การรั่วไหลของข้อมูลที่เป็นความลับคืออะไร สาเหตุของการรั่วไหลของข้อมูล

แหล่งข้อมูลจะถูกเผยแพร่ไปยังสภาพแวดล้อมภายนอกเสมอ ช่องทางการเผยแพร่ข้อมูลมีวัตถุประสงค์ ใช้งานอยู่ และรวมถึง: ธุรกิจ การจัดการ การค้า วิทยาศาสตร์ การสื่อสารที่มีการควบคุม การสื่อสาร; เครือข่ายข้อมูล ช่องทางเทคนิคตามธรรมชาติ

ช่องทางการเผยแพร่ข้อมูลเป็นวิธีการเคลื่อนย้ายข้อมูลที่มีค่าจากแหล่งหนึ่งไปยังอีกแหล่งหนึ่งในโหมดที่ได้รับอนุญาต (อนุญาต) หรือเนื่องจากกฎหมายวัตถุประสงค์หรือเนื่องจากกฎหมายวัตถุประสงค์

คำว่า "รั่วไหล" ข้อมูลลับ" อาจไม่ใช่คำที่ไพเราะที่สุด แต่มันสะท้อนถึงแก่นแท้ของปรากฏการณ์ได้มากกว่าคำอื่น ๆ เป็นที่ฝังลึกในวรรณกรรมทางวิทยาศาสตร์ เอกสารด้านกฎระเบียบมาอย่างยาวนาน การรั่วไหลของข้อมูลที่เป็นความลับถือว่าผิดกฎหมาย กล่าวคือ การปล่อยข้อมูลดังกล่าวโดยไม่ได้รับอนุญาตนอกเขตคุ้มครองของการดำเนินงานหรือกลุ่มบุคคลที่มีสิทธิ์ทำงานด้วยหากทางออกนี้นำไปสู่การรับข้อมูล (ทำความคุ้นเคย) โดยบุคคลที่ไม่ได้รับอนุญาตให้เข้าถึงข้อมูลดังกล่าว การรั่วไหลของข้อมูลที่เป็นความลับไม่เพียงหมายถึงการรับโดยบุคคลที่ไม่ได้ทำงานในองค์กรเท่านั้น การเข้าถึงข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาตจากบุคคลขององค์กรนี้ยังนำไปสู่การรั่วไหลอีกด้วย

การสูญหายและการรั่วไหลของข้อมูลเอกสารที่เป็นความลับเกิดจากความเปราะบางของข้อมูล ควรทำความเข้าใจความเปราะบางของข้อมูลเป็นการที่ข้อมูลไม่สามารถต้านทานอิทธิพลที่ทำให้ไม่เสถียรได้โดยอิสระ เช่น อิทธิพลที่ละเมิดสถานะที่จัดตั้งขึ้น การละเมิดสถานะของข้อมูลเอกสารใด ๆ ประกอบด้วยการละเมิดความปลอดภัยทางกายภาพ (โดยทั่วไปหรือกับเจ้าของนี้ทั้งหมดหรือบางส่วน) โครงสร้างเชิงตรรกะและเนื้อหา การเข้าถึงสำหรับผู้ใช้ที่ได้รับอนุญาต การละเมิดสถานะของข้อมูลเอกสารที่เป็นความลับยังรวมถึงการละเมิดความลับ (ความใกล้ชิดกับบุคคลที่ไม่ได้รับอนุญาต) ช่องโหว่ของข้อมูลเอกสารเป็นแนวคิดโดยรวม มันไม่มีเลย แต่ปรากฏตัวในรูปแบบต่างๆ ซึ่งรวมถึง: การโจรกรรมผู้ให้บริการข้อมูลหรือข้อมูลที่แสดงในนั้น (การโจรกรรม) ผู้ให้บริการข้อมูลสูญหาย (สูญหาย); การทำลายผู้ให้บริการข้อมูลหรือข้อมูลที่แสดงในนั้นโดยไม่ได้รับอนุญาต (การทำลาย การบิดเบือนข้อมูล (การเปลี่ยนแปลงโดยไม่ได้รับอนุญาต การดัดแปลงโดยไม่ได้รับอนุญาต การปลอมแปลง การปลอมแปลง) การปิดกั้นข้อมูล การเปิดเผยข้อมูล (การกระจาย การเปิดเผย)

คำว่า "การทำลายล้าง" ส่วนใหญ่จะใช้กับข้อมูลบนสื่อแม่เหล็ก ตัวเลือกที่มีอยู่ชื่อ: การดัดแปลง การปลอมแปลง การปลอมแปลงไม่เพียงพอทั้งหมดสำหรับคำว่า "การบิดเบือน" พวกเขามีความแตกต่าง แต่สาระสำคัญเหมือนกัน - การเปลี่ยนแปลงองค์ประกอบข้อมูลต้นฉบับบางส่วนหรือทั้งหมดโดยไม่ได้รับอนุญาต

การบล็อกข้อมูลในที่นี้หมายถึงการบล็อกการเข้าถึงโดยผู้ใช้ที่ถูกต้อง ไม่ใช่ผู้โจมตี

การเปิดเผยข้อมูลเป็นรูปแบบหนึ่งของการแสดงถึงความเปราะบางของข้อมูลที่เป็นความลับเท่านั้น

ช่องโหว่ในรูปแบบนี้หรือรูปแบบอื่นๆ ของข้อมูลที่เป็นเอกสารสามารถเกิดขึ้นได้จากผลของการทำให้ไม่เสถียรโดยเจตนาหรือโดยไม่ได้ตั้งใจ วิธีทางที่แตกต่างเกี่ยวกับผู้ให้บริการข้อมูลหรือข้อมูลจากแหล่งที่มาของอิทธิพล แหล่งที่มาดังกล่าวอาจเป็นบุคคล วิธีการทางเทคนิคในการประมวลผลและส่งข้อมูล วิธีการสื่อสาร ภัยธรรมชาติ เป็นต้น วิธีที่ทำให้เกิดผลกระทบที่ไม่เสถียรต่อข้อมูล ได้แก่ การคัดลอก (การถ่ายภาพ) การบันทึก การถ่ายโอน การกิน การแพร่ระบาดของโปรแกรมประมวลผลข้อมูลด้วยไวรัส การละเมิดข้อมูลเทคโนโลยีการประมวลผลและการจัดเก็บ เอาต์พุต (หรือความล้มเหลว) ของระบบ และการละเมิดโหมดการทำงาน วิธีการทางเทคนิคการประมวลผลและการส่งข้อมูล ผลกระทบทางกายภาพต่อข้อมูล ฯลฯ

ช่องโหว่ของข้อมูลที่เป็นเอกสารนำไปสู่หรืออาจนำไปสู่การสูญหายหรือการรั่วไหลของข้อมูล

