Čo je to únik dôverných informácií. Príčiny úniku informácií

Zdrojové informácie sa vždy šíria do vonkajšieho prostredia. Kanály šírenia informácií sú objektívne, aktívne a zahŕňajú: obchodnú, manažérsku, obchodnú, vedeckú, komunikačnú regulovanú komunikáciu; informačné siete; prirodzené technické kanály.

Kanál šírenia informácií je spôsob prenosu cenných informácií z jedného zdroja do druhého v autorizovanom (povolenom) režime alebo v dôsledku objektívnych zákonov alebo v dôsledku objektívnych zákonov.

Termín "únik" dôverné informácie“, pravdepodobne nie najeufónnejšie, ale odráža podstatu fenoménu priestrannejšie ako iné pojmy. Už dlho je zakorenený vo vedeckej literatúre, regulačných dokumentoch. Únik dôverných informácií predstavuje protiprávne, t.j. neoprávnené uvoľnenie takýchto informácií mimo chráneného pásma jeho prevádzky alebo ustanoveného okruhu osôb oprávnených s nimi pracovať, ak tento výstup viedol k prijatiu informácie (oboznámeniu sa s ňou) osobami, ktoré k nim nemajú oprávnený prístup. Únik dôverných informácií znamená nielen ich získanie osobami nepracujúcimi v podniku, k úniku vedie aj neoprávnený prístup osôb tohto podniku k dôverným informáciám.

Strata a únik dôverných zdokumentovaných informácií je spôsobený zraniteľnosťou informácií. Zraniteľnosť informácií treba chápať ako neschopnosť informácie samostatne odolávať destabilizačným vplyvom, t.j. vplyvmi, ktoré narúšajú jej ustálený stav. Porušenie stavu akejkoľvek dokumentovanej informácie spočíva v porušení jej fyzickej bezpečnosti (celkovo alebo u tohto vlastníka úplne alebo čiastočne), logickej štruktúry a obsahu, prístupnosti pre oprávnených používateľov. Porušenie štatútu dôvernej dokumentovanej informácie navyše zahŕňa porušenie jej dôvernosti (blízkosť k neoprávneným osobám). Zraniteľnosť zdokumentovaných informácií je kolektívny pojem. Vôbec neexistuje, ale prejavuje sa v rôznych podobách. Patria sem: krádež nosiča informácií alebo informácií v ňom zobrazených (krádež); strata nosiča informácií (strata); neoprávnené zničenie nosiča informácií alebo informácií v ňom zobrazených (zničenie, skreslenie informácie (neoprávnená zmena, neoprávnená úprava, falšovanie, falšovanie); zablokovanie informácie; sprístupnenie informácie (distribúcia, zverejnenie).

Pojem „deštrukcia“ sa používa najmä v súvislosti s informáciami na magnetických médiách. Existujúce možnosti názvy: úprava, falšovanie, falšovanie nie sú úplne adekvátne pojmu „skreslenie“, majú nuansy, ale ich podstata je rovnaká – neoprávnená čiastočná alebo úplná zmena v zložení pôvodnej informácie.

Blokovanie informácií tu znamená zablokovanie prístupu k nim legitímnym používateľom, nie útočníkom.

Sprístupnenie informácií je formou prejavu zraniteľnosti iba dôverných informácií.

Tá alebo tá forma zraniteľnosti dokumentovaných informácií môže byť realizovaná v dôsledku zámerného alebo náhodného destabilizačného účinku. rôzne cesty na nosiči informácie alebo na samotnej informácii zo zdrojov vplyvu. Takýmito zdrojmi môžu byť ľudia, technické prostriedky na spracovanie a prenos informácií, komunikačné prostriedky, prírodné katastrofy a pod. Spôsobmi destabilizačného účinku na informácie sú kopírovanie (fotografovanie), zaznamenávanie, prenos, jedenie, infikovanie programov na spracovanie informácií vírusom, porušenie technológie spracovania a uchovávania informácií, výstup (alebo porucha) systému a porušenie režimu prevádzky technické prostriedky spracovanie a prenos informácií, fyzický vplyv na informácie a pod.

Zraniteľnosť zdokumentovaných informácií vedie alebo môže viesť k strate alebo úniku informácií.

Odcudzenie a strata nosičov informácií, neoprávnené zničenie nosičov informácií alebo len informácií na nich zobrazených, skreslenie a zablokovanie informácií vedie k strate zdokumentovaných informácií. Strata môže byť úplná alebo čiastočná, nenahraditeľná alebo dočasná (keď sú informácie zablokované), ale v každom prípade spôsobí majiteľovi informácií škodu.

Únik dôverných zdokumentovaných informácií vedie k ich zverejneniu. Ako poznamenávajú niektorí autori v literatúre a dokonca aj v regulačných dokumentoch, pojem „únik dôverných informácií“ sa často nahrádza alebo stotožňuje s pojmami: „sprístupnenie dôverných informácií“, „šírenie dôverných informácií“. Takýto prístup je z pohľadu odborníkov nezákonný. Zverejnením alebo šírením dôverných informácií sa rozumie ich neoprávnené oznámenie spotrebiteľom, ktorí k nim nemajú právo prístupu. Zároveň by takéto prinesenie mal niekto uskutočniť, od niekoho pochádzať. K úniku dochádza pri zverejnení dôverných informácií (neoprávnená distribúcia), ale neobmedzuje sa len na ne. K úniku môže dôjsť aj v dôsledku straty nosiča dôverných zdokumentovaných informácií, ako aj odcudzením nosiča informácií alebo informácií v ňom zobrazených, pričom nosič je v držbe jeho vlastníka (majiteľa). Neznamená to, čo sa stane. Stratené médiá sa môžu dostať do nesprávnych rúk, alebo ich môže „chytiť“ smetiarske auto a zničiť spôsobom stanoveným pre odpad. V druhom prípade nedochádza k úniku dôverných informácií. Krádež dôverných zdokumentovaných informácií tiež nie je vždy spojená s ich prijatím osobami, ktoré k nim nemajú prístup. Existuje mnoho príkladov, keď krádež nosičov dôverných informácií vykonali kolegovia v práci osoby, ktoré sa k týmto informáciám priznali s cieľom ich „získať“ a poškodiť kolegu. Takéto nosiče spravidla zničili osoby, ktoré ich uniesli. V každom prípade však strata a krádež dôverných informácií, ak nevedú k ich úniku, vždy vytvárajú hrozbu úniku. Dá sa teda povedať, že prezradenie dôverných informácií vedie k ich úniku a môže k nemu viesť krádež a strata. Problém spočíva v tom, že často nie je možné rozdeliť, po prvé, samotný fakt zverejnenia alebo krádeže dôverných informácií, zatiaľ čo nosič informácií je uchovávaný jeho vlastníkom (vlastníkom), a po druhé, či informácie získané v dôsledku jeho krádežou alebo stratou neoprávneným osobám.

Držiteľom obchodného tajomstva je fyzická osoba resp subjekt legálne disponujúce informáciami tvoriacimi obchodné tajomstvo a zodpovedajúcimi právami v plnom rozsahu.

Informácie tvoriace obchodné tajomstvo neexistujú samé o sebe. Zobrazuje sa na rôznych médiách, ktoré ho môžu ukladať, hromadiť a prenášať. Používajú aj informácie.

Nosič informácií - individuálne alebo hmotný objekt vrátane fyzikálneho poľa, v ktorom sa zobrazujú informácie vo forme symbolov, obrazov, signálov, technických riešení a procesov.

Z tejto definície po prvé vyplýva, že materiálne predmety nie sú len to, čo je možné vidieť alebo sa ich dotknúť, ale aj fyzické polia, ako aj ľudský mozog, a po druhé, že informácie v médiách sa nezobrazujú len symbolmi, t.j. písmená, čísla, znaky, ale aj obrázky v podobe kresieb, nákresov, schém, iných ikonických modelov, signálov vo fyzikálnych oblastiach, technických riešení vo výrobkoch, technických postupov v technológii výroby výrobkov.

Typy hmotných predmetov ako nosičov informácií sú rôzne. Môžu to byť magnetické pásky, magnetické a laserové disky, foto, filmové, video a audio pásky, rôzne druhy priemyselné výrobky, technologické postupy a pod. Ale najrozšírenejším typom sú papierové nosiče. Informácie v nich sú zaznamenané ručne, strojom, elektronicky, typografickými spôsobmi vo forme textu, kresby, diagramu, kresby, vzorca, grafu, mapy atď. V týchto médiách sa informácie zobrazujú vo forme symbolov a obrázkov. Takéto informácie federálneho zákona „o informáciách ...“ sú klasifikované ako zdokumentované informácie a predstavujú rôzne typy dokumentov.

