Çfarë është rrjedhja e informacionit konfidencial. Shkaqet e rrjedhjes së informacionit

Informacioni i burimit përhapet gjithmonë në mjedisin e jashtëm. Kanalet e shpërndarjes së informacionit janë objektive, aktive dhe përfshijnë: komunikimet e rregulluara biznesore, menaxheriale, tregtare, shkencore, komunikative; rrjetet e informacionit; kanale teknike natyrore.

Një kanal i shpërndarjes së informacionit është një mënyrë për të lëvizur informacionin e vlefshëm nga një burim në tjetrin në një mënyrë të autorizuar (të lejuar) ose për shkak të ligjeve objektive ose për shkak të ligjeve objektive.

Termi "rrjedhje" informacion konfidencial”, ndoshta jo më eufoniku, por e pasqyron thelbin e fenomenit më me kapacitet se termat e tjerë. Ajo ka qenë prej kohësh e ngulitur në literaturën shkencore, dokumentet rregullatore. Rrjedhja e informacionit konfidencial përbën një të paligjshme, d.m.th. lëshimi i paautorizuar i një informacioni të tillë jashtë zonës së mbrojtur të funksionimit të tij ose rrethit të krijuar të personave që kanë të drejtë të punojnë me të, nëse kjo dalje ka çuar në marrjen e informacionit (familjarizimin me të) nga persona që nuk kanë akses të autorizuar në të. Rrjedhja e informacionit konfidencial nënkupton jo vetëm marrjen e tij nga personat që nuk punojnë në ndërmarrje, por qasja e paautorizuar në informacionin konfidencial nga personat e kësaj ndërmarrje gjithashtu çon në rrjedhje.

Humbja dhe rrjedhja e informacionit të dokumentuar konfidencial është për shkak të cenueshmërisë së informacionit. Cenueshmëria e informacionit duhet kuptuar si paaftësia e informacionit për t'i rezistuar në mënyrë të pavarur ndikimeve destabilizuese, d.m.th. ndikimet që cenojnë statusin e saj të vendosur. Shkelja e statusit të çdo informacioni të dokumentuar konsiston në shkeljen e sigurisë së tij fizike (në përgjithësi ose me këtë pronar plotësisht ose pjesërisht), strukturën dhe përmbajtjen logjike, aksesin për përdoruesit e autorizuar. Shkelja e statusit të informacionit të dokumentuar konfidencial përfshin gjithashtu shkeljen e konfidencialitetit të tij (afërsi me persona të paautorizuar). Cenueshmëria e informacionit të dokumentuar është një koncept kolektiv. Nuk ekziston fare, por shfaqet në forma të ndryshme. Këtu përfshihen: vjedhja e një transportuesi informacioni ose informacioni i shfaqur në të (vjedhja); humbja e bartësit të informacionit (humbje); shkatërrimi i paautorizuar i bartësit të informacionit ose informacionit të shfaqur në të (shkatërrimi, shtrembërimi i informacionit (ndryshim i paautorizuar, modifikim i paautorizuar, falsifikim, falsifikim); bllokimi i informacionit; zbulimi i informacionit (shpërndarja, zbulimi).

Termi "shkatërrim" përdoret kryesisht në lidhje me informacionin mbi mediat magnetike. Opsionet ekzistuese emrat: modifikimi, falsifikimi, falsifikimi nuk janë plotësisht adekuat për termin "shtrembërim", ato kanë nuanca, por thelbi i tyre është i njëjtë - një ndryshim i paautorizuar i pjesshëm ose i plotë në përbërjen e informacionit origjinal.

Bllokimi i informacionit këtu nënkupton bllokimin e aksesit në të nga përdoruesit legjitimë, jo nga sulmuesit.

Zbulimi i informacionit është një formë e manifestimit të cenueshmërisë vetëm të informacionit konfidencial.

Kjo ose ajo formë e cenueshmërisë së informacionit të dokumentuar mund të realizohet si rezultat i një efekti destabilizues të qëllimshëm ose aksidental. menyra te ndryshme mbi bartësin e informacionit ose mbi vetë informacionin nga burimet e ndikimit. Burime të tilla mund të jenë njerëzit, mjetet teknike të përpunimit dhe transmetimit të informacionit, mjetet e komunikimit, fatkeqësitë natyrore etj. Mënyrat e efektit destabilizues të informacionit janë kopjimi (fotografimi), regjistrimi, transferimi, ngrënia, infektimi i programeve të përpunimit të informacionit me virus, etj. shkelje e informacionit të teknologjisë së përpunimit dhe ruajtjes, paaftësi (ose dështim) dhe shkelje e mënyrës së funksionimit të mjeteve teknike për përpunimin dhe transmetimin e informacionit, ndikim fizik në informacion, etj.

Cenueshmëria e informacionit të dokumentuar çon ose mund të çojë në humbjen ose rrjedhjen e informacionit.

Vjedhja dhe humbja e bartësve të informacionit, shkatërrimi i paautorizuar i bartësve të informacionit ose vetëm informacioni i shfaqur në to, shtrembërimi dhe bllokimi i informacionit çojnë në humbjen e informacionit të dokumentuar. Humbja mund të jetë e plotë ose e pjesshme, e pakthyeshme ose e përkohshme (kur informacioni është i bllokuar), por në çdo rast i shkakton dëm pronarit të informacionit.

Rrjedhja e informacionit të dokumentuar konfidencial çon në zbulimin e tij. Siç vërejnë disa autorë në literaturë dhe madje edhe në dokumente rregullatore, termi "rrjedhje e informacionit konfidencial" shpesh zëvendësohet ose identifikohet me termat: "zbulimi i informacionit konfidencial", "shpërndarja e informacionit konfidencial". Një qasje e tillë, nga pikëpamja e ekspertëve, është e paligjshme. Zbulimi ose shpërndarja e informacionit konfidencial nënkupton komunikimin e tij të paautorizuar me konsumatorët që nuk kanë të drejtë ta aksesojnë atë. Në të njëjtën kohë, një sjellje e tillë duhet të kryhet nga dikush, të vijë nga dikush. Një rrjedhje ndodh kur informacioni konfidencial zbulohet (shpërndarje e paautorizuar), por nuk kufizohet në të. Rrjedhja mund të ndodhë edhe si pasojë e humbjes së transportuesit të informacionit të dokumentuar konfidencial, si dhe vjedhjes së bartësit të informacionit apo informacionit të shfaqur në të, ndërkohë që transportuesi mbahet nga pronari (pronari) i tij. Nuk do të thotë se çfarë do të ndodhë. Media e humbur mund të bjerë në duar të gabuara, ose mund të "kapet" nga një kamion plehrash dhe të shkatërrohet në mënyrën e përcaktuar për mbeturinat. Në rastin e fundit, nuk ka rrjedhje informacioni konfidencial. Vjedhja e informacionit të dokumentuar konfidencial gjithashtu nuk shoqërohet gjithmonë me marrjen e tij nga persona që nuk kanë akses në të. Ka shumë shembuj kur vjedhja e bartësve të informacionit konfidencial është kryer nga kolegët në punë nga persona të pranuar në këtë informacion me qëllim “marrjen e tij”, duke i shkaktuar dëm një kolegu. Të tillë transportues, si rregull, asgjësoheshin nga personat që i kishin rrëmbyer. Por në çdo rast, humbja dhe vjedhja e informacionit konfidencial, nëse ato nuk çojnë në rrjedhjen e tij, atëherë gjithmonë krijojnë një kërcënim rrjedhjeje. Prandaj, mund të thuhet se zbulimi i informacionit konfidencial çon në rrjedhjen e tij, dhe vjedhja dhe humbja mund të çojnë në të. Vështirësia qëndron në faktin se shpesh është e pamundur të ndahet, së pari, vetë fakti i zbulimit ose vjedhjes së informacionit konfidencial ndërkohë që transportuesi i informacionit mbahet nga pronari (pronari) i tij, dhe së dyti, nëse informacioni është marrë si rezultat i vjedhja ose humbja e tij për persona të paautorizuar.

Mbajtësi i sekretit tregtar është një individ ose entitet zotërimi i ligjshëm i informacionit që përbën sekret tregtar dhe të drejtat përkatëse në tërësi.

Informacioni që përbën sekret tregtar nuk ekziston në vetvete. Shfaqet në media të ndryshme që mund ta ruajnë, grumbullojnë dhe transmetojnë atë. Ata gjithashtu përdorin informacion.

Transportuesi i informacionit - individual ose një objekt material, duke përfshirë një fushë fizike, në të cilën informacioni shfaqet në formën e simboleve, imazheve, sinjaleve, zgjidhjeve teknike dhe proceseve.

Nga ky përkufizim rrjedh, së pari, se objektet materiale nuk janë vetëm ato që mund të shihen ose preken, por edhe fusha fizike, si dhe truri i njeriut, dhe së dyti, se informacioni në media nuk shfaqet vetëm me simbole, d.m.th. shkronja, numra, shenja, por edhe imazhe në formë vizatimesh, vizatimesh, diagramesh, modele të tjera ikonike, sinjale në fushat fizike, zgjidhje teknike në produkte, procese teknike në teknologjinë e prodhimit të produktit.

Llojet e objekteve materiale si bartës të informacionit janë të ndryshme. Ato mund të jenë kaseta magnetike, disqe magnetike dhe lazer, kaseta fotografike, filmash, video dhe audio, lloje te ndryshme produktet industriale, proceset teknologjike etj. Por lloji më i përhapur janë transportuesit me bazë letre. Informacioni në to regjistrohet në mënyrë të shkruar me dorë, të daktilografuar, elektronike, tipografike në formë teksti, vizatimi, diagrami, vizatimi, formule, grafiku, harte etj. Në këto media, informacioni shfaqet në formën e simboleve dhe imazheve. Një informacion i tillë i Ligjit Federal "Për informacionin ..." klasifikohet si informacion i dokumentuar dhe përfaqëson lloje të ndryshme dokumentesh.