การโจรกรรมและการสูญหายของผู้ให้บริการข้อมูล การทำลายโดยไม่ได้รับอนุญาตของผู้ให้บริการข้อมูลหรือเฉพาะข้อมูลที่แสดงอยู่ในนั้น การบิดเบือนและการปิดกั้นข้อมูลนำไปสู่การสูญหายของข้อมูลที่เป็นเอกสาร การสูญเสียอาจสมบูรณ์หรือบางส่วน กู้คืนไม่ได้หรือชั่วคราว (เมื่อข้อมูลถูกบล็อก) แต่ในกรณีใด ๆ มันทำให้เกิดความเสียหายต่อเจ้าของข้อมูล

การรั่วไหลของเอกสารข้อมูลที่เป็นความลับนำไปสู่การเปิดเผย ตามที่ผู้เขียนบางคนระบุไว้ในวรรณกรรมและแม้แต่ในเอกสารกำกับดูแล คำว่า "การรั่วไหลของข้อมูลที่เป็นความลับ" มักจะถูกแทนที่หรือระบุด้วยคำว่า: "การเปิดเผยข้อมูลที่เป็นความลับ", "การเผยแพร่ข้อมูลที่เป็นความลับ" วิธีการดังกล่าวจากมุมมองของผู้เชี่ยวชาญถือว่าผิดกฎหมาย การเปิดเผยหรือเผยแพร่ข้อมูลที่เป็นความลับหมายถึงการสื่อสารที่ไม่ได้รับอนุญาตไปยังผู้บริโภคที่ไม่มีสิทธิ์ในการเข้าถึง ในเวลาเดียวกัน การนำดังกล่าวควรดำเนินการโดยใครบางคน มาจากใครบางคน การรั่วไหลเกิดขึ้นเมื่อข้อมูลที่เป็นความลับถูกเปิดเผย (การแจกจ่ายโดยไม่ได้รับอนุญาต) แต่ไม่จำกัดเพียงเท่านั้น การรั่วไหลอาจเกิดขึ้นได้เนื่องจากการสูญหายของผู้ขนส่งข้อมูลเอกสารที่เป็นความลับ เช่นเดียวกับการขโมยข้อมูลของผู้ขนส่งหรือข้อมูลที่แสดงในนั้น ในขณะที่ผู้ขนส่งถูกเก็บไว้โดยเจ้าของ (เจ้าของ) มันไม่ได้หมายความว่าอะไรจะเกิดขึ้น สื่อที่สูญหายอาจตกไปอยู่ในมือของมิจฉาชีพ หรืออาจถูกรถเก็บขยะ "คว้า" และทำลายด้วยวิธีที่กำหนดไว้สำหรับขยะ ในกรณีหลังไม่มีการรั่วไหลของข้อมูลที่เป็นความลับ การขโมยข้อมูลเอกสารที่เป็นความลับไม่ได้เกี่ยวข้องกับการรับข้อมูลโดยบุคคลที่ไม่มีสิทธิ์เข้าถึงเสมอไป มีหลายตัวอย่างเมื่อมีการขโมยข้อมูลลับจากเพื่อนร่วมงานในที่ทำงานโดยบุคคลที่ยอมรับข้อมูลนี้โดยมีจุดประสงค์เพื่อ "รับข้อมูล" ซึ่งก่อให้เกิดอันตรายต่อเพื่อนร่วมงาน ตามกฎแล้วผู้ให้บริการดังกล่าวถูกทำลายโดยบุคคลที่ลักพาตัวพวกเขา แต่ไม่ว่าในกรณีใด การสูญหายและการโจรกรรมข้อมูลที่เป็นความลับ หากไม่นำไปสู่การรั่วไหล ก็จะสร้างภัยคุกคามต่อการรั่วไหลได้เสมอ ดังนั้นจึงอาจกล่าวได้ว่าการเปิดเผยข้อมูลที่เป็นความลับนำไปสู่การรั่วไหล และการโจรกรรมและการสูญเสียสามารถนำไปสู่ ความยากอยู่ที่ความจริงที่ว่ามักจะเป็นไปไม่ได้ที่จะแบ่งแยก ประการแรก ข้อเท็จจริงของการเปิดเผยหรือการขโมยข้อมูลที่เป็นความลับในขณะที่ผู้ขนส่งข้อมูลถูกเก็บไว้โดยเจ้าของ (เจ้าของ) และประการที่สอง ไม่ว่าข้อมูลนั้นจะเป็นผลมาจาก การโจรกรรมหรือการสูญเสียไปยังบุคคลที่ไม่ได้รับอนุญาต

ผู้ถือครองความลับทางการค้าคือบุคคลธรรมดาหรือ เอนทิตีครอบครองข้อมูลที่เป็นความลับทางการค้าและสิทธิ์ที่เกี่ยวข้องอย่างครบถ้วนตามกฎหมาย

ข้อมูลที่เป็นความลับทางการค้าไม่ได้มีอยู่โดยตัวมันเอง แสดงในสื่อต่างๆที่สามารถจัดเก็บ สะสม และถ่ายทอดได้ พวกเขายังใช้ข้อมูล

ผู้ให้บริการข้อมูล - รายบุคคลหรือวัตถุที่เป็นวัสดุ รวมถึงฟิลด์ทางกายภาพ ซึ่งข้อมูลจะแสดงในรูปแบบของสัญลักษณ์ รูปภาพ สัญญาณ การแก้ปัญหาทางเทคนิค และกระบวนการ

จากคำจำกัดความนี้ ประการแรก วัตถุไม่เพียงแต่เป็นสิ่งที่สามารถมองเห็นหรือสัมผัสได้เท่านั้น แต่ยังรวมถึงพื้นที่ทางกายภาพ เช่นเดียวกับสมองของมนุษย์ และประการที่สอง ข้อมูลในสื่อไม่ได้แสดงด้วยสัญลักษณ์เท่านั้น เช่น . ตัวอักษร ตัวเลข สัญญาณ แต่ยังรวมถึงรูปภาพในรูปแบบของภาพวาด ภาพวาด ไดอะแกรม โมเดลสัญลักษณ์อื่นๆ สัญญาณในสนามจริง โซลูชันทางเทคนิคในผลิตภัณฑ์ กระบวนการทางเทคนิคในเทคโนโลยีการผลิตผลิตภัณฑ์

ประเภทของวัตถุวัสดุในฐานะผู้ให้บริการข้อมูลนั้นแตกต่างกัน อาจเป็นเทปแม่เหล็ก จานแม่เหล็กและเลเซอร์ ภาพถ่าย ฟิล์ม วิดีโอและเทปเสียง ชนิดต่างๆผลิตภัณฑ์อุตสาหกรรม กระบวนการทางเทคโนโลยี ฯลฯ แต่ประเภทที่แพร่หลายที่สุดคือกระดาษที่ใช้ขนส่ง ข้อมูลในนั้นถูกบันทึกในรูปแบบที่เขียนด้วยลายมือ, พิมพ์ดีด, อิเล็กทรอนิกส์, พิมพ์ในรูปแบบของข้อความ, รูปวาด, แผนภาพ, รูปวาด, สูตร, กราฟ, แผนที่ ฯลฯ ในสื่อเหล่านี้จะแสดงข้อมูลในรูปของสัญลักษณ์และรูปภาพ ข้อมูลดังกล่าวของกฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูล ... " จัดเป็นข้อมูลเอกสารและเป็นตัวแทนของเอกสารประเภทต่างๆ