V poslednom období došlo k výrazným úpravám foriem a prostriedkov získavania dôverných informácií neformálnymi prostriedkami. Samozrejme sa to týka najmä dopadu na človeka ako nositeľa dôverných informácií.

Osoba ako objekt vplyvu je z dôvodu určitej právnej neistoty v danom momente, individuálnych ľudských slabostí a životných okolností náchylnejšia na neformálne vplyvy ako technické prostriedky a iné nosiče dôverných informácií.

Takéto neformálne ovplyvňovanie má spravidla skrytý, nezákonný charakter a môže byť vykonávané ako jednotlivo, tak aj skupinou osôb.

Pre osobu, ktorá je nositeľom dôverných informácií, sú možné tieto typy kanálov úniku informácií: hlasový kanál, fyzický kanál a technický kanál.

Únikový rečový kanál - informácie sa prenášajú od vlastníka dôverných informácií prostredníctvom slov osobne k objektu, ktorý má o tieto informácie záujem.

Fyzický kanál úniku - informácie sú prenášané od vlastníka dôverných informácií (nosičov) papierovými, elektronickými, magnetickými (šifrovanými alebo otvorenými) alebo inými prostriedkami k objektu, ktorý má záujem o získanie týchto informácií.

Technický únikový kanál - informácie sa prenášajú technickými prostriedkami.

Formy vplyvu na osobu, ktorá je nositeľom chránených informácií, môžu byť otvorené a skryté.

Otvorený vplyv na vlastníka (nositeľa) dôverných informácií na získanie zainteresovaným objektom znamená priamy kontakt.

Skrytý vplyv na vlastníka (nositeľa) dôverných informácií na ich prijatie zainteresovaným objektom sa vykonáva nepriamo (nepriamo).

Prostriedkom neformálneho vplyvu vlastníka (nositeľa) dôverných informácií na získanie určitých informácií od neho prostredníctvom otvoreného rečového kanála je osoba alebo skupina ľudí, ktorí interagujú prostredníctvom: prísľubov niečoho, žiadostí, návrhov.

V dôsledku toho je vlastník (nositeľ) dôverných informácií nútený zmeniť svoje správanie, svoje úradné povinnosti a preniesť požadované informácie.

Skryté ovplyvňovanie prostredníctvom rečového kanála na vlastníka (nositeľa) dôverných informácií sa uskutočňuje prostredníctvom nepriameho nátlaku - vydierania prostredníctvom tretej strany, neúmyselného alebo úmyselného počúvania atď.

Spomínané ovplyvňovacie prostriedky v konečnom dôsledku privykajú majiteľa (nositeľa) dôverných informácií jeho tolerancii (tolerancii) vplyvov, ktoré sú na neho vyvíjané.

Formy vplyvu na vlastníka (nositeľa) dôverných informácií prostredníctvom fyzického kanála úniku môžu byť tiež otvorené a skryté.

Otvorený vplyv sa uskutočňuje pomocou sily (fyzického) zastrašovania (bitie) alebo silou s fatálnym následkom po prijatí (bitie) alebo silou s fatálnym výsledkom po prijatí informácie.

Skrytá akcia je z hľadiska použitia prostriedkov jemnejšia a rozsiahlejšia. To možno znázorniť ako nasledujúcu štruktúru dopadu. Predmet záujmu - záujmy a potreby nositeľa dôverných informácií.

V dôsledku toho zainteresovaný objekt skryto (nepriamo) ovplyvňuje záujmy a potreby osoby, ktorá vlastní dôverné informácie.

Takéto skryté ovplyvňovanie môže byť založené na: strachu, vydieraní, manipulácii s faktami, úplatku, podplácaní, intimite, korupcii, presviedčaní, poskytovaní služieb, uistení o budúcnosti osoby, ktorá je nositeľom dôverných informácií.

Forma vplyvu na vlastníka (nositeľa) dôverných informácií prostredníctvom technických kanálov môže byť tiež otvorená a skrytá.

Otvorené (priame) prostriedky - fax, telefón (vrátane mobilné systémy), Internet, rádiokomunikácie, telekomunikácie, médiá.

Skryté prostriedky zahŕňajú: počúvanie pomocou technických prostriedkov, sledovanie z obrazovky displeja a iné prostriedky na jeho zobrazenie, neoprávnený prístup k PC a softvéru a hardvéru.

Všetky uvažované prostriedky ovplyvňovania, bez ohľadu na ich formy, majú neformálny dopad na osobu, ktorá je nositeľom dôverných informácií, a sú spájané s nezákonnými a kriminálnymi metódami získavania dôverných informácií.

Možnosť manipulácie individuálnych charakteristík vlastníka (nositeľa) dôverných informácií s jeho sociálnymi potrebami za účelom ich získania je potrebné brať do úvahy pri umiestňovaní, výbere personálu a vykonávaní personálnej politiky pri organizovaní práce s dôvernými informáciami.

Vždy treba pamätať na to, že skutočnosť zdokumentovania informácií (aplikovanie na akýkoľvek materiálny nosič) zvyšuje riziko úniku informácií. Nosič materiálu sa vždy ľahšie ukradne, kým je vysoký stupeň skutočnosť, že potrebné informácie nie sú skreslené, ako je to v prípade ústneho sprístupnenia informácií.

Ohrozenie bezpečnosti, integrity a utajenia dôverných) informácií s obmedzeným prístupom sa prakticky realizuje prostredníctvom rizika vytvorenia kanálov na neoprávnené získanie (extrakciu) cenných informácií a dokumentov útočníkom. Tieto kanály sú kolekciou nechránených alebo slabo chránených cieľov organizácie. možný únik informácie, ktoré útočník používa na získanie potrebných informácií, úmyselný nezákonný prístup k chráneným a stráženým informáciám.

Každý konkrétny podnik má svoj vlastný súbor kanálov na neoprávnený prístup k informáciám, v tomto prípade ideálne firmy neexistujú.

Závisí to od mnohých faktorov: objem chránených a strážených informácií; druhy chránených a strážených informácií (predstavujúcich štátne tajomstvo, prípadne iné tajomstvo – úradné, obchodné, bankové a pod.); odborná úroveň personálu, umiestnenie budov a priestorov a pod.

Fungovanie kanálov neoprávneného prístupu k informáciám nevyhnutne znamená únik informácií, ako aj zmiznutie ich nosiča.

Ak hovoríme o úniku informácií vinou personálu, používa sa pojem „sprístupnenie informácií“. Osoba môže poskytnúť informácie ústne, písomne, odstránením informácií pomocou technických prostriedkov (kopírky, skenery atď.), pomocou gest, výrazov tváre a podmienených signálov. A preniesť to osobne, cez sprostredkovateľov, cez komunikačné kanály atď.

Únik (sprístupnenie) informácií je charakterizovaný dvoma stavmi:

  • 1. Informácie sa dostanú priamo k osobe, ktorá sa o ne zaujíma, útočníkovi;
  • 2. Informácie sa odovzdávajú náhodnej tretej strane.

Treťou stranou sa v tomto prípade rozumie akákoľvek tretia strana, ktorá získala informácie v dôsledku okolností, ktoré táto osoba nemôže ovplyvniť, alebo nezodpovednosťou personálu, ktorý nemá právo disponovať informáciami, a čo je najdôležitejšie, túto osobu tieto informácie nezaujímajú. Informácie od tretej strany sa však môžu ľahko dostať k útočníkovi. V tomto prípade tretia strana, vzhľadom na okolnosti nastavené útočníkom, pôsobí ako „blotter“, aby zachytila ​​potrebné informácie.

Prenos informácií na tretiu stranu sa javí ako celkom bežný jav a možno ho nazvať neúmyselný, spontánny, hoci k zverejneniu informácií dochádza.