Kohët e fundit, ka pasur rregullime të rëndësishme në format dhe mjetet e marrjes së informacionit konfidencial me mjete joformale. Sigurisht, kjo ka të bëjë kryesisht me ndikimin mbi një person si bartës i informacionit konfidencial.

Një person si objekt ndikimi është më i ndjeshëm ndaj ndikimeve informale sesa mjeteve teknike dhe bartësve të tjerë të informacionit konfidencial, për shkak të një pasigurie të caktuar juridike në momentin aktual, dobësive individuale njerëzore dhe rrethanave të jetës.

Një ndikim i tillë informal, si rregull, është i një natyre të fshehtë, të paligjshme dhe mund të kryhet si individualisht ashtu edhe nga një grup personash.

Llojet e mëposhtme të kanaleve të rrjedhjes së informacionit janë të mundshme për një person që është bartës i informacionit konfidencial: kanal zanor, kanal fizik dhe kanal teknik.

Kanali i rrjedhjes së të folurit - informacioni transmetohet nga pronari i informacionit konfidencial përmes fjalëve personalisht tek objekti i interesuar për të marrë këtë informacion.

Kanali fizik i rrjedhjes - informacioni transmetohet nga pronari i informacionit konfidencial (bartës) me letër, elektronike, magnetike (të koduar ose të hapur) ose mjete të tjera tek një objekt i interesuar për të marrë këtë informacion.

Kanali i rrjedhjes teknike - informacioni transmetohet përmes mjeteve teknike.

Format e ndikimit mbi një person që është bartës i informacionit të mbrojtur mund të jenë të hapura dhe të fshehura.

Një ndikim i hapur te pronari (bartësi) i informacionit konfidencial për marrjen nga një objekt i interesuar nënkupton kontakt të drejtpërdrejtë.

Ndikimi i fshehur te pronari (bartësi) i informacionit konfidencial për marrjen e tij nga objekti i interesuar kryhet në mënyrë indirekte (indirekte).

Mjetet e ndikimit jozyrtar të pronarit (bartësit) të informacionit konfidencial për të marrë informacione të caktuara prej tij përmes një kanali të hapur të fjalës janë një person ose një grup njerëzish që ndërveprojnë përmes: premtimeve për diçka, kërkesave, sugjerimeve.

Si rezultat, pronari (bartësi) i informacionit konfidencial detyrohet të ndryshojë sjelljen e tij, detyrimet e tij zyrtare dhe të transferojë informacionin e kërkuar.

Ndikimi i fshehur përmes kanalit të të folurit tek pronari (bartësi) i informacionit konfidencial kryhet përmes shtrëngimit indirekt - shantazhit përmes një pale të tretë, dëgjimit të paqëllimshëm ose të qëllimshëm, etj.

Mjetet e përmendura të ndikimit, në fund, e mësojnë pronarin (bartësin) e informacionit konfidencial me tolerancën (tolerancën) e tij ndaj ndikimeve të ushtruara mbi të.

Format e ndikimit mbi pronarin (bartësin) e informacionit konfidencial përmes një kanali fizik të rrjedhjes mund të jenë gjithashtu të hapura dhe të fshehura.

Goditja e hapur kryhet me anë të kanosjes me forcë (fizike) (rrahje) ose me forcë me rezultat fatal, pas marrjes (rrahje) ose me forcë me rezultat fatal, pas marrjes së informacionit.

Veprimi i fshehtë është më delikat dhe më i gjerë për sa i përket aplikimit të mjeteve. Kjo mund të përfaqësohet si struktura e mëposhtme e ndikimit. Objekti i interesuar - interesat dhe nevojat e bartësit të informacionit konfidencial.

Për rrjedhojë, objekti i interesuar ndikon në mënyrë të fshehtë (tërthorazi) në interesat dhe nevojat e personit që zotëron informacion konfidencial.

Një ndikim i tillë i fshehur mund të bazohet në: frikë, shantazh, manipulim të fakteve, ryshfet, ryshfet, intimitet, korrupsion, bindje, ofrim shërbimesh, siguri për të ardhmen e personit që është bartës i informacionit konfidencial.

Forma e ndikimit mbi pronarin (bartësin) e informacionit konfidencial përmes kanaleve teknike mund të jetë gjithashtu e hapur dhe e fshehur.

Mjete të hapura (direkte) - faks, telefon (përfshirë sistemet celulare), Internet, radio komunikim, telekomunikacion, media.

Mjetet e fshehura përfshijnë: dëgjimin duke përdorur mjete teknike, shikimin nga ekrani i ekranit dhe mjete të tjera për ta shfaqur atë, akses të paautorizuar në një PC dhe softuer dhe harduer.

Të gjitha mjetet e konsideruara të ndikimit, pavarësisht nga format e tyre, kanë një ndikim joformal mbi personin që është bartës i informacionit konfidencial dhe shoqërohen me metoda të paligjshme dhe kriminale të marrjes së informacionit konfidencial.

Mundësia e manipulimit të karakteristikave individuale të pronarit (bartësit) të informacionit konfidencial me nevojat e tij sociale për marrjen e tij duhet të merret parasysh gjatë vendosjes, zgjedhjes së personelit dhe kryerjes së politikës së personelit gjatë organizimit të punës me informacion konfidencial.

Duhet mbajtur mend gjithmonë se fakti i dokumentimit të informacionit (aplikimi për çdo transportues material) rrit rrezikun e rrjedhjes së informacionit. Transportuesi i materialit është gjithmonë më i lehtë për t'u vjedhur, ndërkohë që ka shkallë të lartë fakti që informacioni i nevojshëm nuk është i deformuar, siç është rasti me dhënien e informacionit gojarisht.

Kërcënimet për sigurinë, integritetin dhe fshehtësinë e konfidencialitetit) të informacionit me akses të kufizuar realizohen praktikisht përmes rrezikut të formimit të kanaleve për marrjen (nxjerrjen) e paautorizuar të informacionit dhe dokumenteve të vlefshme nga një sulmues. Këto kanale janë një koleksion destinacionesh të pambrojtura ose të mbrojtura dobët nga organizata. rrjedhje e mundshme informacionin që një sulmues përdor për të marrë informacionin e nevojshëm, qasje të qëllimshme të paligjshme në informacionin e mbrojtur dhe të ruajtur.

Çdo ndërmarrje specifike ka grupin e vet të kanaleve për akses të paautorizuar në informacion; në këtë rast, firmat ideale nuk ekzistojnë.

Kjo varet nga shumë faktorë: vëllimi i informacionit të mbrojtur dhe të ruajtur; llojet e informacionit të mbrojtur dhe të ruajtur (që përbëjnë një sekret shtetëror, ose ndonjë sekret tjetër - zyrtar, tregtar, bankar, etj.); niveli profesional i personelit, vendndodhja e ndërtesave dhe lokaleve, etj.

Funksionimi i kanaleve të aksesit të paautorizuar në informacion nënkupton domosdoshmërisht rrjedhjen e informacionit, si dhe zhdukjen e bartësit të tij.

Nëse flasim për rrjedhje informacioni për fajin e personelit, përdoret termi "zbulim informacioni". Një person mund të zbulojë informacionin me gojë, me shkrim, duke hequr informacionin duke përdorur mjete teknike (kopjues, skanerë, etj.), duke përdorur gjeste, shprehje të fytyrës dhe sinjale të kushtëzuara. Dhe transferojeni personalisht, përmes ndërmjetësve, përmes kanaleve të komunikimit, etj.

Rrjedhja (zbulimi) i informacionit karakterizohet nga dy kushte:

  • 1. Informacioni shkon drejtpërdrejt te personi i interesuar për të, sulmuesi;
  • 2. Informacioni kalon te një palë e tretë e rastësishme.

Në këtë rast, si palë e tretë kuptohet çdo palë e tretë që ka marrë informacion për rrethana jashtë kontrollit të këtij personi, ose papërgjegjshmëria e personelit, i cili nuk ka të drejtë të zotërojë informacion dhe, më e rëndësishmja, kjo personi nuk është i interesuar për këtë informacion. Megjithatë, informacioni nga një palë e tretë mund t'i kalojë lehtësisht një sulmuesi. Në këtë rast, pala e tretë, për shkak të rrethanave të krijuara nga sulmuesi, vepron si një “blotter” për të përgjuar informacionin e nevojshëm.

Transferimi i informacionit te një palë e tretë duket se është një dukuri mjaft e zakonshme dhe mund të quhet e paqëllimshme, spontane, edhe pse fakti i zbulimit të informacionit ndodh.

Transferimi i paqëllimshëm i informacionit te një palë e tretë ndodh si rezultat i:

  • 1. Humbja ose shkatërrimi i parregullt i një dokumenti në çdo medium, i një pakete dokumentesh, dosjesh, të dhënash konfidenciale;
  • 2. Injorimi ose mosrespektimi i qëllimshëm nga punonjësi i kërkesave për mbrojtjen e informacionit të dokumentuar;
  • 3. Fjala e tepruar e punonjësve në mungesë të një ndërhyrës - me kolegët e punës, të afërmit, miqtë, personat e tjerë në vende publike: kafene, transport etj. (kohët e fundit kjo është bërë e dukshme me përhapjen e komunikimeve celulare);
  • 4. Punoni me informacion të dokumentuar me akses i kufizuar organizata me persona të paautorizuar, transferimi i paautorizuar i tij te një punonjës tjetër;
  • 5. Përdorimi i informacionit të kufizuar në dokumente të hapura, botime, intervista, shënime personale, ditarë etj.;
  • 6. Mungesa e informacionit të fshehtësisë (konfidencialitetit) në dokumente, duke shënuar me vulat përkatëse në media teknike;
  • 7. Prania në tekstet e dokumenteve të hapura të informacionit të tepërt me akses të kufizuar;
  • 8. Kopjimi (skanimi) i paautorizuar nga punonjësi i dokumenteve, përfshirë ato elektronike, për qëllime zyrtare ose grumbulluese.