เมื่อเร็ว ๆ นี้ มีการปรับรูปแบบและวิธีการรับข้อมูลที่เป็นความลับด้วยวิธีการที่ไม่เป็นทางการอย่างมีนัยสำคัญ แน่นอนว่าสิ่งนี้เกี่ยวข้องกับผลกระทบต่อบุคคลในฐานะผู้ให้บริการข้อมูลที่เป็นความลับเป็นหลัก

บุคคลที่ตกเป็นเป้าหมายของอิทธิพลนั้นมีความอ่อนไหวต่ออิทธิพลที่ไม่เป็นทางการมากกว่าวิธีการทางเทคนิคและผู้ให้บริการข้อมูลที่เป็นความลับอื่น ๆ เนื่องจากความไม่ปลอดภัยทางกฎหมายบางประการในปัจจุบัน ความอ่อนแอของมนุษย์แต่ละคนและสถานการณ์ในชีวิต

ตามกฎแล้วอิทธิพลที่ไม่เป็นทางการดังกล่าวมีลักษณะที่ซ่อนเร้นและผิดกฎหมายและสามารถดำเนินการได้ทั้งแบบรายบุคคลและโดยกลุ่มบุคคล

ช่องทางการรั่วไหลของข้อมูลประเภทต่อไปนี้เป็นไปได้สำหรับบุคคลที่เป็นผู้ขนส่งข้อมูลที่เป็นความลับ: ช่องเสียง ช่องทางกายภาพ และช่องทางเทคนิค

ช่องคำพูดรั่ว - ข้อมูลจะถูกส่งจากเจ้าของข้อมูลที่เป็นความลับผ่านคำพูดเป็นการส่วนตัวไปยังวัตถุที่สนใจในการรับข้อมูลนี้

ช่องทางการรั่วไหลทางกายภาพ - ข้อมูลจะถูกส่งจากเจ้าของข้อมูลที่เป็นความลับ (ผู้ขนส่ง) ด้วยกระดาษ อิเล็กทรอนิกส์ แม่เหล็ก (เข้ารหัสหรือเปิด) หรือวิธีการอื่นไปยังวัตถุที่สนใจในการรับข้อมูลนี้

ช่องทางการรั่วไหลทางเทคนิค - ข้อมูลจะถูกส่งผ่านวิธีการทางเทคนิค

รูปแบบของอิทธิพลต่อบุคคลที่เป็นผู้ขนส่งข้อมูลที่ได้รับการคุ้มครองสามารถเปิดเผยและซ่อนเร้นได้

อิทธิพลที่เปิดเผยต่อเจ้าของ (ผู้ให้บริการ) ของข้อมูลที่เป็นความลับสำหรับการได้รับจากวัตถุที่สนใจหมายถึงการติดต่อโดยตรง

อิทธิพลที่ซ่อนอยู่ในเจ้าของ (ผู้ให้บริการ) ของข้อมูลที่เป็นความลับสำหรับการรับโดยวัตถุที่สนใจนั้นดำเนินการโดยอ้อม (โดยอ้อม)

วิธีการโน้มน้าวอย่างไม่เป็นทางการของเจ้าของ (ผู้ให้บริการ) ของข้อมูลที่เป็นความลับเพื่อรับข้อมูลบางอย่างจากเขาผ่านช่องคำพูดแบบเปิดคือบุคคลหรือกลุ่มบุคคลที่โต้ตอบผ่าน: สัญญาของบางสิ่งบางอย่าง คำขอ ข้อเสนอแนะ

เป็นผลให้เจ้าของ (ผู้ให้บริการ) ข้อมูลที่เป็นความลับถูกบังคับให้เปลี่ยนพฤติกรรม ภาระหน้าที่อย่างเป็นทางการ และถ่ายโอนข้อมูลที่จำเป็น

อิทธิพลที่ซ่อนอยู่ผ่านช่องคำพูดของเจ้าของ (ผู้ให้บริการ) ของข้อมูลที่เป็นความลับนั้นดำเนินการผ่านการบังคับทางอ้อม - แบล็กเมล์ผ่านบุคคลที่สาม, การฟังโดยไม่ได้ตั้งใจหรือโดยเจตนา ฯลฯ

ในที่สุดวิธีการมีอิทธิพลดังกล่าวทำให้เจ้าของ (ผู้ให้บริการ) ของข้อมูลที่เป็นความลับคุ้นเคยกับความอดทน (ความอดทน) ของอิทธิพลที่กระทำต่อเขา

รูปแบบของอิทธิพลต่อเจ้าของ (ผู้ขนส่ง) ของข้อมูลที่เป็นความลับผ่านช่องทางทางกายภาพของการรั่วไหลสามารถเปิดเผยและซ่อนเร้นได้เช่นกัน

อิทธิพลแบบเปิดดำเนินการโดยใช้กำลัง (ทางกายภาพ) การข่มขู่ (การเฆี่ยนตี) หรือกำลังที่มีผลร้ายแรงหลังจากได้รับ (การทุบตี) หรือกำลังที่มีผลร้ายแรงหลังจากได้รับข้อมูล

การกระทำที่แอบแฝงมีความละเอียดอ่อนและกว้างขวางกว่าในแง่ของการใช้วิธีการ สิ่งนี้สามารถแสดงเป็นโครงสร้างผลกระทบต่อไปนี้ วัตถุที่สนใจ - ความสนใจและความต้องการของผู้ให้บริการข้อมูลที่เป็นความลับ

ดังนั้นวัตถุที่สนใจจึงมีอิทธิพลอย่างลับๆ (โดยอ้อม) ต่อความสนใจและความต้องการของบุคคลที่เป็นเจ้าของข้อมูลที่เป็นความลับ

อิทธิพลที่ซ่อนเร้นดังกล่าวอาจขึ้นอยู่กับ: ความกลัว การแบล็กเมล์ การยักย้ายถ่ายเทข้อเท็จจริง สินบน การติดสินบน ความใกล้ชิด การทุจริต การโน้มน้าวใจ การให้บริการ การรับประกันเกี่ยวกับอนาคตของบุคคลที่เป็นผู้ถือข้อมูลที่เป็นความลับ

รูปแบบของอิทธิพลต่อเจ้าของ (ผู้ขนส่ง) ข้อมูลที่เป็นความลับผ่านช่องทางทางเทคนิคสามารถเปิดเผยและซ่อนเร้นได้เช่นกัน

วิธีเปิด (โดยตรง) - แฟกซ์ โทรศัพท์ (รวมถึง ระบบมือถือ), อินเทอร์เน็ต , วิทยุสื่อสาร , โทรคมนาคม , สื่อ