K neúmyselnému prenosu informácií na tretiu stranu dochádza v dôsledku:

  • 1. Strata alebo nesprávne zničenie dokumentu na akomkoľvek médiu, balík dokumentov, spisy, dôverné záznamy;
  • 2. Ignorovanie alebo úmyselné nedodržiavanie požiadaviek na ochranu zdokumentovaných informácií zo strany zamestnanca;
  • 3. Nadmerná zhovorčivosť zamestnancov v neprítomnosti votrelca - s kolegami z práce, príbuznými, priateľmi, inými osobami na verejných miestach: kaviarne, doprava atď. (v poslednej dobe sa to stalo viditeľným s rozširovaním mobilnej komunikácie);
  • 4. Pracujte so zdokumentovanými informáciami s obmedzený prístup organizácie s neoprávnenými osobami, jeho neoprávnený prevod na iného zamestnanca;
  • 5. Používanie obmedzených informácií v otvorených dokumentoch, publikáciách, rozhovoroch, osobných poznámkach, denníkoch atď.;
  • 6. Absencia tajných (dôverných) informácií na dokumentoch, označenie príslušnými pečiatkami na technických nosičoch;
  • 7. Prítomnosť nadmerného množstva informácií s obmedzeným prístupom v textoch otvorených dokumentov;
  • 8. Neoprávnené kopírovanie (skenovanie) zamestnancom vrátane elektronických dokumentov na úradné alebo zberateľské účely.

Útočník alebo jeho spolupáchateľ na rozdiel od tretej strany cielene získava konkrétne informácie a úmyselne, nezákonne nadväzuje kontakt so zdrojom týchto informácií alebo transformuje kanály ich objektívnej distribúcie na kanály na ich zverejnenie alebo únik.

Organizačné kanály úniku informácií sa vyznačujú širokou škálou typov a sú založené na vytváraní rôznych, vrátane právnych vzťahov medzi útočníkom a podnikom alebo zamestnancami podniku pre následný neoprávnený prístup k informáciám, ktoré nás zaujímajú.

Hlavné typy organizačných kanálov môžu byť:

  • 1. Narušiteľa prijíma podnik spravidla na technickú alebo pomocnú pozíciu (počítačový operátor, špeditér, kuriér, upratovač, školník, strážnik, vodič a pod.);
  • 2. Účasť na práci podniku ako partner, sprostredkovateľ, klient, používanie rôznych podvodných metód;
  • 3. Vyhľadanie spolupáchateľa (iniciatívneho asistenta) pracujúceho v organizácii útočníkom, ktorý sa stane jeho komplicom;
  • 4. Nadviazanie dôverného vzťahu útočníkom so zamestnancom organizácie (podľa spoločných záujmov až po spoločné pitie a milenecký vzťah) alebo bežným návštevníkom, zamestnancom inej organizácie, ktorý má informácie zaujímavé pre útočníka;
  • 5. Využívanie komunikačných väzieb organizácie - účasť na rokovaniach, stretnutiach, výstavách, prezentáciách, korešpondencii vrátane elektronickej s organizáciou alebo jej konkrétnymi zamestnancami a pod.;
  • 6. Použitie chybného konania personálu alebo úmyselné provokovanie tohto konania útočníkom;
  • 7. Vniknutie tajných alebo fiktívnych dokumentov do objektov podniku a priestorov, trestný, násilný prístup k informáciám, tj krádeže dokumentov, diskiet, pevné disky(pevné disky) alebo samotné počítače, vydieranie a navádzanie na spoluprácu jednotlivých pracovníkov, podplácanie a vydieranie pracovníkov, vytváranie extrémnych situácií a pod.;
  • 8. Potvrdenie potrebné informácie od tretej (náhodnej) osoby.

Organizačné kanály si útočník vyberá alebo tvorí individuálne podľa svojich profesionálnych schopností, konkrétnej situácie a je mimoriadne ťažké ich predvídať. Hľadanie organizačných kanálov si vyžaduje seriózny výskum a analýzu.

Rozsiahle príležitosti na neoprávnené získavanie informácií s obmedzeným prístupom vytvárajú technickú podporu pre technológie správy finančných dokumentov organizácie. Akákoľvek manažérska a finančná činnosť je vždy spojená s diskusiou o informáciách na úradoch alebo prostredníctvom komunikačných liniek a kanálov (vedenie videohovorov a konferenčných hovorov), kalkulácie a analýzy situácií na počítačoch, príprava a duplikovanie dokumentov atď.

Technické kanály úniku informácií vznikajú pri použití špeciálnych technických prostriedkov priemyselnej špionáže, ktoré umožňujú získať chránené informácie bez priameho kontaktu s pracovníkmi organizácie, dokumentmi, spismi a databázami.

Technický kanál je fyzická cestaúnik informácií zo zdroja alebo kanála objektívneho šírenia informácií k útočníkovi. Kanál vzniká, keď útočník analyzuje fyzické polia a žiarenia, ktoré sa objavujú počas prevádzky počítača a iných kancelárskych zariadení, zachytáva informácie, ktoré majú zvukovú, vizuálnu alebo inú formu zobrazenia. Hlavné technické kanály sú akustické, vizuálno-optické, elektromagnetické atď. Tieto kanály sú predvídateľné, majú štandardný charakter a sú prerušované štandardné prostriedky protiakcia. Napríklad v súlade s GOST RV 50600-93. „Ochrana utajovaných skutočností pred technickým spravodajstvom. Systém dokumentov. Všeobecné ustanovenia".

Kreatívna kombinácia kanálov oboch typov v akciách útočníka je bežná a profesionálne gramotná, napríklad nadviazanie dôveryhodných vzťahov so zamestnancami organizácie a zachytenie informácií prostredníctvom technických kanálov s pomocou tohto zamestnanca.

Môže existovať veľa možností a kombinácií kanálov, takže riziko straty informácií je vždy dosť vysoké. Efektívnym systémom ochrany informácií útočník ničí jednotlivé prvky ochrany a vytvára si kanál, ktorý potrebuje na získanie informácií.

Na implementáciu stanovených úloh útočník určuje nielen kanály neoprávneného prístupu k informáciám organizácie, ale aj súbor metód na získanie týchto informácií.

Na ochranu informácií na správnej úrovni je potrebné „poznať nepriateľa“ a metódy používané na získanie informácií.

Právne metódy sú zahrnuté v obsahu pojmov a „vlastná inteligencia v podnikaní“, vyznačujú sa právnou istotou a spravidla určujú vznik záujmu o organizáciu. V súlade s tým môže byť potrebné použiť kanály neoprávneného prístupu k požadovaným informáciám. Základom „vlastnej inteligencie“ je usilovnosť analytická prácaútočníkov a konkurentov špecializovaných expertov nad zverejnenými a verejne dostupnými materiálmi organizácie. Zároveň sa zohľadňujú aktivity a služby poskytované organizáciou, reklamné publikácie, informácie získané v procese oficiálnych a neoficiálnych rozhovorov a rokovaní so zamestnancami podniku, materiály z tlačových konferencií, prezentácií spoločnosti a služieb, vedeckých sympózií a pod. semináre, informácie získané z informačných sietí vrátane čísla z internetu. Legálne metódy poskytujú útočníkovi väčšinu informácií, ktoré ho zaujímajú, a umožňujú mu určiť zloženie chýbajúcich informácií, ktoré získa nelegálnymi metódami, pričom niektoré už nie je potrebné získať kvôli starostlivej analýze otvorených informácií.

Nelegálne spôsoby získavania cenných informácií sú vždy nezákonné a používajú sa na prístup k chráneným informáciám, ktoré nie je možné získať legálnymi spôsobmi. Základom nelegálneho získavania informácií je vyhľadávanie útočníkom najefektívnejších nechránených organizačných a technických kanálov neoprávneného prístupu k informáciám existujúcim v organizácii v špecifických podmienkach. Vytvorenie takýchto kanálov v prípade ich neprítomnosti a realizácia plánu praktického využitia týchto kanálov.

Medzi nelegálne metódy patrí: krádež, úmyselné klamanie, odpočúvanie, falšovanie identifikačných dokladov, podplácanie, podplácanie, vydieranie, inscenovanie alebo organizovanie extrémnych situácií, používanie rôznych kriminálnych techník a pod. V procese implementácie nelegálnych metód sa často vytvára tajný kanál na získavanie cenných finančných informácií. Medzi nelegálne metódy patrí aj: odpočúvanie informácií objektívne šírených technickými kanálmi, vizuálne sledovanie budov a priestorov banky a personálu, analýza objektov obsahujúcich stopy chránených informácií, analýza architektonické prvky predmetov ochrany, rozbor papierových odpadov vynesených a vyvezených z podniku.