Ndryshe nga një palë e tretë, një sulmues ose bashkëpunëtor i tij merr me qëllim informacion specifik dhe qëllimisht vendos kontakte të paligjshme me burimin e këtij informacioni ose shndërron kanalet e shpërndarjes objektive të tij në kanale për zbulimin ose rrjedhjen e tij.

Kanalet organizative të rrjedhjes së informacionit karakterizohen nga një larmi llojesh dhe bazohen në krijimin e marrëdhënieve të ndryshme, duke përfshirë juridike, midis sulmuesit dhe ndërmarrjes ose punonjësve të ndërmarrjes për akses të mëvonshëm të paautorizuar në informacionin me interes.

Llojet kryesore të kanaleve organizative mund të jenë:

  • 1. Një ndërhyrës punësohet nga një ndërmarrje, zakonisht në një pozicion teknik ose ndihmës (operator kompjuteri, shpeditës, korrier, pastrues, portier, roje, shofer etj.);
  • 2. Pjesëmarrja në punën e ndërmarrjes si ortak, ndërmjetës, klient, përdorimi i metodave të ndryshme mashtruese;
  • 3. Kërkimi nga një sulmues për një bashkëpunëtor (asistent iniciativ) që punon në një organizatë që bëhet bashkëpunëtor i tij;
  • 4. Krijimi nga një sulmues i një marrëdhënie besimi me një punonjës të një organizate (sipas interesave të përbashkëta, deri në një marrëdhënie të përbashkët pijesh e dashurie) ose një vizitor i rregullt, një punonjës i një organizate tjetër që ka informacion me interes për sulmuesin;
  • 5. Përdorimi i lidhjeve të komunikimit të organizatës - pjesëmarrja në negociata, takime, ekspozita, prezantime, korrespondencë, përfshirë elektronike, me organizatën ose punonjësit e saj specifikë, etj.;
  • 6. Përdorimi i veprimeve të gabuara të personelit ose provokimi i qëllimshëm i këtyre veprimeve nga një sulmues;
  • 7. Hyrja e fshehtë ose fiktive në mjediset e ndërmarrjes dhe lokaleve, akses kriminal, me forcë në informacion, d.m.th vjedhje dokumentesh, disqesh, hard disqesh (hard disqesh) ose vetë kompjuterëve, shantazhim dhe nxitje bashkëpunimi të punonjësve individualë, ryshfet dhe shantazhi i punonjësve, krijimi i situatave ekstreme etj.;
  • 8. Marrja e informacionit të nevojshëm nga një person i tretë (i rastësishëm).

Kanalet organizative zgjidhen ose formohen nga një sulmues individualisht në përputhje me aftësitë e tij profesionale, një situatë specifike dhe është jashtëzakonisht e vështirë t'i parashikosh ato. Gjetja e kanaleve organizative kërkon kërkime dhe analiza serioze.

Mundësitë e shumta për marrjen e paautorizuar të informacionit me akses të kufizuar krijojnë mbështetje teknike për teknologjitë e menaxhimit të dokumenteve financiare të organizatës. Çdo aktivitet menaxherial dhe financiar shoqërohet gjithmonë me diskutimin e informacionit në zyra ose nëpërmjet linjave dhe kanaleve të komunikimit (kryerja e video-konferencave), llogaritjet dhe analizimi i situatave në kompjuter, përgatitja dhe dublikimi i dokumenteve, etj.

Kanalet teknike të rrjedhjes së informacionit lindin kur përdoren mjete të posaçme teknike të spiunazhit industrial, të cilat lejojnë marrjen e informacionit të mbrojtur pa kontakt të drejtpërdrejtë me personelin e organizatës, dokumentet, skedarët dhe bazat e të dhënave.

Kanali teknik është rrugë fizike rrjedhje e informacionit nga një burim ose kanal i shpërndarjes objektive të informacionit te një sulmues. Kanali lind kur një sulmues analizon fushat fizike dhe rrezatimet që shfaqen gjatë funksionimit të kompjuterit dhe pajisjeve të tjera të zyrës, kap informacionin që ka një tingull, vizual ose formë tjetër të ekranit. Kanalet kryesore teknike janë akustike, vizuale-optike, elektromagnetike etj. Këto kanale janë të parashikueshme, janë të natyrës standarde dhe janë të ndërprera. mjete standarde kundërveprim. Për shembull, në përputhje me GOST RV 50600-93. “Mbrojtja e informacionit të klasifikuar nga inteligjenca teknike. Sistemi i dokumenteve. Dispozitat e përgjithshme".

Një kombinim krijues i kanaleve të të dy llojeve në veprimet e një sulmuesi është i zakonshëm dhe i arsimuar profesionalisht, për shembull, vendosja e marrëdhënieve të besimit me punonjësit e një organizate dhe përgjimi i informacionit përmes kanaleve teknike me ndihmën e këtij punonjësi.

Mund të ketë shumë opsione dhe kombinime kanalesh, kështu që rreziku i humbjes së informacionit është gjithmonë mjaft i lartë. Me një sistem efektiv të mbrojtjes së informacionit, një sulmues shkatërron elemente individuale të mbrojtjes dhe formon kanalin që i nevojitet për të marrë informacion.

Për të zbatuar detyrat e vendosura, sulmuesi përcakton jo vetëm kanalet e aksesit të paautorizuar në informacionin e organizatës, por edhe një grup metodash për marrjen e këtij informacioni.

Për të mbrojtur informacionin në nivelin e duhur, është e nevojshme të "njohni armikun" dhe metodat e përdorura për të marrë informacion.

Metodat ligjore përfshihen në përmbajtjen e koncepteve dhe "inteligjenca e vet në biznes", dallohen nga siguria juridike dhe, si rregull, përcaktojnë shfaqjen e interesit në organizatë. Në përputhje me këtë, mund të jetë e nevojshme të përdoren kanale të aksesit të paautorizuar në informacionin e kërkuar. Në zemër të "inteligjencës së vet" qëndron një punë e mundimshme punë analitike sulmuesit dhe konkurrentët e ekspertëve të specializuar mbi materialet e publikuara dhe të disponueshme publikisht të organizatës. Në të njëjtën kohë, aktivitetet dhe shërbimet e organizatës, publikimet reklamuese, informacioni i marrë në procesin e bisedave dhe negociatave zyrtare dhe joformale me punonjësit e ndërmarrjes, materialet e konferencave për shtyp, prezantimet e kompanisë dhe shërbimeve, simpoziumet dhe seminaret shkencore. , informacion i marrë nga rrjetet e informacionit, duke përfshirë numrin nga interneti. Metodat ligjore i japin sulmuesit pjesën më të madhe të informacionit me interes për të dhe ju lejojnë të përcaktoni përbërjen e informacionit të munguar që do të merret me metoda të paligjshme, dhe disa nuk kanë më nevojë të merren në lidhje me analizën e mundimshme të informacionit të hapur. .

Metodat e paligjshme të marrjes së informacionit të vlefshëm janë gjithmonë të paligjshme dhe përdoren për të aksesuar informacionin e mbrojtur që nuk mund të merret me metoda ligjore. Në qendër të marrjes së paligjshme të informacionit është kërkimi nga një sulmues për kanalet më efektive, në kushte specifike, të pambrojtura organizative dhe teknike të aksesit të paautorizuar në informacionin që ekziston në organizatë. Formimi i kanaleve të tilla në mungesë të tyre dhe zbatimi i një plani për përdorimin praktik të këtyre kanaleve.

Në metodat e paligjshme përfshihen: vjedhja, mashtrimi i qëllimshëm, përgjimi, falsifikimi i dokumenteve identifikuese, ryshfeti, ryshfeti, shantazhi, inskenimi ose organizimi i situatave ekstreme, përdorimi i teknikave të ndryshme kriminale etj. Në procesin e zbatimit të metodave të paligjshme, shpesh krijohet një kanal i fshehtë për marrjen e informacionit të vlefshëm financiar. Metodat e paligjshme përfshijnë gjithashtu: përgjimin e informacionit të shpërndarë në mënyrë objektive përmes kanaleve teknike, vëzhgimin vizual të ndërtesave dhe ambienteve të bankës dhe personelit, analizën e objekteve që përmbajnë gjurmë të informacionit të mbrojtur, analiza. veçoritë arkitekturore objektet e mbrojtjes, analizat e mbetjeve të letrës të nxjerra dhe të nxjerra jashtë ndërmarrjes.

Kështu, rrjedhja e informacionit me akses të kufizuar mund të ndodhë:

  • 1. Nëse ka interes të organizatave, individëve, konkurrentëve për informacione specifike;
  • 2. Kur ekziston rreziku i një kërcënimi të organizuar nga një sulmues ose në rrethana të rastësishme;
  • 3. Nëse ekzistojnë kushte që lejojnë sulmuesin të kryejë veprimet e nevojshme dhe të marrë informacion.