วิธีซ่อนเร้นรวมถึง: การฟังโดยใช้วิธีการทางเทคนิค การดูจากหน้าจอแสดงผลและวิธีการอื่นในการแสดงผล การเข้าถึงพีซีและซอฟต์แวร์และฮาร์ดแวร์โดยไม่ได้รับอนุญาต

วิธีการมีอิทธิพลที่พิจารณาทั้งหมด ไม่ว่าจะอยู่ในรูปแบบใด มีผลกระทบอย่างไม่เป็นทางการต่อบุคคลที่เป็นผู้ส่งข้อมูลที่เป็นความลับ และเกี่ยวข้องกับวิธีการที่ผิดกฎหมายและผิดกฎหมายในการได้มาซึ่งข้อมูลที่เป็นความลับ

ความเป็นไปได้ของการจัดการลักษณะส่วนบุคคลของเจ้าของ (ผู้ให้บริการ) ของข้อมูลที่เป็นความลับกับความต้องการทางสังคมของเขาเพื่อให้ได้มานั้นจะต้องนำมาพิจารณาเมื่อวาง เลือกบุคลากร และดำเนินนโยบายบุคลากรเมื่อจัดระเบียบงานด้วยข้อมูลที่เป็นความลับ

ควรจำไว้เสมอว่าข้อเท็จจริงของการจัดทำเอกสารข้อมูล (นำไปใช้กับผู้ให้บริการวัสดุใด ๆ ) จะเพิ่มความเสี่ยงของการรั่วไหลของข้อมูล ผู้ให้บริการวัสดุนั้นง่ายต่อการขโมยในขณะที่มี ระดับสูงความจริงที่ว่าข้อมูลที่จำเป็นไม่ถูกบิดเบือนเช่นเดียวกับการเปิดเผยข้อมูลด้วยวาจา

ภัยคุกคามต่อความปลอดภัย ความสมบูรณ์ และความลับของการรักษาความลับ) ของข้อมูลที่มีการเข้าถึงอย่างจำกัดนั้นเกิดขึ้นได้จริงผ่านความเสี่ยงของการสร้างช่องทางสำหรับการรับ (สกัด) ข้อมูลและเอกสารที่มีค่าโดยผู้โจมตีโดยไม่ได้รับอนุญาต ช่องทางเหล่านี้เป็นคอลเลกชันของปลายทางที่ไม่ได้รับการป้องกันหรือได้รับการปกป้องอย่างอ่อนแอโดยองค์กร การรั่วไหลที่เป็นไปได้ข้อมูลที่ผู้โจมตีใช้เพื่อให้ได้มาซึ่งข้อมูลที่จำเป็น โดยจงใจให้เข้าถึงข้อมูลที่ได้รับการปกป้องและคุ้มครองอย่างผิดกฎหมาย

แต่ละองค์กรมีชุดช่องทางของตัวเองสำหรับการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ในกรณีนี้ บริษัทในอุดมคติไม่มีอยู่จริง

ทั้งนี้ขึ้นอยู่กับหลายปัจจัย ได้แก่ ปริมาณข้อมูลที่ได้รับการปกป้องและคุ้มครอง ประเภทของข้อมูลที่ได้รับการปกป้องและคุ้มครอง (ประกอบด้วยความลับของรัฐหรือความลับอื่น ๆ - ทางการ การค้า การธนาคาร ฯลฯ ); บุคลากรระดับมืออาชีพ ที่ตั้งของ อาคารและสถานที่ เป็นต้น

การทำงานของช่องทางการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตจำเป็นต้องมีการรั่วไหลของข้อมูลรวมถึงการหายตัวไปของผู้ให้บริการ

หากเรากำลังพูดถึงการรั่วไหลของข้อมูลโดยความผิดพลาดของบุคลากร จะใช้คำว่า "การเปิดเผยข้อมูล" บุคคลสามารถเปิดเผยข้อมูลด้วยวาจา เป็นลายลักษณ์อักษร โดยการลบข้อมูลโดยใช้วิธีการทางเทคนิค (เครื่องถ่ายเอกสาร สแกนเนอร์ ฯลฯ) โดยใช้ท่าทาง การแสดงออกทางสีหน้า และสัญญาณตามเงื่อนไข และถ่ายโอนเป็นการส่วนตัว ผ่านตัวกลาง ผ่านช่องทางการสื่อสาร เป็นต้น

การรั่วไหล (การเปิดเผย) ของข้อมูลมีลักษณะสองเงื่อนไข:

  • 1. ข้อมูลถูกส่งตรงไปยังบุคคลที่สนใจ ซึ่งเป็นผู้โจมตี
  • 2. ข้อมูลจะถูกส่งไปยังบุคคลที่สามแบบสุ่ม

ในกรณีนี้ บุคคลที่สามถือเป็นบุคคลที่สามที่ได้รับข้อมูลเนื่องจากสถานการณ์ที่อยู่นอกเหนือการควบคุมของบุคคลนี้ หรือความไม่รับผิดชอบของบุคลากรซึ่งไม่มีสิทธิ์ครอบครองข้อมูล และที่สำคัญที่สุดคือ บุคคลนี้ไม่สนใจข้อมูลนี้ อย่างไรก็ตาม ข้อมูลจากบุคคลที่สามสามารถส่งต่อไปยังผู้โจมตีได้อย่างง่ายดาย ในกรณีนี้ บุคคลที่สามเนื่องจากสถานการณ์ที่ผู้โจมตีตั้งขึ้น จะทำหน้าที่เป็น "ตัวทำลายล้าง" เพื่อสกัดกั้นข้อมูลที่จำเป็น

การถ่ายโอนข้อมูลไปยังบุคคลที่สามดูเหมือนจะเป็นเหตุการณ์ที่เกิดขึ้นค่อนข้างบ่อย และสามารถเรียกได้ว่าไม่ได้ตั้งใจ เกิดขึ้นเอง แม้ว่าข้อเท็จจริงของการเปิดเผยข้อมูลจะเกิดขึ้นก็ตาม

การถ่ายโอนข้อมูลไปยังบุคคลที่สามโดยไม่ได้ตั้งใจเกิดขึ้นจาก:

  • 1. การสูญหายหรือการทำลายอย่างไม่เหมาะสมของเอกสารในสื่อใด ๆ หีบห่อเอกสาร ไฟล์ บันทึกที่เป็นความลับ
  • 2. เพิกเฉยหรือจงใจไม่ปฏิบัติตามข้อกำหนดสำหรับการคุ้มครองข้อมูลเอกสารของพนักงาน
  • 3. การพูดมากเกินไปของพนักงานในกรณีที่ไม่มีผู้บุกรุก - กับเพื่อนร่วมงาน ญาติ เพื่อน และบุคคลอื่นในที่สาธารณะ: ร้านกาแฟ การขนส่ง ฯลฯ (เมื่อเร็ว ๆ นี้สิ่งนี้เห็นได้ชัดจากการแพร่กระจายของการสื่อสารเคลื่อนที่)
  • 4. ทำงานกับข้อมูลที่เป็นเอกสารด้วย การเข้าถึงที่จำกัดองค์กรที่มีบุคคลที่ไม่ได้รับอนุญาตโอนไปยังพนักงานคนอื่นโดยไม่ได้รับอนุญาต
  • 5. การใช้ข้อมูลที่ถูกจำกัดในเอกสารเปิด สิ่งพิมพ์ บทสัมภาษณ์ บันทึกส่วนตัว บันทึกประจำวัน ฯลฯ
  • 6. ไม่มีข้อมูลลับ (ความลับ) ในเอกสาร การทำเครื่องหมายด้วยตราประทับที่เกี่ยวข้องบนสื่อทางเทคนิค
  • 7. การปรากฏตัวในข้อความของเอกสารเปิดที่มีข้อมูลมากเกินไปโดยจำกัดการเข้าถึง;
  • 8. การคัดลอก (สแกน) โดยไม่ได้รับอนุญาตโดยพนักงานของเอกสาร รวมถึงเอกสารอิเล็กทรอนิกส์ เพื่อวัตถุประสงค์ทางการหรือการรวบรวม

ซึ่งแตกต่างจากบุคคลที่สาม ผู้โจมตีหรือผู้สมรู้ร่วมคิดของเขาได้รับข้อมูลเฉพาะอย่างจงใจและจงใจติดต่ออย่างผิดกฎหมายกับแหล่งที่มาของข้อมูลนี้ หรือเปลี่ยนช่องทางการเผยแพร่ตามวัตถุประสงค์เป็นช่องทางสำหรับการเปิดเผยหรือการรั่วไหล

ช่องทางขององค์กรในการรั่วไหลของข้อมูลนั้นมีหลากหลายประเภทและขึ้นอยู่กับการสร้างความสัมพันธ์ที่หลากหลายรวมถึงทางกฎหมายระหว่างผู้โจมตีกับองค์กรหรือพนักงานขององค์กรเพื่อการเข้าถึงข้อมูลที่น่าสนใจโดยไม่ได้รับอนุญาตในภายหลัง

ประเภทหลักของช่องทางองค์กรสามารถ:

  • 1. ผู้บุกรุกได้รับการว่าจ้างจากองค์กร มักจะอยู่ในตำแหน่งด้านเทคนิคหรือผู้ช่วย (พนักงานควบคุมคอมพิวเตอร์ พนักงานส่งสินค้า คนส่งของ คนทำความสะอาด คนทำความสะอาด ภารโรง เจ้าหน้าที่รักษาความปลอดภัย คนขับรถ ฯลฯ)
  • 2. การมีส่วนร่วมในการทำงานขององค์กรในฐานะหุ้นส่วน คนกลาง ลูกค้า การใช้วิธีการฉ้อฉลต่างๆ
  • 3. ค้นหาผู้สมรู้ร่วมคิด (ผู้ช่วยริเริ่ม) ที่ทำงานในองค์กรโดยผู้โจมตีซึ่งกลายเป็นผู้สมรู้ร่วมคิดของเขา
  • 4. การจัดตั้งโดยผู้โจมตีความสัมพันธ์ที่ไว้วางใจกับพนักงานขององค์กร (ตามความสนใจร่วมกันจนถึงความสัมพันธ์ในการดื่มและความรักร่วมกัน) หรือผู้มาเยี่ยมเยียนพนักงานขององค์กรอื่นที่มีข้อมูลที่น่าสนใจต่อผู้โจมตี
  • 5. การใช้ลิงค์การสื่อสารขององค์กร - การเข้าร่วมในการเจรจา การประชุม นิทรรศการ การนำเสนอ การติดต่อสื่อสาร รวมถึงทางอิเล็กทรอนิกส์ กับองค์กรหรือพนักงานเฉพาะขององค์กร ฯลฯ
  • 6. การใช้การกระทำที่ผิดพลาดของบุคลากรหรือการยั่วยุโดยเจตนาของผู้โจมตี
  • 7. การเจาะเอกสารลับหรือปลอมเข้าไปในอาคารขององค์กรและสถานที่, อาชญากร, การเข้าถึงข้อมูลโดยใช้กำลัง, นั่นคือการขโมยเอกสาร, ดิสเก็ตต์, ฮาร์ดไดรฟ์(ฮาร์ดไดรฟ์) หรือคอมพิวเตอร์เอง การแบล็กเมล์และชักจูงความร่วมมือของพนักงานแต่ละคน การติดสินบนและการแบล็กเมล์พนักงาน การสร้างสถานการณ์ที่รุนแรง ฯลฯ
  • 8. ใบเสร็จรับเงิน ข้อมูลที่จำเป็นจากบุคคลที่สาม (สุ่ม)

ช่องทางขององค์กรถูกเลือกหรือสร้างขึ้นโดยผู้โจมตีรายบุคคลตามทักษะทางวิชาชีพ สถานการณ์เฉพาะ และเป็นการยากที่จะคาดเดาได้ การหาช่องทางขององค์กรจำเป็นต้องมีการวิจัยและวิเคราะห์อย่างจริงจัง

โอกาสมากมายสำหรับการรับข้อมูลโดยไม่ได้รับอนุญาตด้วยการเข้าถึงที่จำกัด สร้างการสนับสนุนด้านเทคนิคสำหรับเทคโนโลยีการจัดการเอกสารทางการเงินขององค์กร กิจกรรมการจัดการและการเงินใด ๆ มักจะเกี่ยวข้องกับการอภิปรายข้อมูลในสำนักงานหรือผ่านสายและช่องทางการสื่อสาร (การทำวิดีโอและการประชุมทางโทรศัพท์) การคำนวณและวิเคราะห์สถานการณ์บนคอมพิวเตอร์ การเตรียมและการทำสำเนาเอกสาร ฯลฯ

ช่องทางทางเทคนิคของการรั่วไหลของข้อมูลเกิดขึ้นเมื่อใช้วิธีการทางเทคนิคพิเศษในการจารกรรมทางอุตสาหกรรม ซึ่งช่วยให้ได้รับข้อมูลที่ได้รับการคุ้มครองโดยไม่ต้องติดต่อโดยตรงกับบุคลากร เอกสาร ไฟล์ และฐานข้อมูลขององค์กร

ช่องทางเทคนิคคือ เส้นทางทางกายภาพการรั่วไหลของข้อมูลจากแหล่งหรือช่องทางการเผยแพร่ข้อมูลตามวัตถุประสงค์ไปยังผู้โจมตี ช่องทางดังกล่าวเกิดขึ้นเมื่อผู้โจมตีวิเคราะห์ฟิลด์ทางกายภาพและการแผ่รังสีที่ปรากฏระหว่างการทำงานของคอมพิวเตอร์และอุปกรณ์สำนักงานอื่นๆ สกัดกั้นข้อมูลที่มีเสียง ภาพ หรือรูปแบบอื่นๆ ช่องสัญญาณทางเทคนิคหลักได้แก่ อะคูสติก วิชวล-ออปติคัล แม่เหล็กไฟฟ้า ฯลฯ ช่องเหล่านี้คาดเดาได้ มีลักษณะมาตรฐานและถูกขัดจังหวะ หมายถึงมาตรฐานการตอบโต้ ตัวอย่างเช่น ตาม GOST RV 50600-93 “การปกป้องข้อมูลลับจากข่าวกรองทางเทคนิค ระบบเอกสาร. บทบัญญัติทั่วไป".