Môže teda dôjsť k úniku informácií s obmedzeným prístupom:

  • 1. Ak je záujem organizácií, jednotlivcov, konkurentov o konkrétne informácie;
  • 2. keď existuje riziko hrozby organizovanej útočníkom alebo za náhodných okolností;
  • 3. Ak existujú podmienky, ktoré umožňujú útočníkovi vykonať potrebné akcie a získať informácie.

Tieto podmienky môžu zahŕňať:

  • 1. Nedostatok systémových analytických a kontrolná práca identifikovať a študovať hrozby a kanály úniku informácií, mieru rizika porušenia informačná bezpečnosť organizácie;
  • 2. Neefektívny, zle organizovaný podnikový informačný bezpečnostný systém alebo absencia tohto systému;
  • 3. Neprofesionálne organizovaná technológia správy uzavretých (dôverných) finančných dokumentov vrátane elektronickej a kancelárskej práce na dokumentovaných informáciách s obmedzeným prístupom;
  • 4. Neorganizovaný nábor a fluktuácia zamestnancov, ťažká psychologická klíma v tíme;
  • 5. Chýbajúci systém školenia zamestnancov o pravidlách práce s dokumentovanými informáciami s obmedzeným prístupom;
  • 6. Nedostatok kontroly zo strany vedenia podniku nad dodržiavaním požiadaviek zo strany personálu normatívne dokumenty o práci s dokumentovanými informáciami s obmedzeným prístupom;
  • 7. Nekontrolované návštevy priestorov organizácie neoprávnenými osobami.

Kanály neoprávneného prístupu a úniku informácií môžu byť dvoch typov: organizačné a technické. Sú poskytované legálnymi a nelegálnymi metódami.

Získavanie dokumentov alebo informácií s obmedzeným prístupom teda môže byť jednorazový alebo bežný proces, ktorý prebieha relatívne dlho.

Akékoľvek informačné zdroje organizácie sú preto veľmi zraniteľnou kategóriou a ak sa o ne útočník začne zaujímať, nebezpečenstvo ich úniku sa stáva celkom reálnym.

Je žiaduce predbežné posúdenie materiálov pripravených na publikovanie o spoločnosti, výstavných brožúr, reklamných publikácií a pod. analytikmi, ich účasť na prezentáciách, výstavách, stretnutiach akcionárov, rokovaniach, ako aj pohovoroch a testovaní kandidátov na pozície. Ten je jednou z hlavných a najdôležitejších povinností informačnej a analytickej služby, pretože práve v tomto štádiu je možné s určitou mierou pravdepodobnosti zablokovať jeden z hlavných organizačných kanálov - povolenie narušiteľa pracovať v spoločnosti.

Americké výskumné centrum ITRC (Identity Theft Resource Center) koncom júna zverejnilo informácie o únikoch informácií za prvý polrok tohto roka. Podľa ITRC počas tohto obdobia došlo v Spojených štátoch k 336 únikom verejných informácií a celkový počet obetí dosiahol 17 miliónov ľudí.

Frekvencia úniku informácií neuveriteľne rýchlo rastie: len za posledné tri roky sa takmer zoštvornásobila (obrázok 1). Úniky informácií sa každým rokom stávajú čoraz významnejším bezpečnostným problémom a boj proti nim je nápadom špecialistov v tejto oblasti. Aby ste však mohli účinne riešiť úniky, musíte najprv vedieť, ako k nim dochádza a aké nástroje sú k dispozícii na ich riešenie.

Ryža. 1. Počet únikov verejných informácií,
opravené v USA
(zdroj: ITRC, Perimetrix, 2008)

Správa Perimetrix, publikovaná v prvom štvrťroku tohto roka, bola vybraná ako počiatočné údaje na štúdium problému. V rámci prípravy správy špecialisti spoločnosti Perimetrix zozbierali a analyzovali informácie o stovke rôznych incidentov, ktoré sa vyskytli v rôznych častiach sveta. Výsledným štatistikám možno dôverovať, pretože všetky uvažované incidenty sa odohrali v skutočných organizáciách.

Na obr. 2 je znázornené rozdelenie netesností podľa hlavných typov ich príčin. Je ľahké vidieť, že štyri hlavné typy únikov informácií predstavovali prevažnú väčšinu (84 %) incidentov, pričom takmer polovica tohto podielu (40 %) pripadla na najobľúbenejšiu hrozbu – krádeže médií. V tomto článku sa pokúsime zvážiť špecifiká každej z identifikovaných hrozieb, ako aj poskytnúť odporúčania, ako znížiť ich nebezpečenstvo.

Ryža. 2. Rozdelenie únikov podľa hlavných typov hrozieb
(zdroj: Perimetrix, 2008)

Krádež hostiteľa (40 %)

Krádež médií je najbežnejším typom incidentu, ktorý sa vyskytuje v dôsledku krádeže alebo straty rôznych digitálnych médií s dôvernými informáciami. Väčšina týchto únikov je spôsobená krádežou notebookov, ale sú možné aj iné scenáre (obrázok 3). „V našej praxi sa vyskytli incidenty spôsobené krádežou flash diskov, záložných magnetických pások, pevných diskov a dokonca aj zastaraných diskiet,“ hovorí Alexey Dolya, riaditeľ vývoja spoločnosti Perimetrix.

Ryža. 3. Často stratené pamäťové médium
(zdroj: Perimetrix, 2008)

Z hľadiska bezpečnosti je jedno, ktoré médium je ukradnuté. Čítanie údajov z pásky je samozrejme ťažšie ako vloženie jednotky USB Flash do portu USB, ale útočník bude s najväčšou pravdepodobnosťou schopný vyriešiť tento problém - ak existuje túžba. Poškodenie spôsobené únikom závisí len málo od typu použitého média, ale každé z nich musí byť chránené.

Dnes existuje niekoľko spôsobov, ako minimalizovať riziká takýchto únikov. Najzákladnejšia z nich – obmedzenie používania mobilných médií – je z obchodného hľadiska neefektívna. Navyše sa nevyhýba ani únikom spojeným s krádežami kancelárskej techniky.

Druhá metóda zahŕňa kontrolu pohybu dôverných informácií a tiež nechráni pred únikmi „kancelárií“. Plnohodnotnú ochranu poskytuje len povinné šifrovanie všetkých tajných informácií, a to nielen na mobilných médiách, ale aj na miestach stacionárneho úložiska. Samostatne zdôrazňujeme, že všetky ostatné metódy ochrany (napríklad rôzne heslá a biometrické údaje) sú bez šifrovania neúčinné.

Podľa spoločnosti Perimetrix väčšina nosičov zmizne z kancelárií a nie z domovov niektorých zamestnancov (obrázok 4). Pre organizácie má teda zmysel posilniť fyzickú bezpečnosť kancelárií, pričom nezabudnú na šifrovanie informácií.

Ryža. 4. Umiestnenie chýbajúceho vybavenia
(zdroj: Perimetrix, 2008)

Množstvo únikov z kancelárií opäť ukazuje, že je potrebné šifrovať nielen notebooky a iné mobilné zariadenia, ale aj iné stacionárne nosiče dôverných informácií. Samozrejme, ukradnúť notebook bez povšimnutia je oveľa jednoduchšie ako vyňať server, ale takéto riziko je tiež pravdepodobné.

Takmer tretina (29 %) nahlásených incidentov súvisí s únikmi v doprave: krádeže z kamiónov, krádeže áut s notebookmi a iné podobné prípady. Odborníci spoločnosti Perimetrix poznamenávajú, že úniky z „dopravy“ sú špecifické - vo väčšine prípadov služby prepravy pohonov vykonávajú organizácie tretích strán, ktoré je mimoriadne ťažké kontrolovať. Rovnaké šifrovanie však umožňuje minimalizovať riziká „prepravných“ únikov.

Hackerský útok (15 %)

Táto široká skupina incidentov zahŕňa všetky úniky, ku ktorým došlo v dôsledku vonkajšieho prieniku. Na prienik je možné použiť akúkoľvek techniku ​​útoku, či už ide o inštaláciu škodlivého softvéru, zneužívanie zraniteľností, injekcie SQL atď. Hlavný rozdiel medzi hackerským útokom a všetkými ostatnými typmi je v tom, že k nemu dochádza za účasti externých strán, ktoré vykonávajú nejakú aktívnu akciu. Upozorňujeme, že prístup k dôverným informáciám nemusí byť nevyhnutne hlavným cieľom útoku. Ale ak to bolo nejako získané, potom došlo k úniku.

