungsi perusahaan dan, karenanya, pelanggaran keamanan informasi dalam organisasi.

Untuk melindungi informasi yang disimpan di komputer Anda, Anda harus menggunakan alat perlindungan perangkat lunak dan perangkat keras. Disarankan untuk menggunakan jenis ini alat perangkat lunak perlindungan komputer pribadi:

  • berarti memberikan perlindungan terhadap akses tidak sah ke komputer;
  • cara melindungi disk dari penulisan dan pembacaan yang tidak sah;
  • kontrol akses disk;
  • cara menghilangkan sisa-sisa informasi rahasia.

Langkah-langkah utama untuk mencegah NSD ke PC adalah

perlindungan fisik PC dan media penyimpanan, otentikasi pengguna, kontrol akses ke informasi yang dilindungi, perlindungan kriptografi, pendaftaran akses ke informasi yang dilindungi. Karena ada kemungkinan komputer terinfeksi virus, jangan lupa untuk melengkapi setiap PC dengan program antivirus khusus.

Saat memproses informasi rahasia di sistem Informasi perusahaan ada kemungkinan kebocorannya. Kebocoran informasi rahasia dapat menyebabkan kerusakan material yang serius. Oleh karena itu, perlu dilakukan tindakan untuk mencegahnya. Untuk melakukan ini, perlu menganalisis semua sumber dan ancaman yang mungkin dan, sesuai dengan ini, membuat keputusan tentang penggunaan terpadu alat perlindungan informasi.

Istilah "kebocoran informasi rahasia" mungkin bukan yang paling merdu, tetapi mencerminkan esensi fenomena lebih luas daripada istilah lain, dan selain itu, telah lama mengakar dalam literatur ilmiah dan dokumen peraturan. Kebocoran informasi rahasia adalah melanggar hukum, yaitu, pelepasan informasi tersebut secara tidak sah di luar zona lindung operasinya atau lingkaran orang-orang yang memiliki hak untuk bekerja dengannya, jika jalan keluar ini mengarah pada penerimaan informasi (pengenalan dengannya). ) oleh orang yang tidak memiliki akses ke sana. akses resmi. Kebocoran informasi rahasia berarti tidak hanya penerimaannya oleh orang yang tidak bekerja di perusahaan, akses tidak sah ke informasi rahasia oleh orang di perusahaan ini juga menyebabkan kebocoran.

Hilangnya dan bocornya informasi terdokumentasi rahasia disebabkan oleh kerentanan informasi. Kerentanan informasi harus dipahami sebagai ketidakmampuan informasi untuk secara mandiri menahan pengaruh destabilisasi, yaitu pengaruh yang melanggar statusnya yang sudah mapan. Pelanggaran status informasi yang terdokumentasi terdiri dari pelanggaran keamanan fisiknya (secara umum atau dengan pemilik ini secara penuh atau sebagian), struktur dan konten logis, aksesibilitas untuk pengguna yang berwenang. Pelanggaran status informasi terdokumentasi rahasia juga mencakup pelanggaran kerahasiaannya (kedekatan dengan orang yang tidak berwenang).

Kerentanan informasi terdokumentasi adalah konsep kolektif. Itu tidak ada sama sekali, tetapi memanifestasikan dirinya dalam berbagai bentuk. Bentuk-bentuk seperti itu, yang mengungkapkan hasil dari efek destabilisasi pada informasi, termasuk (varian nama formulir yang ada ditunjukkan dalam tanda kurung):

    pencurian pembawa informasi atau informasi yang ditampilkan di dalamnya (pencurian);

    hilangnya pembawa informasi (loss);

    penghancuran yang tidak sah dari pembawa informasi atau informasi yang ditampilkan di dalamnya (penghancuran);

    distorsi informasi (perubahan tidak sah, modifikasi tidak sah, pemalsuan, pemalsuan);

    pemblokiran informasi;

    keterbukaan informasi (distribusi, pengungkapan).

Istilah "penghancuran" digunakan terutama dalam kaitannya dengan informasi di media magnetik.

Varian nama yang ada: modifikasi, pemalsuan, pemalsuan tidak sepenuhnya memadai untuk istilah "distorsi", mereka memiliki nuansa, tetapi esensinya sama - perubahan sebagian atau seluruhnya yang tidak sah dalam komposisi informasi asli.