การผสมผสานอย่างสร้างสรรค์ของช่องทางทั้งสองประเภทในการกระทำของผู้โจมตีเป็นเรื่องปกติและมีความรู้อย่างมืออาชีพเช่นการสร้างความสัมพันธ์ที่ไว้วางใจกับพนักงานขององค์กรและการสกัดกั้นข้อมูลผ่านช่องทางทางเทคนิคด้วยความช่วยเหลือของพนักงานคนนี้

อาจมีหลายตัวเลือกและหลายช่องรวมกัน ดังนั้นความเสี่ยงในการสูญเสียข้อมูลจึงค่อนข้างสูงเสมอ ด้วยระบบการป้องกันข้อมูลที่มีประสิทธิภาพ ผู้โจมตีจะทำลายองค์ประกอบการป้องกันแต่ละส่วนและสร้างช่องทางที่เขาต้องการเพื่อให้ได้มาซึ่งข้อมูล

เพื่อดำเนินการตามภารกิจที่กำหนด ผู้โจมตีไม่เพียงกำหนดช่องทางการเข้าถึงข้อมูลขององค์กรโดยไม่ได้รับอนุญาตเท่านั้น แต่ยังกำหนดวิธีการในการรับข้อมูลนี้ด้วย

เพื่อปกป้องข้อมูลในระดับที่เหมาะสม จำเป็นต้อง "รู้จักศัตรู" และวิธีการที่ใช้ในการรับข้อมูล

วิธีการทางกฎหมายรวมอยู่ในเนื้อหาของแนวคิดและ "ความฉลาดของตัวเองในธุรกิจ" ซึ่งแตกต่างจากความปลอดภัยทางกฎหมายและตามกฎแล้วกำหนดลักษณะที่ปรากฏของความสนใจในองค์กร ตามนี้ อาจจำเป็นต้องใช้ช่องทางการเข้าถึงข้อมูลที่จำเป็นโดยไม่ได้รับอนุญาต หัวใจของ "ความฉลาดของตนเอง" อยู่ที่ความอุตสาหะ งานวิเคราะห์ผู้โจมตีและคู่แข่งของผู้เชี่ยวชาญเฉพาะทางผ่านสื่อที่เผยแพร่และเปิดเผยต่อสาธารณะขององค์กร ในเวลาเดียวกัน กิจกรรมและบริการที่จัดทำโดยองค์กร สิ่งพิมพ์โฆษณา ข้อมูลที่ได้รับในกระบวนการสนทนาอย่างเป็นทางการและไม่เป็นทางการและการเจรจากับพนักงานขององค์กร เอกสารจากการแถลงข่าว การนำเสนอของ บริษัท และบริการ การประชุมวิชาการทางวิทยาศาสตร์ และ งานสัมมนา ข้อมูลที่ได้จากเครือข่ายสารสนเทศ รวมทั้งเบอร์ จากอินเทอร์เน็ต วิธีการทางกฎหมายทำให้ผู้โจมตีได้รับข้อมูลจำนวนมากที่เขาสนใจและอนุญาตให้เขากำหนดองค์ประกอบของข้อมูลที่ขาดหายไปซึ่งจะได้รับโดยวิธีการที่ผิดกฎหมาย และบางส่วนไม่จำเป็นต้องได้รับอีกต่อไปเนื่องจากการวิเคราะห์ข้อมูลเปิดอย่างระมัดระวัง

วิธีการที่ผิดกฎหมายในการรับข้อมูลที่มีค่านั้นผิดกฎหมายเสมอและใช้เพื่อเข้าถึงข้อมูลที่ได้รับการคุ้มครองซึ่งไม่สามารถรับได้ด้วยวิธีการทางกฎหมาย พื้นฐานของการได้รับข้อมูลที่ผิดกฎหมายคือการค้นหาโดยผู้โจมตีช่องทางขององค์กรและทางเทคนิคที่ไม่มีการป้องกันที่มีประสิทธิภาพมากที่สุดในการเข้าถึงข้อมูลที่มีอยู่ในองค์กรโดยไม่ได้รับอนุญาตในเงื่อนไขเฉพาะ การก่อตัวของช่องทางดังกล่าวในกรณีที่ไม่มีและการดำเนินการตามแผนสำหรับการใช้งานจริงของช่องทางเหล่านี้

วิธีการที่ผิดกฎหมายรวมถึง: การโจรกรรม การหลอกลวงโดยเจตนา การดักฟัง การปลอมแปลงเอกสารระบุตัวตน การติดสินบน การติดสินบน แบล็กเมล์ การจัดฉากหรือการจัดสถานการณ์ที่รุนแรง การใช้เทคนิคทางอาญาต่างๆ เป็นต้น ในกระบวนการใช้วิธีการที่ผิดกฎหมาย มักจะมีช่องทางแอบแฝงในการรับข้อมูลทางการเงินที่มีค่า วิธีการที่ผิดกฎหมายรวมถึง: การสกัดกั้นข้อมูลที่เผยแพร่อย่างเป็นกลางผ่านช่องทางทางเทคนิค การสังเกตอาคารและสถานที่ของธนาคารและบุคลากรด้วยสายตา การวิเคราะห์วัตถุที่มีร่องรอยของข้อมูลที่ได้รับการคุ้มครอง การวิเคราะห์ คุณสมบัติทางสถาปัตยกรรมวัตถุป้องกันการวิเคราะห์เศษกระดาษที่นำออกและนำออกจากองค์กร

ดังนั้น การรั่วไหลของข้อมูลที่มีการเข้าถึงอย่างจำกัดสามารถเกิดขึ้นได้:

  • 1. หากมีส่วนได้เสียขององค์กร บุคคล คู่แข่งในข้อมูลเฉพาะ
  • 2. เมื่อมีความเสี่ยงต่อภัยคุกคามที่จัดโดยผู้โจมตีหรือภายใต้สถานการณ์ที่สุ่มเสี่ยง
  • 3. หากมีเงื่อนไขที่อนุญาตให้ผู้โจมตีดำเนินการที่จำเป็นและรับข้อมูล

เงื่อนไขเหล่านี้อาจรวมถึง:

  • 1. ขาดการวิเคราะห์อย่างเป็นระบบและ ควบคุมการทำงานเพื่อระบุและศึกษาภัยคุกคามและช่องทางการรั่วไหลของข้อมูล ระดับความเสี่ยงของการละเมิด ความปลอดภัยของข้อมูลองค์กร;
  • 2. ระบบรักษาความปลอดภัยข้อมูลของบริษัทที่ไม่มีประสิทธิภาพ จัดระบบไม่ดี หรือไม่มีระบบนี้
  • 3. เทคโนโลยีการจัดการเอกสารทางการเงินแบบปิด (ลับ) ที่จัดอย่างไม่เป็นมืออาชีพ รวมถึงงานอิเล็กทรอนิกส์และสำนักงานเกี่ยวกับข้อมูลเอกสารที่มีการเข้าถึงอย่างจำกัด
  • 4. การสรรหาบุคลากรที่ไม่เป็นระเบียบและการหมุนเวียนของพนักงาน สภาพจิตใจที่ยากลำบากในทีม
  • 5. ขาดระบบการฝึกอบรมพนักงานเกี่ยวกับกฎการทำงานกับข้อมูลเอกสารที่มีการจำกัดการเข้าถึง
  • 6. ขาดการควบคุมโดยผู้บริหารขององค์กรในการปฏิบัติตามข้อกำหนดของบุคลากร เอกสารเชิงบรรทัดฐานในการทำงานกับข้อมูลที่เป็นเอกสารโดยจำกัดการเข้าถึง
  • 7. การเยี่ยมชมสถานที่ขององค์กรโดยไม่มีการควบคุมโดยบุคคลที่ไม่ได้รับอนุญาต

ช่องทางการเข้าถึงโดยไม่ได้รับอนุญาตและการรั่วไหลของข้อมูลมีได้สองประเภท: ช่องทางองค์กรและช่องทางด้านเทคนิค ให้บริการโดยวิธีการที่ถูกกฎหมายและผิดกฎหมาย

ดังนั้น การได้รับเอกสารหรือข้อมูลที่มีการจำกัดการเข้าถึงอาจเป็นเหตุการณ์เดียวหรือเป็นกระบวนการปกติที่เกิดขึ้นในระยะเวลาค่อนข้างนาน

ดังนั้นแหล่งข้อมูลใด ๆ ขององค์กรจึงเป็นประเภทที่มีความเสี่ยงสูง และหากผู้โจมตีสนใจพวกเขา อันตรายจากการรั่วไหลของพวกเขาจะกลายเป็นเรื่องจริง

การประเมินเบื้องต้นโดยนักวิเคราะห์ของวัสดุที่เตรียมไว้สำหรับการตีพิมพ์เกี่ยวกับบริษัท โบรชัวร์นิทรรศการ สิ่งพิมพ์โฆษณา ฯลฯ การมีส่วนร่วมของพวกเขาในการนำเสนอ การจัดนิทรรศการ การประชุมผู้ถือหุ้น การเจรจา ตลอดจนการสัมภาษณ์และการทดสอบผู้สมัครสำหรับตำแหน่งเป็นสิ่งที่พึงปรารถนา หลังเป็นหนึ่งในหน้าที่หลักและสำคัญที่สุดของบริการข้อมูลและการวิเคราะห์เนื่องจากอยู่ในขั้นตอนนี้ซึ่งมีความเป็นไปได้ในระดับหนึ่งที่จะปิดกั้นหนึ่งในช่องทางหลักขององค์กร - การรับเข้าทำงานของผู้บุกรุก บริษัท.

เมื่อปลายเดือนมิถุนายน ศูนย์วิจัยของอเมริกา ITRC (Identity Theft Resource Center) ได้เผยแพร่ข้อมูลเกี่ยวกับการรั่วไหลของข้อมูลในช่วงครึ่งแรกของปีนี้ จากข้อมูลของ ITRC ในช่วงเวลานี้มีการรั่วไหลของข้อมูลสาธารณะในสหรัฐอเมริกา 336 ครั้ง และจำนวนเหยื่อทั้งหมดสูงถึง 17 ล้านคน

ความถี่ที่ข้อมูลรั่วไหลเพิ่มขึ้นอย่างรวดเร็วอย่างไม่น่าเชื่อ: ในช่วงสามปีที่ผ่านมาเพียงปีเดียว ข้อมูลนี้เพิ่มขึ้นเกือบสี่เท่า (รูปที่ 1) ทุกๆ ปี การรั่วไหลของข้อมูลกลายเป็นปัญหาด้านความปลอดภัยที่ทวีความสำคัญมากขึ้น และการต่อสู้กับปัญหาเหล่านี้คือแนวทางแก้ไขของผู้เชี่ยวชาญในสาขานี้ อย่างไรก็ตาม เพื่อจัดการกับการรั่วไหลอย่างมีประสิทธิภาพ ก่อนอื่นคุณต้องรู้ว่ามันเกิดขึ้นได้อย่างไรและมีเครื่องมือใดบ้างที่สามารถจัดการกับมันได้

ข้าว. 1. จำนวนข้อมูลสาธารณะรั่วไหล
แก้ไขในสหรัฐอเมริกา
(ที่มา: ITRC, Perimetrix, 2008)

รายงาน Perimetrix ซึ่งเผยแพร่ในไตรมาสแรกของปีนี้ ได้รับเลือกให้เป็นข้อมูลเริ่มต้นสำหรับการศึกษาปัญหา ในการจัดทำรายงาน ผู้เชี่ยวชาญของ Perimetrix ได้รวบรวมและวิเคราะห์ข้อมูลเกี่ยวกับเหตุการณ์ต่างๆ กว่าร้อยเหตุการณ์ที่เกิดขึ้นในส่วนต่างๆ ของโลก สถิติผลลัพธ์สามารถเชื่อถือได้เนื่องจากเหตุการณ์ทั้งหมดที่เกิดขึ้นในองค์กรจริง

บนมะเดื่อ 2 แสดงการกระจายของการรั่วไหลตามประเภทหลักของสาเหตุ เป็นเรื่องง่ายที่จะเห็นว่าการรั่วไหลสี่ประเภทหลักเป็นสาเหตุส่วนใหญ่ (84%) ของเหตุการณ์ โดยเกือบครึ่งหนึ่งของส่วนแบ่งนี้ (40%) เกิดจากภัยคุกคามที่ได้รับความนิยมสูงสุด ซึ่งก็คือการขโมยสื่อ ในบทความนี้ เราจะพยายามพิจารณาเฉพาะเจาะจงของภัยคุกคามที่ระบุแต่ละรายการ ตลอดจนให้คำแนะนำเกี่ยวกับวิธีลดอันตราย

ข้าว. 2. การแพร่กระจายของการรั่วไหลตามประเภทของภัยคุกคามหลัก
(ที่มา: Perimetrix, 2008)

การขโมยโฮสต์ (40%)

การโจรกรรมสื่อเป็นเหตุการณ์ที่เกิดขึ้นบ่อยที่สุดอันเป็นผลมาจากการโจรกรรมหรือการสูญหายของสื่อดิจิทัลต่างๆ ของข้อมูลที่เป็นความลับ การรั่วไหลเหล่านี้ส่วนใหญ่เกิดจากการขโมยแล็ปท็อป แต่กรณีอื่นๆ ก็เป็นไปได้ (รูปที่ 3) “ในทางปฏิบัติของเรา มีเหตุการณ์ที่เกิดจากการขโมยแฟลชไดรฟ์ เทปแม่เหล็กสำรองข้อมูล ฮาร์ดไดรฟ์ และแม้แต่ฟล็อปปี้ดิสก์ที่ล้าสมัย” Alexey Dolya ผู้อำนวยการฝ่ายพัฒนาของ Perimetrix กล่าว