Pravdepodobne ani jedna organizácia sa dnes nemôže úplne chrániť pred hrozbou hackerov. Tento pojem považujeme v najširšom zmysle, čo znamená, že v zásade neexistuje jediný prostriedok nápravy.

Vo všeobecnosti sa ukázalo, že podiel „externých“ alebo „hackerských“ únikov je nižší, ako sa pôvodne očakávalo. Väčšina spoločností vyvíjajúcich bezpečnostné riešenia neustále tvrdí, že hackeri sa stávajú profesionálnejšími a snažia sa získať prístup k informáciám, nie ich formátovať HDD užívateľ. Podľa analytikov Perimetrix je táto hrozba trochu prehnaná, hoci určite existuje. Možno, že nízky podiel hackerských prienikov je čiastočne spôsobený tým, že samotné prieniky sú menej nápadné.

Pre spravodlivosť treba poznamenať, že k najrozsiahlejším incidentom (napríklad k známemu úniku TJX) často dochádza práve v dôsledku vonkajších prienikov. Úniky miliónového rozsahu sú však zriedkavé a je nesprávne vyvodzovať závery z ojedinelých prípadov.

Vnútri (15 %)

Táto kategória zahŕňa incidenty spôsobené konaním zamestnancov, ktorí mali legálny prístup k dôverným informáciám. Všetky zaregistrované insider incidenty boli rozdelené na dve približne rovnaké časti:

  • zamestnanec nemal prístup k informáciám, ale podarilo sa mu obísť bezpečnostné systémy;
  • insider mal prístup k informáciám a zobral ich z organizácie.

Skvelým príkladom prvého typu insidera je bývalý zamestnanec Societe Generale Jérôme Kerviel, ktorý sa už niekoľko mesiacov dostáva na titulky. Pripomeňme, že 31-ročný obchodník zruinoval banku za 5 miliárd eur obchodovaním futures na európske akciové indexy. Aj človeku ďaleko od bankového sektora je zrejmé, že bežný obchodník nemohol mať práva na otvorenie akciových pozícií v objeme 50 miliárd eur, no Kerviel to dokázal.

Krátko po prepustení z väzenia
Jerome Kerviel dostal prácu
na spoločnosť LCA, ktorá sa špecializuje
o... informačnej bezpečnosti

39-ročný Dwight McPherson
pracoval ako agent presbyteriána
nemocnice v Brooklyne (New York).
Zasvätenec sa zaoberal osobným obchodom
informácie od roku 2006 a vo svojom počítači
Našlo sa 50 tisíc tajných záznamov.
Na jedno číslo sociálneho poistenia
McPherson pýtal len 75 centov

Najväčšie nebezpečenstvo však nesú insideri druhého typu, ktorí majú legálny prístup k dôverným informáciám. Napriek nedostatku presných údajov sú analytici spoločnosti Perimetrix presvedčení, že väčšina incidentov tohto druhu zostáva mimo dohľadu verejnosti. Navyše takých zasvätených často nepoznajú ani ich vlastní zamestnávatelia.

Únik webu (14 %)

Táto kategória zahŕňa všetky úniky informácií súvisiace so zverejňovaním dôverných informácií na verejných miestach. Vo väčšine prípadov je toto miesto Globálna sieť(odtiaľ názov, web leak), no podobné úniky sú aj na intranete. Existujú aj veľmi exotické variácie na rovnakú tému - napríklad chybné rozdelenie hesiel pre prístup k partnerom.

Prevažná väčšina únikov z webu je spôsobená ľudskou chybou alebo nevedomosťou. S nevedomosťou sa dá bojovať tréningom, no chybám sa nikto úplne nevyhne. Úloha absolútnej ochrany pred únikmi z webu je veľmi náročná – zahŕňa klasifikáciu všetkých tajných informácií a kontrolu ich umiestnenia na webových serveroch alebo hostiteľoch podnikovej siete a vyžaduje zavedenie špeciálnych ochranných systémov.

Bez ohľadu na konkrétny typ úniku webu, jeho kľúčovou charakteristikou zostáva dĺžka zverejnenia súkromných údajov v globálnej alebo firemnej sieti. Je zrejmé, že čím dlhšie sú tieto údaje uložené, tým vyššie je riziko ich kompromitácie. Na obr. Obrázok 5 zobrazuje rozdelenie zaznamenaných únikov webu v závislosti od ich trvania.

Ryža. 5. Trvanie webových únikov
(zdroj: Perimetrix, 2008)

Výsledky analýzy ukázali, že iba štvrtina (23 %) únikov z webu sa odhalí do jedného mesiaca alebo skôr. A viac ako polovica (58 %) incidentov trvá dlhšie ako rok. Vzhľadom na vývoj technológií vyhľadávania vyvolávajú takéto výsledky veľmi vážne obavy, pretože na ohrozenie informácií na internete stačí niekoľko hodín.

Obrovský počet únikov, ktoré trvajú dlhú dobu, znamená, že väčšina spoločností pravidelne nemonitoruje informácie uložené na svojich webových zdrojoch. Ak by sa totiž takéto monitorovanie vykonávalo aspoň raz ročne, úniky by sa odhalili rýchlejšie. Webové úniky sa spravidla objavujú úplne náhodou, vďaka pozornosti bežných návštevníkov stránok, ktorým sa podarilo nájsť súkromné ​​informácie.

Typický prípad úniku webu

Zvážte únik webu, ku ktorému došlo v štáte Oklahoma, konkrétne na webovej stránke miestneho oddelenia opráv. Pre prístup k dôverným informáciám stačilo návštevníkovi stránky len mierne zmeniť odkaz, čo bol štandardný SQL SELECT dotaz.

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=select different o.offender_id,doc_number,o.social_security_number.......

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=select different o.offender_id,o.social_security_number doc_number......

Na získanie prístupu k informáciám bolo teda potrebné zmeniť iba dve polia žiadosti, z ktorých jedno malo výpovedný názov o.social_security_number.

Všimnite si, že z komentárov v tele stránky HTML vyplýva, že údaje boli otvorený prístup po dobu najmenej troch rokov. Únik bol objavený úplnou náhodou – všimol si ho novinár denníka The Dailly WTF Alex Papadimoulis, ktorý o tomto incidente neskôr napísal článok.

Únik papiera (9 %)

Tejto kategórii sa podarilo získať významný podiel na celkovom objeme incidentov. Podľa definície je únik papiera akýkoľvek únik, ku ktorému dôjde v dôsledku tlače dôverných informácií na papier.

Na rozdiel od všetkých ostatných incidentov, tie „papierové“ majú menej významné dôsledky z mimoriadne banálneho dôvodu – papier teoreticky nemôže obsahovať veľa dôverných informácií. Analytické centrum Perimetrix nezaznamenalo ani jeden únik papiera, v dôsledku čoho by utrpelo viac ako 10 tisíc ľudí. Stále je však potrebné kontrolovať takéto incidenty, pretože aj malý únik môže mať vážne materiálne následky.

Hlavným spôsobom riešenia papierových incidentov je kontrola tlačených informácií – prax ukazuje, že vo väčšine prípadov stačí uchovávať dôverné informácie v elektronickej podobe. Ak je potrebná tlač, je potrebné zabezpečiť bezpečnosť dokumentov počas prepravy alebo zasielania. Väčšina zaznamenaných incidentov sa stala týmto spôsobom: dôverné dokumenty sa jednoducho stratili.

Prvý štvrťrok 2008 otvoril ďalší zaujímavý problém týkajúce sa konkrétne úniku papiera. Spôsobila to, napodiv, hypotekárna kríza v Spojených štátoch, ktorá priviedla tisíce rôznych organizácií na pokraj krachu. Ukázalo sa, že skrachované firmy často vyhadzujú do koša papiere, ktoré boli v prosperujúcejších časoch potrebné na podnikanie. Analytické centrum Perimetrix zaznamenalo tri incidenty tohto druhu naraz.

Hlavným problémom je, že nikto nie je zodpovedný za únik informácií, pretože spoločnosť, ktorá to umožnila, skrachovala a ukončila činnosť. Ako sa s takouto hrozbou vyrovnať, stále nie je veľmi jasné.

Iné (7 %)

Zvyšných 7 % únikov malo rôzne a často veľmi exotické príčiny. Príkladom je únik v HSBC Bank, ku ktorému došlo v dôsledku toho, že jedna z pobočiek zabudla na víkend zatvoriť. Do tejto kategórie patria incidenty, ktorých presnú príčinu nebolo možné určiť, ako aj úniky informácií, ktoré sa stali známymi dodatočne po použití osobných údajov na nezákonné účely.