Këto kushte mund të përfshijnë:

  • 1. Mungesa e sistemeve analitike dhe puna e kontrollit për të identifikuar dhe studiuar kërcënimet dhe kanalet e rrjedhjes së informacionit, shkallën e rrezikut të shkeljes së sigurisë së informacionit të organizatës;
  • 2. Sistemi joefikas, i organizuar keq i sigurisë së informacionit të kompanisë ose mungesa e këtij sistemi;
  • 3. Teknologji e organizuar joprofesionale e menaxhimit të dokumenteve financiare të mbyllura (konfidenciale), duke përfshirë punën elektronike dhe zyrën mbi informacionin e dokumentuar me akses të kufizuar;
  • 4. Rekrutimi i çorganizuar dhe qarkullimi i stafit, klima e vështirë psikologjike në ekip;
  • 5. Mungesa e një sistemi për trajnimin e punonjësve për rregullat e punës me informacion të dokumentuar me akses të kufizuar;
  • 6. Mungesa e kontrollit nga ana e menaxhmentit të ndërmarrjes mbi respektimin e kërkesave nga personeli dokumentet normative mbi punën me informacionin e dokumentuar me akses të kufizuar;
  • 7. Vizita të pakontrolluara në ambientet e organizatës nga persona të paautorizuar.

Kanalet e aksesit të paautorizuar dhe rrjedhjes së informacionit mund të jenë dy llojesh: organizative dhe teknike. Ato sigurohen me metoda legale dhe të paligjshme.

Kështu, marrja e dokumenteve ose informacionit me akses të kufizuar mund të jetë një dukuri e vetme ose një proces i rregullt që zhvillohet për një kohë relativisht të gjatë.

Prandaj, çdo burim informacioni i një organizate është një kategori shumë e cenueshme dhe nëse një sulmues interesohet për to, rreziku i rrjedhjes së tyre bëhet mjaft real.

Është i dëshirueshëm vlerësimi paraprak nga analistë i materialeve të përgatitura për botim në lidhje me kompaninë, broshurat e ekspozitës, publikimet reklamuese, etj., Pjesëmarrja e tyre në prezantime, ekspozita, takime të aksionarëve, negociata, si dhe intervista dhe testime të kandidatëve për pozicione. Kjo e fundit është një nga detyrat kryesore dhe më të rëndësishme të shërbimit informativ dhe analitik, pasi është në këtë fazë që është e mundur me një shkallë të caktuar probabiliteti të bllokohet një nga kanalet kryesore organizative - pranimi i ndërhyrës për të punuar në kompania.

Në fund të qershorit, qendra kërkimore amerikane ITRC (Identity Theft Resource Center) publikoi informacione rreth rrjedhjeve të informacionit për gjysmën e parë të këtij viti. Sipas ITRC, gjatë kësaj periudhe në Shtetet e Bashkuara ka pasur 336 rrjedhje të informacionit publik, dhe numri i përgjithshëm i viktimave ka arritur në 17 milionë njerëz.

Frekuenca me të cilën ndodhin rrjedhjet e informacionit po rritet jashtëzakonisht shpejt: vetëm në tre vitet e fundit, ajo është pothuajse katërfishuar (Figura 1). Çdo vit, rrjedhjet e informacionit bëhen një problem gjithnjë e më i rëndësishëm sigurie dhe lufta kundër tyre është zgjidhja e ideve të specialistëve të kësaj fushe. Megjithatë, për të trajtuar në mënyrë efektive rrjedhjet, së pari duhet të dini se si ndodhin ato dhe cilat mjete janë në dispozicion për t'i trajtuar ato.

Oriz. 1. Numri i rrjedhjeve të informacionit publik,
fiksuar në SHBA
(burimi: ITRC, Perimetrix, 2008)

Si të dhëna fillestare për studimin e problemit u zgjodh raporti Perimetrix, i publikuar në tremujorin e parë të këtij viti. Si pjesë e përgatitjes së raportit, specialistët e Perimetrix mblodhën dhe analizuan informacione për njëqind incidente të ndryshme që kanë ndodhur në pjesë të ndryshme të globit. Statistikat që rezultojnë mund të besohen, pasi të gjitha incidentet e konsideruara kanë ndodhur në organizata reale.

Në fig. 2 tregon shpërndarjen e rrjedhjeve sipas llojeve kryesore të shkaqeve të tyre. Është e lehtë të shihet se katër llojet kryesore të rrjedhjeve përbënin shumicën dërrmuese (84%) të incidenteve, ku pothuajse gjysma e kësaj përqindje (40%) bie në kërcënimin më të njohur - vjedhjen e mediave. Në këtë artikull, ne do të përpiqemi të shqyrtojmë specifikat e secilit prej kërcënimeve të identifikuara, si dhe të japim rekomandime se si të zvogëlojmë rrezikun e tyre.

Oriz. 2. Shpërndarja e rrjedhjeve sipas llojeve kryesore të kërcënimeve
(burimi: Perimetrix, 2008)

Vjedhja e hostit (40%)

Vjedhja mediatike është lloji më i zakonshëm i incidentit që ndodh si rezultat i vjedhjes ose humbjes së informacionit konfidencial të mediave të ndryshme dixhitale. Shumica e këtyre rrjedhjeve janë për shkak të vjedhjes së laptopëve, por skenarë të tjerë janë të mundshëm (Figura 3). “Në praktikën tonë, ka pasur incidente të shkaktuara nga vjedhja e disqeve flash, shiritave magnetikë rezervë, disqeve të ngurtë dhe madje edhe disketave të vjetruara,” thotë Aleksey Dolya, Drejtor i Zhvillimit në Perimetrix.

Oriz. 3. Mediat ruajtëse të humbura shpesh
(burimi: Perimetrix, 2008)

Nga pikëpamja e sigurisë, nuk ka rëndësi se cila media është vjedhur. Sigurisht, leximi i të dhënave nga një kasetë është më i vështirë sesa futja e një USB flash drive në një port USB, por një sulmues ka shumë të ngjarë të jetë në gjendje ta zgjidhë këtë problem - nëse ka një dëshirë. Dëmi nga rrjedhjet varet pak nga lloji i medias së përdorur, por secila prej tyre duhet të mbrohet.

Sot, ka disa mënyra për të minimizuar rreziqet e rrjedhjeve të tilla. Më elementari prej tyre - kufizimi i përdorimit të mediave celulare - është joefikas nga pikëpamja e biznesit. Përveç kësaj, nuk shmang rrjedhjet që lidhen me vjedhjen e pajisjeve të zyrës.

Metoda e dytë përfshin kontrollin e lëvizjes së informacionit konfidencial dhe gjithashtu nuk mbron nga rrjedhjet "zyre". Mbrojtja e plotë sigurohet vetëm nga kriptimi i detyrueshëm i të gjithë informacionit sekret, jo vetëm në mediat celulare, por edhe në vendet e ruajtjes së palëvizshme. Më vete, theksojmë se të gjitha metodat e tjera të mbrojtjes (për shembull, fjalëkalime të ndryshme dhe biometrike) janë joefektive pa kriptim.

Sipas Perimetrix, shumica e transportuesve zhduken nga zyrat dhe jo nga shtëpitë e punonjësve të caktuar (Figura 4). Kështu, ka kuptim që organizatat të forcojnë sigurinë fizike të zyrave, duke mos harruar enkriptimin e informacionit.

Oriz. 4. Vendndodhja e pajisjeve që mungojnë
(burimi: Perimetrix, 2008)

Bollëku i rrjedhjeve nga zyrat tregon edhe një herë se është e nevojshme të kriptohet jo vetëm laptopët dhe pajisjet e tjera celulare, por edhe transportuesit e tjerë të palëvizshëm të informacionit konfidencial. Sigurisht, vjedhja e një laptopi pa u vënë re është shumë më e lehtë sesa heqja e një serveri, por një rrezik i tillë është gjithashtu i mundshëm.

Gati një e treta (29%) e incidenteve të raportuara kanë të bëjnë me rrjedhje në transport: vjedhje nga kamionë, vjedhje makinash me laptopë dhe raste të tjera të ngjashme. Ekspertët e Perimetrix vërejnë se rrjedhjet e "transportit" janë specifike - në shumicën e rasteve, shërbimet për transportin e disqeve kryhen nga organizata të palëve të treta që janë jashtëzakonisht të vështira për t'u kontrolluar. Sidoqoftë, i njëjti kriptim ju lejon të minimizoni rreziqet e rrjedhjeve të "transportit".

Sulmi i hakerëve (15%)

Ky grup i gjerë incidentesh përfshin të gjitha rrjedhjet që kanë ndodhur si rezultat i një ndërhyrjeje të jashtme. Çdo teknikë sulmi mund të përdoret për një ndërhyrje, qoftë instalimi i malware, shfrytëzimi i dobësive, injeksione SQL, etj. Dallimi kryesor midis një sulmi hakeri dhe të gjitha llojeve të tjera është se ai ndodh me pjesëmarrjen e palëve të jashtme që ndërmarrin një lloj veprimi aktiv. Vini re se aksesi në informacionin konfidencial nuk është domosdoshmërisht objektivi kryesor i një sulmi. Por nëse është marrë disi, atëherë ka ndodhur një rrjedhje.

Ndoshta, asnjë organizatë e vetme nuk mund të mbrohet plotësisht nga kërcënimi i hakerëve sot. Ne e konsiderojmë këtë term në kuptimin më të gjerë, që do të thotë se nuk ka asnjë ilaç të vetëm në parim.

Në përgjithësi, përqindja e rrjedhjeve "të jashtme" ose "hakere" doli të ishte më e vogël se sa pritej fillimisht. Shumica e kompanive që zhvillojnë zgjidhje sigurie vazhdimisht thonë se hakerët po bëhen më profesionistë dhe kërkojnë të kenë akses në informacion, jo në format HDD përdorues. Sipas analistëve të Perimetrix, ky kërcënim është disi i ekzagjeruar, ndonëse sigurisht që ekziston. Ndoshta përqindja e ulët e ndërhyrjeve të hakerëve është pjesërisht për shkak të faktit se vetë ndërhyrjet janë bërë më pak të dukshme.