Memblokir informasi dalam konteks ini berarti memblokir akses ke sana oleh pengguna yang berwenang, bukan penyerang.

Keterbukaan informasi merupakan bentuk manifestasi dari kerawanan informasi rahasia saja.

Satu atau beberapa bentuk kerentanan informasi terdokumentasi dapat diwujudkan sebagai akibat dari efek destabilisasi yang disengaja atau tidak disengaja dengan berbagai cara pada pembawa informasi atau pada informasi itu sendiri dari sumber pengaruh. Sumber tersebut dapat berupa orang, sarana teknis untuk memproses dan mentransmisikan informasi, sarana komunikasi, bencana alam, dll. Cara-cara yang menimbulkan efek destabilisasi pada informasi adalah menyalin (memotret), merekam, mentransfer, memakan, menginfeksi program pemrosesan informasi dengan virus, pelanggaran teknologi pemrosesan dan penyimpanan informasi, ketidakmampuan (atau kegagalan) dan pelanggaran mode operasi sarana teknis untuk memproses dan mentransmisikan informasi, dampak fisik pada informasi, dll.

Implementasi bentuk manifestasi kerentanan informasi terdokumentasi mengarah atau dapat menyebabkan dua jenis kerentanan - hilangnya atau kebocoran informasi.

Pencurian dan hilangnya pembawa informasi, penghancuran pembawa informasi yang tidak sah atau hanya informasi yang ditampilkan di dalamnya, distorsi dan pemblokiran informasi menyebabkan hilangnya informasi yang terdokumentasi. Kerugian dapat lengkap atau sebagian, tidak dapat diperbaiki atau sementara (ketika informasi diblokir), tetapi dalam hal apa pun itu menyebabkan kerusakan pada pemilik informasi.

Kebocoran informasi terdokumentasi rahasia mengarah pada pengungkapannya. Dalam literatur dan bahkan dalam dokumen peraturan, istilah "kebocoran informasi rahasia" sering diganti atau diidentikkan dengan istilah: "pengungkapan informasi rahasia", "penyebaran informasi rahasia". Pendekatan ini tidak sah. Pengungkapan atau penyebaran informasi rahasia berarti komunikasi yang tidak sah kepada konsumen yang tidak memiliki hak untuk mengaksesnya. Pada saat yang sama, pembawaan seperti itu harus dilakukan oleh seseorang, berasal dari seseorang. Kebocoran terjadi ketika informasi rahasia diungkapkan (penyebaran tidak sah), tetapi tidak terbatas pada itu. Kebocoran juga dapat terjadi sebagai akibat hilangnya pembawa informasi rahasia yang terdokumentasi, serta pencurian informasi pembawa atau informasi yang ditampilkan di dalamnya, sementara pembawa disimpan oleh pemiliknya (owner). "Mungkin terjadi" tidak berarti bahwa itu akan terjadi. Media yang hilang bisa jatuh ke tangan yang salah, atau mungkin “diambil” oleh truk sampah dan dihancurkan dengan cara yang ditentukan untuk sampah. Dalam kasus terakhir, tidak ada kebocoran informasi rahasia. Pencurian informasi terdokumentasi rahasia juga tidak selalu dikaitkan dengan penerimaannya oleh orang yang tidak memiliki akses ke sana. Ada banyak kasus ketika pembawa informasi rahasia dicuri dari rekan kerja di tempat kerja oleh orang yang mengakui informasi ini dengan tujuan "mendapatkannya", menyebabkan kerugian bagi rekan kerja. Pembawa seperti itu, biasanya, dihancurkan oleh orang yang menculiknya. Namun bagaimanapun juga, kehilangan dan pencurian informasi rahasia, jika tidak mengarah pada kebocorannya, maka selalu menimbulkan ancaman kebocoran. Oleh karena itu, dapat dikatakan bahwa pengungkapan informasi rahasia mengarah pada kebocorannya, dan pencurian serta kehilangan dapat menyebabkannya. Kesulitannya terletak pada kenyataan bahwa seringkali tidak mungkin untuk menentukan, pertama, fakta pengungkapan atau pencurian informasi rahasia sementara pembawa informasi disimpan oleh pemiliknya (pemilik), dan kedua, apakah informasi tersebut diperoleh sebagai hasil dari pencurian atau kehilangannya kepada orang yang tidak berwenang.



Memuat...
Atas