Záver: také rôzne úniky

Úniky sú veľmi odlišné. V tomto článku sú rozdelené do piatich hlavných skupín v závislosti od príčiny. V rámci jednej príčiny však môže existovať veľa rôznych aspektov. S najväčšou pravdepodobnosťou to nebude fungovať na ochranu pred všetkými hrozbami naraz - táto úloha si vyžaduje neustále investície do informačnej bezpečnosti a veľkú túžbu zo strany manažmentu.

Druhou koncepčnou zložitosťou ochrany je nedostatok jednotných integrovaných systémov, ktoré by mohli poskytnúť ochranu pre všetky možné možnosti úniku. Väčšina riešení, ktoré patria do modernej triedy DLP, môže poskytnúť ochranu len pred dôvernými informáciami a určitými typmi únikov z webu, a to s pomerne nízkou pravdepodobnosťou. V dôsledku toho si zákazníci musia kupovať ďalšie šifrovacie produkty, čo je veľmi nepohodlné, nerentabilné a, úprimne povedané, neprirodzené.

Michail Bashlykov, Vedúci informačnej bezpečnosti v CROC

V súčasnej fáze rozvoja spoločnosti sú informácie rovnakým aktívom spoločnosti ako jej produkty a služby, technológie a procesy, finančné a pracovné zdroje. V mnohých spoločnostiach sa väčšina informácií uchováva a spracováva elektronicky. To samozrejme výrazne zvyšuje pohodlie práce a rýchlosť interakcie a tiež vám umožňuje automatizovať obchodné procesy atď. Úmerne s prínosom však rastú riziká spojené s porušením stanoveného stavu informácií (dôvernosť, integrita, dostupnosť).

PREVENCIAÚnik informácií je v podstate poskytovaním jednej z jej neoddeliteľných vlastností – dôvernosti. Zverejnenie dôverných informácií vedie k priamym materiálnym stratám, strate duševného vlastníctva, zníženiu reputácie organizácie a úrovne dôvery zákazníkov a partnerov. Okrem toho sa zvyšuje riziko finančnej zodpovednosti spoločnosti za porušenie právnych predpisov upravujúcich spracúvanie dôverných údajov. Vo väčšine prípadov nie je možné zabrániť úniku a znížiť riziká porušenia dôvernosti len technickými prostriedkami alebo len organizačnými metódami – je potrebný integrovaný prístup. Každý vlastník informácií by mal vedieť odpovedať na nasledujúce otázky: kde sú uložené dôverné údaje, kto k nim má prístup, kto a ako ich používa, kam sa presúvajú?

Prístupy k výberu riešení a ochranných technológií

Najlepšou technickou možnosťou, ako zabrániť úniku dát, je použiť systémy triedy DLP (Data Loss/Leakage Prevention). Kontrolujú všetky najpravdepodobnejšie kanály úniku (e-mail, internet, vymeniteľné médiá, tlač, okamžité správy (IM) atď.), umožňujú identifikovať informácie podľa modernými spôsobmi, ktorá poskytuje najmenší počet falošných poplachov.

Na zabezpečenie dôvernosti informácií sa používajú aj systémy triedy IRM (Information Right Management). V tomto prípade sa ochrana vykonáva na úrovni obsahu, to znamená, že samotné informácie sú chránené napríklad vo vnútri email alebo dokument, a sprístupní sa len tým zamestnancom, ktorí majú povolený prístup podľa bezpečnostnej politiky.

Okrem tých, ktoré sú uvedené, existujú bodové riešenia na ochranu pred únikom (napríklad len kontrola vymeniteľné médiá alebo len mobilné zariadenia). Môžu sa ospravedlniť, ak má spoločnosť akútny problém s jedným alebo dvoma špecifickými kanálmi úniku. Tieto riešenia spravidla neanalyzujú samotné informácie, ochrana je len na úrovni riadenia prístupu k určitým zariadeniam a portom, čo nie je také pohodlné a flexibilné. A v prípade potreby komplexnej ochrany proti úniku v budúcnosti nepríjemne prekvapia náklady spojené s integráciou už implementovaných riešení na monitorovanie jednotlivých kanálov.

Netreba však zabúdať ani na ďalšie metódy, ktoré používajú insideri na zverejnenie dôverných informácií, ako je fotografovanie obrazovky monitora, kopírovanie na papier a pod. , vytváranie firemnej kultúry informačnej bezpečnosti a pod.

Systémy triedy DLP

Pozrime sa bližšie na systémy DLP. Koncept DLP (Data Loss/Leakage Prevention) sa objavil už dávno a charakterizuje systémy tejto triedy. Spočiatku ide o marketingový názov, s ktorým prišli výrobcovia. podobné systémy. Preto je v terminológii určitý zmätok: napríklad šifrovací systém pevného disku zabezpečuje aj dôvernosť uložených informácií, čiže zabraňuje úniku týchto informácií, ale šifrovacie systémy nikto nevolá systémy DLP. Alebo napríklad ak poštový server len vie, ako filtrovať odchádzajúce správy a v závislosti od prítomnosti kľúčových slov v nich sa rozhodne poslať list von, dá sa takéto rozhodnutie nazvať systémom DLP? Myslím, že nie.

Moderný systém tried DLP je technické riešenie, ktoré v spojení s organizačnými metódami (predpisy, smernice, zásady, výkazníctvo, školenia zamestnancov) poskytuje komplexná ochrana z úniku informácií. Systém má tieto hlavné charakteristiky:

  • kontroluje takmer všetky technické kanály úniku z informačného systému;
  • má schopnosť vyhľadávať informácie v informačnom systéme (súborové úložiská, databázy, systémy správy dokumentov a pod.);
  • má jediné riadiace rozhranie s možnosťami riadenia prístupu na základe rolí;
  • dokáže reagovať na vznikajúce incidenty v reálnom čase a uplatňovať automatizované pravidlá (blokovať, presunúť sa do karantény, upozorniť pracovníka informačnej bezpečnosti atď.);
  • má výkonné a flexibilné nástroje na vytváranie a podávanie správ o vznikajúcich incidentoch;
  • dokáže rozpoznať informácie niekoľkými spôsobmi ( Kľúčové slová, digitálne výtlačky, typy súborov atď.).

Zapnuté tento moment Na ruskom trhu je dostatočný počet výrobcov DLP systémov, trh je pomerne mladý a napriek kríze neustále rastie. Pri budovaní riešenia ochrany pred únikom informácií využívame popredné produkty – Symantec, Websense, RSA, ktoré sa osvedčili a majú bohaté skúsenosti s inštaláciami po celom svete. Títo výrobcovia majú jasný plán vývoja produktov, rozumejú potrebám a špecifikám trhu. Výber produktu v štádiu návrhu závisí predovšetkým od potrieb zákazníka a vlastností jeho existujúcej infraštruktúry.

Implementácia systému DLP. Skúsenosti a prístup CROC

Vybudovanie systému prevencie úniku je komplexný projekt, na ktorom sa môžu podieľať technickí špecialisti a audítori, ako aj zástupcovia obchodných jednotiek zákazníka. Vo všeobecnosti možno etapy projektu rozdeliť na dve zložky: organizačnú časť a technickú časť.

Organizačná časť zahŕňa tieto hlavné etapy:

  • audit aktuálneho stavu informačného systému a informačných tokov, pravdepodobné kanály úniku;
  • definícia a klasifikácia informačných aktív;
  • zdôraznenie najkritickejších z nich z hľadiska dôvernosti (obchodné tajomstvá, osobné údaje, duševné vlastníctvo atď.), určenie úlohy a miesta týchto aktív v obchodných procesoch spoločnosti, ako aj možné dôsledky ich zverejnenia;
  • vývoj politík na spracovanie chránených informačných aktív;
  • vývoj metód reakcie na incidenty;
  • vypracovanie školiaceho programu pre zamestnancov v technológiách práce so systémom a pravidlách práce s dôvernými informáciami.

Hlavné fázy technickej časti:

  • výber produktu, na základe ktorého bude riešenie implementované;
  • návrh systému, vývoj manuálov, pokynov a predpisov;
  • implementácia systému, integrácia s existujúcou IT infraštruktúrou;
  • vypracovaných pravidiel a politík.