Me drejtësi, vërejmë se incidentet më të mëdha (për shembull, rrjedhja e famshme e TJX) shpesh ndodhin pikërisht si rezultat i ndërhyrjeve të jashtme. Megjithatë, rrjedhjet e një milioni janë të rralla dhe është e gabuar të nxirren përfundime nga raste të izoluara.

Brenda (15%)

Kjo kategori përfshin incidente të shkaktuara nga veprimet e punonjësve që kishin akses ligjor në informacione konfidenciale. Të gjitha incidentet e regjistruara të brendshme u ndanë në dy pjesë afërsisht të barabarta:

  • punonjësi nuk kishte akses në informacion, por arriti të anashkalojë sistemet e sigurisë;
  • Insajderi kishte akses në informacion dhe e nxori atë nga organizata.

Një shembull i shkëlqyer i llojit të parë të insajderit është ish-punonjësi i Societe Generale, Jérôme Kerviel, i cili ka bërë tituj për muaj të tërë. Kujtojmë se tregtari 31-vjeçar shkatërroi bankën për 5 miliardë euro duke tregtuar të ardhmen në indekset evropiane të aksioneve. Është e qartë edhe për një person larg sektorit bankar që një tregtar i zakonshëm nuk mund të kishte të drejtën për të hapur pozicione aksionesh në vlerën 50 miliardë euro, por Kerviel ia doli.

Menjëherë pas daljes nga burgu
Jerome Kerviel mori një punë
për kompaninë LCA, e cila është e specializuar
mbi… sigurinë e informacionit

39 vjeçari Dwight McPherson
punoi si agjent për Presbiterian
spital në Bruklin (Nju Jork).
Insajderi merrej me tregti personale
informacion që nga viti 2006, dhe në kompjuterin e tij
U gjetën 50 mijë të dhëna sekrete.
Për një numër sigurimesh shoqërore
McPherson kërkoi vetëm 75 cent

Megjithatë, të brendshmet e llojit të dytë, të cilët kanë akses ligjor në informacione konfidenciale, mbajnë rrezikun më të madh. Pavarësisht mungesës së të dhënave të sakta, analistët e Perimetrix janë të bindur se shumica e incidenteve të këtij lloji mbeten jashtë syrit të publikut. Për më tepër, të brendshëm të tillë shpesh nuk njihen as për punëdhënësit e tyre.

Rrjedhje në internet (14%)

Kjo kategori përfshin të gjitha rrjedhjet që lidhen me publikimin e informacionit konfidencial në vende publike. Në shumicën e rasteve, ky vend është Rrjeti global(pra emri, rrjedhje në internet), por ka edhe rrjedhje të ngjashme në intranet. Ekzistojnë gjithashtu variacione shumë ekzotike në të njëjtën temë - për shembull, shpërndarja e gabuar e fjalëkalimeve për qasje te partnerët.

Shumica dërrmuese e rrjedhjeve të internetit janë për shkak të gabimit njerëzor ose injorancës. Injoranca mund të luftohet përmes stërvitjes, por askush nuk mund t'i shmangë plotësisht gabimet. Detyra e mbrojtjes absolute kundër rrjedhjeve të uebit është shumë e vështirë - përfshin klasifikimin e të gjitha informacioneve sekrete dhe kontrollin e vendosjes së tyre në serverët e uebit ose hostet e rrjetit të korporatave dhe kërkon futjen e sistemeve speciale të mbrojtjes.

Pavarësisht nga lloji specifik i rrjedhjes së internetit, karakteristika kryesore e tij mbetet kohëzgjatja e publikimit të të dhënave private në rrjetin global ose të korporatës. Natyrisht, sa më gjatë të ruhen këto të dhëna, aq më i lartë është rreziku i komprometimit të tyre. Në fig. Figura 5 tregon shpërndarjen e rrjedhjeve të regjistruara në ueb në varësi të kohëzgjatjes së tyre.

Oriz. 5. Kohëzgjatja e rrjedhjeve në ueb
(burimi: Perimetrix, 2008)

Rezultatet e analizës treguan se vetëm një e katërta (23%) e rrjedhjeve në ueb zbulohen brenda një muaji ose më pak. Dhe më shumë se gjysma (58%) e incidenteve zgjasin më shumë se një vit. Duke pasur parasysh zhvillimin e teknologjive të kërkimit, rezultate të tilla ngrenë shqetësime shumë serioze, pasi mjaftojnë disa orë për të komprometuar informacionin në internet.

Numri i madh i rrjedhjeve që zgjasin për një kohë të gjatë do të thotë që shumica e kompanive nuk monitorojnë rregullisht informacionin e ruajtur në burimet e tyre të internetit. Në të vërtetë, nëse një monitorim i tillë do të kryhej të paktën një herë në vit, rrjedhjet do të zbuloheshin më shpejt. Si rregull, rrjedhjet në internet shfaqen krejtësisht rastësisht, falë vëmendjes së vizitorëve të zakonshëm të faqes, të cilët arritën të gjenin informacione private.

Një rast tipik i një rrjedhjeje në internet

Konsideroni një rrjedhje të internetit që ndodhi në shtetin e Oklahoma-s, veçanërisht në faqen e internetit të departamentit lokal të korrigjimeve. Për të aksesuar informacionin konfidencial, vizitorit të faqes i duhej vetëm të ndryshonte pak lidhjen, e cila ishte një pyetje standarde SQL SELECT.

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=zgjidh o.offender_id,numri_dokumenti,o.numri_social_security.......

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=zgjidh o.offender_id,o.numri_social_security_doc_number......

Kështu, për të fituar akses në informacion, ishte e nevojshme të ndryshoheshin vetëm dy fusha kërkesash, njëra prej të cilave kishte emrin e qartë o.social_security_number.

Vini re se nga komentet në trupin e faqes HTML rrjedh se të dhënat ishin akses i hapur për të paktën tre vjet. Rrjedhja u zbulua krejtësisht rastësisht - u vu re nga gazetari i The Daily WTF, Alex Papadimoulis, i cili më vonë shkroi një artikull për këtë incident.

Rrjedhje letre (9%)

Kjo kategori ka arritur të marrë një peshë të konsiderueshme në vëllimin e përgjithshëm të incidenteve. Sipas përkufizimit, një rrjedhje letre është çdo rrjedhje që ndodh si rezultat i printimit të informacionit konfidencial në letër.

Ndryshe nga të gjitha incidentet e tjera, ato "letër" kanë pasoja më pak të rëndësishme për një arsye jashtëzakonisht banale - letra teorikisht nuk mund të përmbajë shumë informacione konfidenciale. Qendra analitike Perimetrix nuk regjistroi asnjë rrjedhje letre, për pasojë do të kishin pësuar mbi 10 mijë persona. Megjithatë, është ende e nevojshme të kontrollohen incidente të tilla, pasi edhe një rrjedhje e vogël mund të ketë pasoja të rënda materiale.

Mënyra kryesore për të trajtuar incidentet në letër është kontrolli i informacionit të printuar - praktika tregon se në shumicën e rasteve mjafton të ruhet informacioni konfidencial në formë elektronike. Nëse printimi është i nevojshëm, kërkohet të sigurohet siguria e dokumenteve gjatë transportit ose dërgimit. Shumica e incidenteve të regjistruara ndodhën në këtë mënyrë: letrat konfidenciale thjesht humbën gjatë rrugës.

Tremujori i parë i 2008 hapi një tjetër problem interesant që kanë të bëjnë veçanërisht me rrjedhjet e letrës. Ajo u shkaktua, mjaft e çuditshme, nga kriza e hipotekave në Shtetet e Bashkuara, e cila solli mijëra organizata të ndryshme në prag të rrënimit. Doli se kompanitë e falimentuara shpesh hedhin në koshin e plehrave letra, të cilat në kohët më të begata kërkoheshin për të bërë biznes. Qendra analitike Perimetrix regjistroi tre incidente të këtij lloji njëherësh.

Vështirësia kryesore këtu është se askush nuk është përgjegjës për rrjedhjen, pasi kompania që e lejoi atë falimentoi dhe pushoi së funksionuari. Si të trajtohet një kërcënim i tillë ende nuk është shumë e qartë.

Të tjera (7%)

Pjesa e mbetur prej 7% e rrjedhjeve kishte një sërë shkaqesh dhe shpesh shumë ekzotike. Një shembull është rrjedhja e rrjedhjes në Bankën HSBC, e cila ndodhi për faktin se një nga degët harroi të mbyllej për fundjavë. Në këtë kategori përfshihen incidentet, shkaku i saktë i të cilave nuk u përcaktua, si dhe rrjedhjet që u bënë të ditura pas faktit, pas përdorimit të të dhënave personale për qëllime të paligjshme.

Përfundim: rrjedhje të tilla të ndryshme

Rrjedhjet janë shumë të ndryshme. Në këtë artikull, ato ndahen në pesë grupe kryesore në varësi të shkakut. Megjithatë, brenda një kauze mund të ketë shumë aspekte të ndryshme. Me shumë mundësi, nuk do të funksionojë për t'u mbrojtur nga të gjitha kërcënimet menjëherë - kjo detyrë kërkon investim të vazhdueshëm në sigurinë e informacionit dhe një dëshirë të madhe nga ana e menaxhmentit.