Na základe skúseností CROC s implementáciou systémov DLP môžem poznamenať, že úspech projektu a efektívna návratnosť implementácie systému vo veľkej miere závisia od nasledujúcich faktorov:

  • záujem oboch strán o kvalitný výsledok, neustála interakcia a súdržnosť práce projektového tímu so zástupcami zákazníka;
  • fázová implementácia systému počnúc pasívnym režimom (iba audit incidentov) s ďalším prechodom na blokovanie zakázaných akcií (tento prístup neumožní drasticky narušiť existujúce obvyklé procesy spracovania informácií, aj keď sú nesprávne);
  • skúsenosti projektového tímu s implementáciou infraštruktúrnych riešení (firemná pošta, prístup na internet a pod.), bez ktorých je integrácia DLP systému jednoducho nemožná;
  • skúsenosti s auditom informačného systému, vypracovaním sprievodnej a reportovacej dokumentácie;
  • skúsenosti s efektívnym školením zamestnancov obsluhujúcich systém, ako aj školením používateľov v práci s dôvernými informáciami.

Na záver dodávam, že zavedenie systému DLP samo o sebe nie je všeliekom a okamžitou ochranou proti všetkým interným hrozbám spojeným s porušením mlčanlivosti. Súčasný systém eliminuje takmer všetky možnosti náhodného úniku informácií (informácie sú napríklad verejne dostupné na súborovom serveri, zamestnanec nevedel, že ide o dôvernú informáciu a pokúsil sa ju poslať známemu). A v spojení s takými ochrannými metódami, ako je šifrovanie informácií, kontrola prístupu, auditovanie a monitorovanie udalostí informačnej bezpečnosti, organizačné a právne metódy, výrazne skomplikuje úmyselné odcudzenie dôverných informácií.

Zdroje dôverných informácií (kanály úniku informácií), ohrozenia bezpečnosti dôverných informácií, zdroje hrozieb, ciele a metódy implementácie hrozieb

Dôverné informácie obiehajúce v podniku zohrávajú dôležitú úlohu pri jeho fungovaní. Dôverné informácie sú zdokumentované informácie, ku ktorým je zákonom obmedzený prístup Ruská federácia. Preto sa tieto údaje môžu stať predmetom záujmu narušiteľov. Preto je potrebné vytvárať podmienky, za ktorých bude minimalizovaná možnosť úniku dôverných informácií.

Únik je nekontrolované uvoľnenie dôverných informácií mimo organizácie alebo okruhu osôb, ktorým boli zverené. Únik informácií sa môže uskutočňovať rôznymi kanálmi. Kanál úniku informácií je komunikačný kanál, ktorý umožňuje procesu prenášať informácie spôsobom, ktorý narúša bezpečnosť systému. Únik informácií môže nastať v troch formách:

  • zverejňovanie informácií;
  • únik cez technické kanály;
  • neoprávnený prístup k informáciám.

Všetky kanály prieniku do systému a kanály úniku informácií sú rozdelené na priame a nepriame. Nepriamymi kanálmi sa rozumejú také kanály, ktorých použitie si nevyžaduje prienik do priestorov, kde sa nachádzajú komponenty systému (napríklad strata informačných médií, odpočúvanie na diaľku, odpočúvanie PEMI). Na použitie priamych kanálov je potrebná penetrácia (môže ísť o činy zasvätených osôb, neoprávnené kopírovanie atď.).

K úniku dôverných informácií môže dôjsť, ak o ne má záujem konkurenčná organizácia, ako aj vtedy, ak existujú podmienky, ktoré umožňujú útočníkovi získať informácie.

Výskyt takýchto stavov je možný tak v dôsledku náhodnej kombinácie okolností, ako aj v dôsledku úmyselných akcií nepriateľa. Hlavnými zdrojmi dôverných informácií sú:

  • zamestnanci podniku majú prístup k dôverným informáciám;
  • materiálne nosiče dôverných informácií (dokumenty, produkty);
  • technické prostriedky, ktoré uchovávajú a spracúvajú dôverné informácie;
  • komunikačné prostriedky používané na prenos dôverných informácií;
  • správy prenášané cez komunikačné kanály obsahujúce dôverné informácie.

Dôverné informácie sa preto môžu sprístupniť tretím stranám v dôsledku:

  • strata alebo nesprávne zničenie dokumentu na akomkoľvek médiu, balík dokumentov, dôverné záznamy;
  • nedodržiavanie požiadaviek na ochranu dôverných informácií zo strany zamestnanca;
  • nadmerná zhovorčivosť personálu v spoločných priestoroch;
  • pracovať s dôvernými informáciami v prítomnosti neoprávnených osôb;
  • neoprávnený prenos dôverných informácií na iného zamestnanca;
  • nedostatok pečiatok utajenia na dokumentoch, označenie na médiách.

Vo vysoko konkurenčnom prostredí pozornosť konkurenčných organizácií, samozrejme, priťahuje dôverné informácie. Koniec koncov, čím viac informácií je k dispozícii, tým je pravdepodobnejšie, že sa nájdu zraniteľné miesta súpera. Preto môžu byť kanály na prenos a výmenu dôverných informácií v priebehu ich prevádzky vystavené útokom narušiteľov, čo môže následne viesť k vzniku kanálov na únik dôverných informácií.

V súčasnosti sa aktívne využíva internet. Internet samozrejme poskytuje veľké možnosti a vymoženosti, no stáva sa ďalším dôvodom úniku dôverných informácií. Vo väčšine prípadov k úniku dochádza pri neopatrnom zaobchádzaní s dôvernými informáciami pri ich prenose alebo zverejnení na webových stránkach. Väčšina incidentov sa odohráva v email. Ďalším najnebezpečnejším kanálom pre únik dôverných informácií sú komunikačné systémy (hlavne IM klienti a Skype). Tiež teraz veľmi populárne sociálne médiá, v ktorom bolo možné nielen vymieňať správy, ale aj publikovať súbory, ktoré sa potom môžu stať majetkom veľkého počtu používateľov. A samozrejme, internetový kanál môže byť vystavený hackerskému útoku, ktorý tiež predstavuje veľké nebezpečenstvo.

Existujú špeciálne technické prostriedky, ktoré vám umožňujú získať informácie bez priameho kontaktu s personálom, dokumentmi, databázami. Pri ich použití vznikajú technické kanály úniku informácií. Pod technickým kanálom úniku informácií je zvykom chápať fyzickú cestu od zdroja dôverných informácií k útočníkovi, prostredníctvom ktorého môže útočník získať prístup k chráneným informáciám. Na vytvorenie technického kanála pre únik informácií sú potrebné určité priestorové, energetické a časové podmienky, ako aj prítomnosť vhodného zariadenia na prijímanie, spracovanie a fixovanie informácií na strane útočníka. Hlavné technické kanály pre únik informácií sú elektromagnetické, elektrické, akustické, vizuálno-optické atď. Takéto kanály sú predvídateľné a prerušované štandardnými protiopatreniami.

Medzi hlavné hrozby pre dôverné informácie patrí prezradenie, únik, neoprávnený prístup. Ohrozením bezpečnosti dôverných informácií sa rozumie súhrn podmienok a faktorov, ktoré vytvárajú potenciálne alebo reálne nebezpečenstvo spojené s únikom informácií a (alebo) neoprávneným a (alebo) neúmyselným ovplyvňovaním.

Výsledkom nezákonného konania môže byť porušenie dôvernosti, spoľahlivosti, úplnosti informácií, čo môže následne spôsobiť materiálne škody organizácii.

Všetky ohrozenia dôverných informácií vo vzťahu k objektu možno rozdeliť na interné a externé. Internými porušovateľmi môžu byť administratíva, zamestnanci podniku s prístupom do informačného systému, pracovníci obsluhujúci budovu. Zdrojmi vonkajších hrozieb sú zákazníci, návštevníci, zástupcovia konkurenčných organizácií, osoby, ktoré porušili kontrolu vstupu podniku, ako aj všetky osoby mimo kontrolovaného územia.

Zo štatistík vyplýva, že väčšinu hrozieb majú na svedomí vlastní zamestnanci organizácie, pričom podiel vonkajších hrozieb je relatívne malý (obr. 3.26).

Ryža. 3.26. Štatistika hrozieb informačnej bezpečnosti

Najčastejšími a najnebezpečnejšími z hľadiska poškodenia sú neúmyselné chyby používateľov informačných systémov. Zvlášť nebezpeční sú „urazení zamestnanci“, ktorých činy sú spojené s túžbou poškodiť organizáciu. Môžu to byť súčasní aj bývalí zamestnanci. Preto je potrebné zabezpečiť, aby pri odchode zamestnanca bol jeho prístup k informačné zdroje zastavil.