Kompleksiteti i dytë konceptual i mbrojtjes është mungesa e sistemeve të integruara të unifikuara që mund të ofrojnë mbrojtje për të gjitha opsionet e mundshme të rrjedhjeve. Shumica e zgjidhjeve që i përkasin klasës moderne DLP mund të ofrojnë mbrojtje vetëm kundër informacionit të brendshëm dhe llojeve të caktuara të rrjedhjeve në ueb, dhe me një probabilitet mjaft të ulët. Si rezultat, klientët duhet të blejnë produkte shtesë të enkriptimit, gjë që është shumë e papërshtatshme, joprofitabile dhe, sinqerisht, e panatyrshme.

Mikhail Bashlykov, Shef i Sigurisë së Informacionit në CROC

Në fazën aktuale të zhvillimit të shoqërisë, informacioni është i njëjti pasuri e kompanisë si produktet dhe shërbimet, teknologjitë dhe proceset, burimet financiare dhe të punës. Në shumë kompani, shumica e informacionit ruhen dhe përpunohen në mënyrë elektronike. Sigurisht, kjo rrit ndjeshëm komoditetin e punës dhe shpejtësinë e ndërveprimit, dhe gjithashtu ju lejon të automatizoni proceset e biznesit, etj. Megjithatë, rreziqet që lidhen me shkeljen e statusit të vendosur të informacionit (konfidencialiteti, integriteti, disponueshmëria) rriten në raport me përfitimin.

PARANDALIMI Rrjedhja e informacionit është në thelb sigurimi i një prej vetive integrale të tij - konfidencialiteti. Zbulimi i informacionit konfidencial çon në humbje të drejtpërdrejta materiale, humbje të pronësisë intelektuale, ulje të reputacionit të organizatës dhe nivelit të besimit të klientëve dhe partnerëve. Gjithashtu, rritet rreziku i detyrimit financiar të shoqërisë për shkeljen e rregulloreve ligjore që rregullojnë përpunimin e të dhënave konfidenciale. Në shumicën e rasteve, është e pamundur të parandalohen rrjedhjet dhe të zvogëlohen rreziqet e shkeljes së konfidencialitetit vetëm me mjete teknike ose vetëm me metoda organizative - nevojitet një qasje e integruar. Secili pronar i informacionit duhet të jetë në gjendje t'u përgjigjet pyetjeve të mëposhtme: ku ruhen të dhënat konfidenciale, kush ka akses në to, nga kush dhe si përdoret, ku zhvendosen?

Qasje për zgjedhjen e zgjidhjeve dhe teknologjive të mbrojtjes

Opsioni më i mirë teknik për të parandaluar rrjedhjen e të dhënave është përdorimi i sistemeve të klasës DLP (Data Loss/Leakage Prevention). Ata kontrollojnë të gjitha kanalet më të mundshme të rrjedhjes (e-mail, internet, media të lëvizshme, printim, mesazhe të çastit (IM), etj.), lejojnë që informacioni të identifikohet nga më së shumti në mënyra moderne, i cili siguron numrin më të vogël të pozitivëve fals.

Gjithashtu, sistemet e klasës IRM (Information Right Management) përdoren për të siguruar konfidencialitetin e informacionit. Në këtë rast, mbrojtja kryhet në nivelin e përmbajtjes, domethënë, vetë informacioni mbrohet, për shembull, brenda email ose dokument, dhe bëhet i disponueshëm vetëm për ata punonjës të cilëve u lejohet aksesi nga politika e sigurisë.

Përveç atyre të listuara, ekzistojnë zgjidhje pikash për mbrojtjen nga rrjedhjet (për shembull, vetëm kontrolli media e lëvizshme ose vetëm pajisje celulare). Ata mund të justifikohen nëse kompania ka një problem akut me një ose dy kanale specifike rrjedhjeje. Këto zgjidhje, si rregull, nuk analizojnë vetë informacionin, mbrojtja është vetëm në nivelin e kontrollit të aksesit në pajisje dhe porte të caktuara, gjë që nuk është aq e përshtatshme dhe fleksibël. Dhe në të ardhmen, nëse ka nevojë për mbrojtje gjithëpërfshirëse nga rrjedhjet, kostot që lidhen me integrimin e zgjidhjeve të zbatuara më parë për monitorimin e kanaleve individuale do të befasojnë në mënyrë të pakëndshme.

Megjithatë, mos harroni për metodat e tjera të përdorura nga të brendshëm për të zbuluar informacione konfidenciale, si fotografimi i ekranit të monitorit, kopjimi në letër, etj. DLP, IRM dhe mjete të tjera teknike janë të pafuqishme këtu, por masat organizative vijnë në shpëtim - trajnimi i punonjësve , krijimi i kulturës korporative të sigurisë së informacionit, etj.

Sistemet e klasave DLP

Le të hedhim një vështrim më të afërt në sistemet DLP. Koncepti i DLP (Data Loss/Leakage Prevention) u shfaq shumë kohë më parë dhe karakterizon sistemet e kësaj klase. Fillimisht, ky është një emër marketingu me të cilin dolën prodhuesit. sisteme të ngjashme. Prandaj, ka një konfuzion në terminologji: për shembull, sistemi i enkriptimit të diskut të ngurtë siguron gjithashtu konfidencialitetin e informacionit të ruajtur, domethënë parandalon rrjedhjen e këtij informacioni, por askush nuk i quan sistemet e kriptimit sisteme DLP. Ose, për shembull, nëse serveri i postës thjesht di të filtrojë mesazhet dalëse dhe, në varësi të pranisë së fjalëve kyçe në to, vendos ta dërgojë letrën jashtë, a mund të quhet një vendim i tillë një sistem DLP? Unë mendoj se jo.

Një sistem modern i klasës DLP është zgjidhje teknike, i cili së bashku me metodat organizative (rregulloret, udhëzimet, politikat, raportimet, trajnimet e punonjësve) ofron mbrojtje gjithëpërfshirëse nga rrjedhja e informacionit. Sistemi ka këto karakteristika kryesore:

  • kontrollon pothuajse të gjitha kanalet teknike të rrjedhjeve nga sistemi i informacionit;
  • ka aftësinë për të kërkuar informacion në sistemin e informacionit (ruajtja e skedarëve, bazat e të dhënave, sistemet e menaxhimit të dokumenteve, etj.);
  • ka një ndërfaqe të vetme menaxhimi me aftësi të kontrollit të aksesit të bazuar në role;
  • mund t'u përgjigjet incidenteve të shfaqura në kohë reale dhe të zbatojë rregulla të automatizuara (bllokim, zhvendosje në karantinë, njoftoni një oficer të sigurisë së informacionit, etj.);
  • ka mjete të fuqishme dhe fleksibël për ndërtimin dhe raportimin për incidentet e reja;
  • mund të njohë informacionin në disa mënyra ( fjalë kyçe, printime dixhitale, llojet e skedarëve, etj.).

ky moment Ka një numër të mjaftueshëm të prodhuesve të sistemeve DLP në tregun rus, tregu është relativisht i ri dhe, pavarësisht krizës, vazhdon të rritet. Kur ndërtojmë një zgjidhje për mbrojtjen nga rrjedhjet e informacionit, ne përdorim produkte kryesore - Symantec, Websense, RSA, të cilat e kanë provuar veten mirë dhe kanë përvojë të gjerë në instalime në mbarë botën. Këta prodhues kanë një plan të qartë të zhvillimit të produktit, kuptojnë nevojat dhe specifikat e tregut. Zgjedhja e një produkti në fazën e projektimit varet kryesisht nga nevojat e klientit dhe karakteristikat e infrastrukturës së tij ekzistuese.

Zbatimi i sistemit DLP. Përvoja dhe qasja e CROC

Ndërtimi i një sistemi për parandalimin e rrjedhjeve është një projekt kompleks që mund të përfshijë specialistë teknikë dhe auditorë, si dhe përfaqësues të njësive të biznesit të klientit. Në përgjithësi, fazat e projektit mund të ndahen në dy komponentë: pjesa organizative dhe pjesa teknike.

Pjesa organizative përfshin këto faza kryesore:

  • auditimi i gjendjes aktuale të sistemit të informacionit dhe flukseve të informacionit, kanalet e mundshme të rrjedhjeve;
  • përcaktimi dhe klasifikimi i aseteve të informacionit;
  • evidentimi i më kritikëve prej tyre për sa i përket konfidencialitetit (sekretet tregtare, të dhënat personale, pronësia intelektuale, etj.), përcaktimi i rolit dhe vendit të këtyre aseteve në proceset e biznesit të shoqërisë, si dhe pasojat e mundshme të zbulimit të tyre;
  • zhvillimi i politikave për përpunimin e aseteve të informacionit të mbrojtur;
  • zhvillimi i metodave të reagimit ndaj incidentit;
  • zhvillimi i një programi trajnimi për punonjësit në teknologjitë e punës me sistemin dhe rregullat për të punuar me informacione konfidenciale.

Fazat kryesore të pjesës teknike:

  • zgjedhja e produktit mbi bazën e të cilit do të zbatohet zgjidhja;
  • dizajnimi i sistemit, zhvillimi i manualeve, udhëzimeve dhe rregulloreve;
  • implementimi i sistemit, integrimi me infrastrukturën ekzistuese të TI-së;
  • zbatimin e rregullave dhe politikave të zhvilluara.

Bazuar në përvojën e CROC në zbatimin e sistemeve DLP, mund të vërej se suksesi i një projekti dhe kthimi efektiv në zbatimin e sistemit varen kryesisht nga faktorët e mëposhtëm:

  • interesi i të dyja palëve për një rezultat cilësor, ndërveprim i vazhdueshëm dhe koherencë e punës së ekipit të projektit me përfaqësuesit e klientit;
  • zbatimi me faza i sistemit, duke filluar nga puna në një mënyrë pasive (vetëm auditimi i incidenteve) me një kalim të mëtejshëm në bllokimin e veprimeve të ndaluara (kjo qasje nuk do të lejojë ndërprerjen drastike të proceseve ekzistuese të zakonshme të përpunimit të informacionit, edhe nëse ato janë të pasakta);
  • përvojën e ekipit të projektit në zbatimin e zgjidhjeve të infrastrukturës (postë e korporatës, akses në internet, etj.), pa të cilat integrimi i sistemit DLP është thjesht i pamundur;
  • përvojë në auditimin e një sistemi informacioni, zhvillimin e dokumentacionit shoqërues dhe raportues;
  • përvojë në trajnimin efektiv të punonjësve që operojnë sistemin, si dhe trajnimin e përdoruesve për të punuar me informacionin konfidencial.

Si përfundim, do të doja të shtoja se futja e një sistemi DLP në vetvete nuk është një ilaç dhe mbrojtje e menjëhershme kundër të gjitha kërcënimeve të brendshme që lidhen me shkeljen e konfidencialitetit. Sistemi aktual eliminon pothuajse të gjitha mundësitë e rrjedhjes aksidentale të informacionit (për shembull, informacioni është i disponueshëm publikisht në një server skedari, punonjësi nuk e dinte që informacioni ishte konfidencial dhe u përpoq t'ia dërgonte një miku). Dhe në lidhje me metoda të tilla mbrojtjeje si kriptimi i informacionit, kontrolli i aksesit, auditimi dhe monitorimi i ngjarjeve të sigurisë së informacionit, metodat organizative dhe ligjore, do të komplikojë ndjeshëm vjedhjen e qëllimshme të informacionit konfidencial.

Burimet e informacionit konfidencial (kanalet e rrjedhjes së informacionit), kërcënimet ndaj sigurisë së informacionit konfidencial, burimet e kërcënimeve, qëllimet dhe metodat për zbatimin e kërcënimeve

Informacioni konfidencial që qarkullon në një ndërmarrje luan një rol të rëndësishëm në funksionimin e saj. Informacioni konfidencial është informacion i dokumentuar, aksesi në të cilin është i kufizuar me ligj Federata Ruse. Prandaj, këto të dhëna mund të bëhen objekt interesi për ndërhyrës. Prandaj, është e nevojshme të krijohen kushte në të cilat mundësia e rrjedhjes së informacionit konfidencial do të minimizohet.

Një rrjedhje është një lëshim i pakontrolluar i informacionit konfidencial jashtë organizatës ose rrethit të njerëzve të cilëve u është besuar. Rrjedhja e informacionit mund të kryhet përmes kanaleve të ndryshme. Një kanal i rrjedhjes së informacionit është një kanal komunikimi që lejon një proces të transmetojë informacion në një mënyrë që cenon sigurinë e sistemit. Rrjedhja e informacionit mund të ndodhë në tre forma:

  • zbulimi i informacionit;
  • rrjedhje përmes kanaleve teknike;
  • akses i paautorizuar në informacion.

Të gjitha kanalet e depërtimit në sistem dhe kanalet e rrjedhjes së informacionit ndahen në të drejtpërdrejta dhe të tërthorta. Kanalet indirekte kuptohen si kanale të tilla, përdorimi i të cilave nuk kërkon depërtim në ambientet ku ndodhen përbërësit e sistemit (për shembull, humbja e mediave të informacionit, dëgjimi në distancë, përgjimi i PEMI). Për të përdorur kanale të drejtpërdrejta, depërtimi është i nevojshëm (kjo mund të jetë veprime të personave të brendshëm, kopjim i paautorizuar, etj.).

Rrjedhja e informacionit konfidencial mund të ndodhë nëse ka një interes për të nga një organizatë konkurruese, si dhe nëse ekzistojnë kushte që lejojnë një sulmues të marrë informacionin.

Shfaqja e kushteve të tilla është e mundur si për shkak të një kombinimi aksidental të rrethanave, ashtu edhe për shkak të veprimeve të qëllimshme të armikut. Burimet kryesore të informacionit konfidencial janë:

  • personeli i ndërmarrjes i pranuar për informacion konfidencial;
  • bartës materiale të informacionit konfidencial (dokumente, produkte);
  • mjete teknike që ruajnë dhe përpunojnë informacione konfidenciale;
  • mjetet e komunikimit të përdorura për transferimin e informacionit konfidencial;
  • mesazhet e transmetuara përmes kanaleve të komunikimit që përmbajnë informacion konfidencial.

Prandaj, informacioni konfidencial mund të bëhet i disponueshëm për palët e treta si rezultat i:

  • humbja ose shkatërrimi i pahijshëm i një dokumenti në çdo mjet, një paketë dokumentesh, të dhëna konfidenciale;
  • mospërputhja nga punonjësi me kërkesat për mbrojtjen e informacionit konfidencial;
  • biseda e tepruar e stafit në zonat e përbashkëta;
  • punoni me informacione konfidenciale në prani të personave të paautorizuar;
  • transferimi i paautorizuar i informacionit konfidencial te një punonjës tjetër;
  • mungesa e vulave të fshehtësisë në dokumente, shënimeve në media.

Në një mjedis shumë konkurrues, vëmendja e organizatave konkurruese, natyrisht, tërheq informacione konfidenciale. Në fund të fundit, sa më shumë informacion të jetë i disponueshëm, aq më shumë ka gjasa për të gjetur dobësitë e kundërshtarit. Prandaj, kanalet për transmetimin dhe shkëmbimin e informacionit konfidencial gjatë funksionimit të tyre mund t'i nënshtrohen sulmeve nga ndërhyrës, të cilët, nga ana tjetër, mund të çojnë në shfaqjen e kanaleve për rrjedhjen e informacionit konfidencial.

Aktualisht, Interneti përdoret në mënyrë aktive. Sigurisht, interneti ofron mundësi dhe komoditete të mëdha, por ai bëhet një arsye tjetër për rrjedhjen e informacionit konfidencial. Në shumicën e rasteve, një rrjedhje ndodh kur informacioni konfidencial trajtohet pa kujdes kur transmetohet ose publikohet në faqet e internetit. Shumica e incidenteve ndodhin në email. Kanali tjetër më i rrezikshëm për rrjedhjen e informacionit konfidencial janë sistemet e komunikimit (kryesisht klientët IM dhe Skype). Gjithashtu, tani një popullaritet i veçantë kanë fituar rrjetet sociale, në të cilat është bërë e mundur jo vetëm shkëmbimi i mesazheve, por edhe publikimi i skedarëve, të cilët pas kësaj mund të bëhen pronë e një numri të madh përdoruesish. Dhe sigurisht, kanali i internetit mund t'i nënshtrohet një sulmi hakeri, i cili gjithashtu paraqet një rrezik të madh.

Ekzistojnë mjete të veçanta teknike që ju lejojnë të merrni informacion pa kontakt të drejtpërdrejtë me personelin, dokumentet, bazat e të dhënave. Kur i përdorni ato, lindin kanale teknike të rrjedhjes së informacionit. Nën kanalin teknik të rrjedhjes së informacionit, është zakon të kuptohet rruga fizike nga burimi i informacionit konfidencial te sulmuesi, përmes së cilës ky i fundit mund të fitojë akses në informacionin e mbrojtur. Për formimin e një kanali teknik për rrjedhjen e informacionit, kërkohen kushte të caktuara hapësinore, energjetike dhe kohore, si dhe prania në anën e sulmuesit të pajisjeve të përshtatshme për marrjen, përpunimin dhe fiksimin e informacionit. Kanalet kryesore teknike për rrjedhjen e informacionit janë elektromagnetike, elektrike, akustike, vizuale-optike, etj. Kanale të tilla janë të parashikueshme dhe të ndërprera nga kundërmasat standarde.

Kërcënimet kryesore ndaj informacionit konfidencial përfshijnë zbulimin, rrjedhjen, aksesin e paautorizuar. Kërcënimi për sigurinë e informacionit konfidencial kuptohet si një grup kushtesh dhe faktorësh që krijojnë një rrezik potencial ose real të lidhur me rrjedhjen e informacionit dhe (ose) ndikimet e paautorizuara dhe (ose) të paqëllimshme mbi të.

Rezultati i veprimeve të paligjshme mund të jetë një shkelje e konfidencialitetit, besueshmërisë, plotësisë së informacionit, e cila, nga ana tjetër, mund të shkaktojë dëme materiale në organizatë.

Të gjitha kërcënimet ndaj informacionit konfidencial në lidhje me një objekt mund të ndahen në të brendshme dhe të jashtme. Shkelës të brendshëm mund të jenë administrata, punonjësit e ndërmarrjes me akses në sistemin e informacionit, personeli që i shërben ndërtesës. Burimet e kërcënimeve të jashtme janë klientët, vizitorët, përfaqësuesit e organizatave konkurruese, personat që kanë shkelur kontrollin e aksesit të ndërmarrjes, si dhe çdo person jashtë territorit të kontrolluar.

Statistikat tregojnë se shumica e kërcënimeve kryhen nga vetë punonjësit e organizatës, ndërsa përqindja e kërcënimeve të jashtme është relativisht e vogël (Fig. 3.26).

Oriz. 3.26. Statistikat e kërcënimeve të sigurisë së informacionit

Më të shpeshtat dhe më të rrezikshmet për sa i përket dëmtimit janë gabimet e paqëllimshme të përdoruesve të sistemeve të informacionit. Me rrezik të veçantë janë "punonjësit e ofenduar", veprimet e të cilëve shoqërohen me dëshirën për të dëmtuar organizatën. Këta mund të jenë punonjës aktualë dhe të mëparshëm. Prandaj, është e nevojshme të sigurohet që kur një punonjës largohet, qasja e tij në burimet e informacionit ndaloi.