Prírodné zdroje hrozieb sú veľmi rôznorodé a nepredvídateľné. Výskyt takýchto zdrojov je ťažké predvídať a je ťažké mu čeliť. Patria sem požiare, zemetrasenia, hurikány, záplavy a iné prírodné katastrofy. Výskyt takýchto udalostí môže viesť k narušeniu fungovania podniku, a teda k narušeniu informačnej bezpečnosti v organizácii.

Na ochranu informácií uložených vo vašom počítači musíte použiť nástroje na ochranu softvéru a hardvéru. Odporúča sa používať tieto typy softvérové ​​nástroje ochranu osobný počítač:

  • prostriedky poskytujúce ochranu pred neoprávneným prístupom k počítaču;
  • prostriedky na ochranu disku pred neoprávneným zápisom a čítaním;
  • Kontrola prístupu na disk;
  • prostriedky na odstránenie zvyškov tajných informácií.

Hlavné opatrenia na zabránenie NSD na PC sú

fyzická ochrana PC a pamäťových médií, autentifikácia používateľov, kontrola prístupu k chráneným informáciám, kryptografická ochrana, registrácia prístupu k chráneným informáciám. Keďže existuje možnosť napadnutia počítača vírusmi, nezabudnite vybaviť každý počítač špeciálnymi antivírusovými programami.

Pri spracúvaní dôverných informácií v informačné systémy podnikov existuje možnosť jeho úniku. Únik dôverných informácií môže spôsobiť vážne materiálne škody. Preto je potrebné prijať opatrenia na jej prevenciu. K tomu je potrebné analyzovať všetky možné zdroje a hrozby a v súlade s tým prijať rozhodnutie o integrovanom využívaní nástrojov ochrany informácií.

Pojem „únik dôverných informácií“ pravdepodobne nie je najeufónnejší, ale odráža podstatu tohto fenoménu priestrannejšie ako iné pojmy a okrem toho je už dlho zakorenený vo vedeckej literatúre a regulačných dokumentoch. Únik dôverných informácií je nezákonné, t. j. neoprávnené uvoľnenie týchto informácií mimo chránenú zónu jej prevádzky alebo ustanovený okruh osôb, ktoré majú právo s ňou pracovať, ak tento výstup viedol k získaniu informácie (oboznámenie sa s ňou). ) osobami, ktoré k nemu nemajú prístup.oprávnený prístup. Únik dôverných informácií znamená nielen ich získanie osobami nepracujúcimi v podniku, k úniku vedie aj neoprávnený prístup osôb tohto podniku k dôverným informáciám.

Strata a únik dôverných zdokumentovaných informácií je spôsobený zraniteľnosťou informácií. Zraniteľnosť informácií treba chápať ako neschopnosť informácie samostatne odolávať destabilizačným vplyvom, teda takým vplyvom, ktoré narúšajú jej ustálený stav. Porušenie stavu akejkoľvek dokumentovanej informácie spočíva v porušení jej fyzickej bezpečnosti (celkovo alebo u tohto vlastníka úplne alebo čiastočne), logickej štruktúry a obsahu, prístupnosti pre oprávnených používateľov. Porušenie štatútu dôvernej dokumentovanej informácie navyše zahŕňa porušenie jej dôvernosti (blízkosť k neoprávneným osobám).

Zraniteľnosť zdokumentovaných informácií je kolektívny pojem. Vôbec neexistuje, ale prejavuje sa v rôznych podobách. Medzi takéto formy, vyjadrujúce výsledky destabilizačného účinku na informácie, patria (existujúce varianty názvov foriem sú uvedené v zátvorkách):

    krádež nosiča informácií alebo informácií v ňom zobrazených (krádež);

    strata nosiča informácií (strata);

    neoprávnené zničenie nosiča informácií alebo informácií v ňom zobrazených (zničenie);

    skreslenie informácií (neoprávnená zmena, neoprávnená úprava, falšovanie, falšovanie);

    blokovanie informácií;

    sprístupnenie informácií (distribúcia, sprístupnenie).

Pojem „deštrukcia“ sa používa najmä v súvislosti s informáciami na magnetických médiách.

Existujúce varianty názvov: úprava, falšovanie, falšovanie nie sú úplne adekvátne pojmu „skreslenie“, majú nuansy, ale ich podstata je rovnaká – neoprávnená čiastočná alebo úplná zmena v zložení pôvodnej informácie.

Blokovanie informácií v tomto kontexte znamená zablokovanie prístupu k nim oprávneným používateľom, nie útočníkom.

Sprístupnenie informácií je formou prejavu zraniteľnosti iba dôverných informácií.

Jedna alebo iná forma zraniteľnosti dokumentovanej informácie môže byť realizovaná v dôsledku úmyselných alebo náhodných destabilizačných účinkov rôznymi spôsobmi na nosič informácií alebo na informácie samotné zo zdrojov vplyvu. Takýmito zdrojmi môžu byť ľudia, technické prostriedky na spracovanie a prenos informácií, komunikačné prostriedky, prírodné katastrofy a pod. Spôsobmi destabilizačného účinku na informácie sú kopírovanie (fotografovanie), zaznamenávanie, prenos, jedenie, infikovanie programov na spracovanie informácií vírusom, porušenie technológie spracovania a uchovávania informácií, nespôsobilosť (alebo porucha) a porušenie režimu prevádzky technických prostriedkov na spracovanie a prenos informácií, fyzický vplyv na informácie a pod.

Implementácia foriem prejavu zraniteľnosti dokumentovaných informácií vedie alebo môže viesť k dvom typom zraniteľnosti - strate alebo úniku informácií.

Odcudzenie a strata nosičov informácií, neoprávnené zničenie nosičov informácií alebo len informácií na nich zobrazených, skreslenie a zablokovanie informácií vedie k strate zdokumentovaných informácií. Strata môže byť úplná alebo čiastočná, nenahraditeľná alebo dočasná (keď sú informácie zablokované), ale v každom prípade spôsobí majiteľovi informácií škodu.

Únik dôverných zdokumentovaných informácií vedie k ich zverejneniu. V literatúre a dokonca aj v regulačných dokumentoch sa pojem „únik dôverných informácií“ často nahrádza alebo stotožňuje s pojmami: „sprístupnenie dôverných informácií“, „šírenie dôverných informácií“. Tento prístup nie je legálny. Zverejnením alebo šírením dôverných informácií sa rozumie ich neoprávnené oznámenie spotrebiteľom, ktorí k nim nemajú právo prístupu. Zároveň by takéto prinesenie mal niekto uskutočniť, od niekoho pochádzať. K úniku dochádza pri zverejnení dôverných informácií (neoprávnená distribúcia), ale neobmedzuje sa len na ne. K úniku môže dôjsť aj v dôsledku straty nosiča dôverných zdokumentovaných informácií, ako aj odcudzením nosiča informácií alebo informácií v ňom zobrazených, pričom nosič je v držbe jeho vlastníka (majiteľa). „Môže sa stať“ neznamená, že sa to stane. Stratené médiá sa môžu dostať do nesprávnych rúk alebo ich môže „vyzdvihnúť“ smetiarske auto a zničiť spôsobom, ktorý je známy pre odpad. V druhom prípade nedochádza k úniku dôverných informácií. Krádež dôverných zdokumentovaných informácií tiež nie je vždy spojená s ich prijatím osobami, ktoré k nim nemajú prístup. Bolo veľa prípadov, keď krádež nosičov dôverných informácií vykonali kolegovia v práci osoby, ktoré sa k týmto informáciám priznali s cieľom ich „získať“ a poškodiť kolegu. Takéto nosiče spravidla zničili osoby, ktoré ich uniesli. V každom prípade však strata a krádež dôverných informácií, ak nevedú k ich úniku, vždy vytvárajú hrozbu úniku. Dá sa teda povedať, že prezradenie dôverných informácií vedie k ich úniku a môže k nemu viesť krádež a strata. Problém spočíva v tom, že je často nemožné určiť, po prvé, samotnú skutočnosť zverejnenia alebo krádeže dôverných informácií, kým je nosič informácií uchovávaný jeho vlastníkom (vlastníkom), a po druhé, či informácie získané v dôsledku jeho krádežou alebo stratou neoprávneným osobám.



Načítava...
Hore