Burimet natyrore të kërcënimeve janë shumë të ndryshme dhe të paparashikueshme. Shfaqja e burimeve të tilla është e vështirë për t'u parashikuar dhe e vështirë për t'u kundërshtuar. Këto përfshijnë zjarre, tërmete, uragane, përmbytje dhe fatkeqësi të tjera natyrore. Ndodhja e ngjarjeve të tilla mund të çojë në një ndërprerje në funksionimin e ndërmarrjes dhe, në përputhje me rrethanat, në një shkelje të sigurisë së informacionit në organizatë.

Për të mbrojtur informacionin e ruajtur në kompjuterin tuaj, duhet të përdorni mjetet e mbrojtjes së softuerit dhe harduerit. Rekomandohet përdorimi i këtyre llojeve mjete softuerike mbrojtjes Kompjuter personal:

  • nënkupton sigurimin e mbrojtjes kundër aksesit të paautorizuar në kompjuter;
  • mjetet për mbrojtjen e diskut nga shkrimi dhe leximi i paautorizuar;
  • kontrollet e aksesit në disk;
  • mjetet për heqjen e mbetjeve të informacionit sekret.

Masat kryesore për të parandaluar NSD në PC janë

mbrojtja fizike e kompjuterëve dhe mediave të ruajtjes, vërtetimi i përdoruesit, kontrolli i aksesit në informacionin e mbrojtur, mbrojtje kriptografike, regjistrimin e aksesit në informacionin e mbrojtur. Meqenëse ekziston mundësia e infektimit të kompjuterit me viruse, mos harroni të pajisni çdo PC me programe speciale antivirus.

Kur përpunoni informacione konfidenciale në sistemet e informacionit ndërmarrjet ekziston mundësia e rrjedhjes së tij. Rrjedhja e informacionit konfidencial mund të shkaktojë dëme serioze materiale. Prandaj, është e nevojshme të merren masa për parandalimin e tij. Për ta bërë këtë, është e nevojshme të analizohen të gjitha burimet dhe kërcënimet e mundshme dhe, në përputhje me këtë, të merret një vendim për përdorimin e integruar të mjeteve të mbrojtjes së informacionit.

Termi "rrjedhje e informacionit konfidencial" nuk është ndoshta më eufoniku, por ai pasqyron thelbin e fenomenit më me kapacitet se termat e tjerë, dhe përveç kësaj, ai ka qenë prej kohësh i ngulitur në literaturën shkencore dhe dokumentet rregullatore. Rrjedhja e informacionit konfidencial është një lëshim i paligjshëm, d.m.th., lëshim i paautorizuar i një informacioni të tillë jashtë zonës së mbrojtur të funksionimit të tij ose rrethit të vendosur të personave që kanë të drejtë të punojnë me të, nëse kjo dalje ka çuar në marrjen e informacionit. (familjarizimi me të) nga persona që nuk kanë akses në të akses të autorizuar. Rrjedhja e informacionit konfidencial nënkupton jo vetëm marrjen e tij nga personat që nuk punojnë në ndërmarrje, por qasja e paautorizuar në informacionin konfidencial nga personat e kësaj ndërmarrje gjithashtu çon në rrjedhje.

Humbja dhe rrjedhja e informacionit të dokumentuar konfidencial është për shkak të cenueshmërisë së informacionit. Cenueshmëria e informacionit duhet kuptuar si paaftësia e informacionit për t'i rezistuar në mënyrë të pavarur ndikimeve destabilizuese, d.m.th., ndikimeve të tilla që cenojnë statusin e tij të vendosur. Shkelja e statusit të çdo informacioni të dokumentuar konsiston në shkeljen e sigurisë së tij fizike (në përgjithësi ose me këtë pronar plotësisht ose pjesërisht), strukturën dhe përmbajtjen logjike, aksesin për përdoruesit e autorizuar. Shkelja e statusit të informacionit të dokumentuar konfidencial përfshin gjithashtu shkeljen e konfidencialitetit të tij (afërsi me persona të paautorizuar).

Cenueshmëria e informacionit të dokumentuar është një koncept kolektiv. Nuk ekziston fare, por shfaqet në forma të ndryshme. Forma të tilla, duke shprehur rezultatet e një efekti destabilizues në informacion, përfshijnë (variantet ekzistuese të emrave të formularëve tregohen në kllapa):

    vjedhja e një transportuesi informacioni ose informacioni i shfaqur në të (vjedhja);

    humbja e bartësit të informacionit (humbje);

    shkatërrimi i paautorizuar i bartësit të informacionit ose informacionit të shfaqur në të (shkatërrim);

    shtrembërimi i informacionit (ndryshim i paautorizuar, modifikim i paautorizuar, falsifikim, falsifikim);

    bllokimi i informacionit;

    zbulimi i informacionit (shpërndarja, zbulimi).

Termi "shkatërrim" përdoret kryesisht në lidhje me informacionin mbi mediat magnetike.

Variantet ekzistuese të emrave: modifikimi, falsifikimi, falsifikimi nuk janë plotësisht adekuat për termin "shtrembërim", ato kanë nuanca, por thelbi i tyre është i njëjtë - një ndryshim i paautorizuar i pjesshëm ose i plotë në përbërjen e informacionit origjinal.

Bllokimi i informacionit në këtë kontekst nënkupton bllokimin e aksesit në të nga përdoruesit e autorizuar, jo nga sulmuesit.

Zbulimi i informacionit është një formë e manifestimit të cenueshmërisë vetëm të informacionit konfidencial.

Një ose një formë tjetër e cenueshmërisë së informacionit të dokumentuar mund të realizohet si rezultat i efekteve destabilizuese të qëllimshme ose aksidentale në mënyra të ndryshme në transportuesin e informacionit ose në vetë informacionin nga burimet e ndikimit. Burime të tilla mund të jenë njerëzit, mjetet teknike të përpunimit dhe transmetimit të informacionit, mjetet e komunikimit, fatkeqësitë natyrore etj. Mënyrat e efektit destabilizues të informacionit janë kopjimi (fotografimi), regjistrimi, transferimi, ngrënia, infektimi i programeve të përpunimit të informacionit me virus, etj. shkelje e informacionit të teknologjisë së përpunimit dhe ruajtjes, paaftësi (ose dështim) dhe shkelje e mënyrës së funksionimit të mjeteve teknike për përpunimin dhe transmetimin e informacionit, ndikim fizik në informacion, etj.

Zbatimi i formave të manifestimit të cenueshmërisë së informacionit të dokumentuar çon ose mund të çojë në dy lloje të cenueshmërisë - humbjen ose rrjedhjen e informacionit.

Vjedhja dhe humbja e bartësve të informacionit, shkatërrimi i paautorizuar i bartësve të informacionit ose vetëm informacioni i shfaqur në to, shtrembërimi dhe bllokimi i informacionit çojnë në humbjen e informacionit të dokumentuar. Humbja mund të jetë e plotë ose e pjesshme, e pakthyeshme ose e përkohshme (kur informacioni është i bllokuar), por në çdo rast i shkakton dëm pronarit të informacionit.

Rrjedhja e informacionit të dokumentuar konfidencial çon në zbulimin e tij. Në literaturë dhe madje edhe në dokumentet rregullatore, termi "rrjedhje e informacionit konfidencial" shpesh zëvendësohet ose identifikohet me termat: "zbulimi i informacionit konfidencial", "shpërndarja e informacionit konfidencial". Kjo qasje nuk është ligjore. Zbulimi ose shpërndarja e informacionit konfidencial nënkupton komunikimin e tij të paautorizuar me konsumatorët që nuk kanë të drejtë ta aksesojnë atë. Në të njëjtën kohë, një sjellje e tillë duhet të kryhet nga dikush, të vijë nga dikush. Një rrjedhje ndodh kur informacioni konfidencial zbulohet (shpërndarje e paautorizuar), por nuk kufizohet në të. Rrjedhja mund të ndodhë edhe si pasojë e humbjes së transportuesit të informacionit të dokumentuar konfidencial, si dhe vjedhjes së bartësit të informacionit apo informacionit të shfaqur në të, ndërkohë që transportuesi mbahet nga pronari (pronari) i tij. "Mund të ndodhë" nuk do të thotë se do të ndodhë. Mediat e humbura mund të bien në duar të gabuara, ose ndoshta "të merren" nga një kamion plehrash dhe të shkatërrohen në mënyrën e përcaktuar për mbeturinat. Në rastin e fundit, nuk ka rrjedhje informacioni konfidencial. Vjedhja e informacionit të dokumentuar konfidencial gjithashtu nuk shoqërohet gjithmonë me marrjen e tij nga persona që nuk kanë akses në të. Nuk kanë qenë të shumta rastet kur vjedhja e bartësve të informacionit konfidencial është kryer nga kolegët në punë nga persona të pranuar në këtë informacion me qëllim “marrjen” dhe dëmtimin e një kolegu. Të tillë transportues, si rregull, asgjësoheshin nga personat që i kishin rrëmbyer. Por në çdo rast, humbja dhe vjedhja e informacionit konfidencial, nëse ato nuk çojnë në rrjedhjen e tij, atëherë gjithmonë krijojnë një kërcënim rrjedhjeje. Prandaj, mund të thuhet se zbulimi i informacionit konfidencial çon në rrjedhjen e tij, dhe vjedhja dhe humbja mund të çojnë në të. Vështirësia qëndron në faktin se shpesh është e pamundur të përcaktohet, së pari, vetë fakti i zbulimit ose vjedhjes së informacionit konfidencial ndërsa transportuesi i informacionit mbahet nga pronari (pronari) i tij, dhe së dyti, nëse informacioni është marrë si rezultat i vjedhja ose humbja e tij për persona të paautorizuar.



Po ngarkohet...
Top