ข้าว. 3. สื่อบันทึกข้อมูลสูญหายบ่อยครั้ง
(ที่มา: Perimetrix, 2008)

จากมุมมองด้านความปลอดภัย ไม่สำคัญว่าสื่อใดจะถูกขโมย แน่นอนว่าการอ่านข้อมูลจากเทปนั้นยากกว่าการเสียบแฟลชไดรฟ์ USB เข้ากับพอร์ต USB แต่ผู้โจมตีมักจะสามารถแก้ปัญหานี้ได้หากต้องการ ความเสียหายจากการรั่วไหลขึ้นอยู่กับประเภทของสื่อที่ใช้ แต่แต่ละประเภทจำเป็นต้องได้รับการปกป้อง

ปัจจุบันมีหลายวิธีในการลดความเสี่ยงจากการรั่วไหลดังกล่าว สิ่งพื้นฐานที่สุด - การจำกัดการใช้สื่อบนมือถือ - ไม่มีประสิทธิภาพจากมุมมองทางธุรกิจ นอกจากนี้ยังไม่หลีกเลี่ยงการรั่วไหลที่เกี่ยวข้องกับการขโมยอุปกรณ์สำนักงาน

วิธีที่สองเกี่ยวข้องกับการควบคุมการเคลื่อนย้ายข้อมูลที่เป็นความลับและไม่ได้ป้องกันการรั่วไหลของ "สำนักงาน" การป้องกันอย่างเต็มรูปแบบมีให้โดยการเข้ารหัสที่จำเป็นของข้อมูลลับทั้งหมดเท่านั้น ไม่เพียงเฉพาะในสื่อเคลื่อนที่เท่านั้น แต่ยังรวมถึงที่เก็บข้อมูลแบบอยู่กับที่ด้วย นอกจากนี้ เราเน้นย้ำว่าวิธีการป้องกันอื่นๆ ทั้งหมด (เช่น รหัสผ่านต่างๆ และไบโอเมตริกซ์) จะไม่ได้ผลหากไม่มีการเข้ารหัส

จากข้อมูลของ Perimetrix ผู้ขนส่งส่วนใหญ่หายไปจากสำนักงานมากกว่าบ้านของพนักงานบางคน (รูปที่ 4) ดังนั้นจึงเหมาะสมสำหรับองค์กรที่จะเสริมสร้างความปลอดภัยทางกายภาพของสำนักงานโดยไม่ลืมเกี่ยวกับการเข้ารหัสข้อมูล

ข้าว. 4. ตำแหน่งของอุปกรณ์ที่ขาดหายไป
(ที่มา: Perimetrix, 2008)

การรั่วไหลจำนวนมากจากสำนักงานแสดงให้เห็นอีกครั้งว่าจำเป็นต้องเข้ารหัสไม่เพียง แต่แล็ปท็อปและอุปกรณ์พกพาอื่น ๆ แต่ยังรวมถึงผู้ให้บริการข้อมูลที่เป็นความลับอื่น ๆ แน่นอนว่าการขโมยแล็ปท็อปโดยไม่มีใครสังเกตเห็นนั้นง่ายกว่าการขโมยเซิร์ฟเวอร์ แต่ก็มีความเสี่ยงเช่นกัน

เกือบหนึ่งในสาม (29%) ของเหตุการณ์ที่รายงานเกี่ยวข้องกับการรั่วไหลในการขนส่ง: การโจรกรรมจากรถบรรทุก การขโมยรถยนต์พร้อมแล็ปท็อป และกรณีอื่นๆ ที่คล้ายคลึงกัน ผู้เชี่ยวชาญ Perimetrix ทราบว่าการรั่วไหลของ "การขนส่ง" นั้นมีความเฉพาะเจาะจง - ในกรณีส่วนใหญ่บริการสำหรับการขนส่งไดรฟ์จะดำเนินการโดยองค์กรบุคคลที่สามซึ่งควบคุมได้ยากมาก อย่างไรก็ตาม การเข้ารหัสแบบเดียวกันนี้ช่วยให้คุณลดความเสี่ยงของการรั่วไหลของ "การขนส่ง" ได้

การโจมตีของแฮ็กเกอร์ (15%)

กลุ่มเหตุการณ์ในวงกว้างนี้รวมถึงการรั่วไหลทั้งหมดที่เกิดขึ้นอันเป็นผลมาจากการบุกรุกจากภายนอก สามารถใช้เทคนิคการโจมตีใด ๆ สำหรับการบุกรุกได้ ไม่ว่าจะเป็นการติดตั้งมัลแวร์ การใช้ประโยชน์จากช่องโหว่ การฉีด SQL เป็นต้น ข้อแตกต่างที่สำคัญระหว่างการโจมตีของแฮ็กเกอร์กับการโจมตีประเภทอื่นๆ คือ การโจมตีดังกล่าวเกิดขึ้นจากการมีส่วนร่วมของบุคคลภายนอกที่ดำเนินการบางอย่าง โปรดทราบว่าการเข้าถึงข้อมูลที่เป็นความลับไม่จำเป็นต้องเป็นเป้าหมายหลักของการโจมตี แต่ถ้าได้มาก็เกิดการรั่วไหล

อาจไม่ใช่องค์กรเดียวที่สามารถป้องกันตนเองจากภัยคุกคามของแฮ็กเกอร์ได้อย่างเต็มที่ในปัจจุบัน เราพิจารณาคำนี้ในความหมายที่กว้างที่สุด ซึ่งหมายความว่าไม่มีวิธีแก้ไขเดียวในหลักการ

โดยทั่วไป สัดส่วนของการรั่วไหลของ "ภายนอก" หรือ "แฮ็กเกอร์" นั้นน้อยกว่าที่คาดไว้ในตอนแรก บริษัทส่วนใหญ่ที่พัฒนาโซลูชันด้านความปลอดภัยมักกล่าวอยู่เสมอว่าแฮ็กเกอร์มีความเป็นมืออาชีพมากขึ้น และพยายามที่จะเข้าถึงข้อมูล ไม่ใช่รูปแบบ ฮาร์ดดิสก์ผู้ใช้ ตามที่นักวิเคราะห์ของ Perimetrix ภัยคุกคามนี้ค่อนข้างเกินจริงแม้ว่าจะมีอยู่จริงก็ตาม บางทีการที่แฮ็กเกอร์บุกรุกมีสัดส่วนต่ำ ส่วนหนึ่งเป็นเพราะความจริงที่ว่าการบุกรุกนั้นสังเกตเห็นได้น้อยลง

เราสังเกตว่าเหตุการณ์ขนาดใหญ่ที่สุด (เช่น การรั่วไหลของ TJX ที่มีชื่อเสียง) มักจะเกิดขึ้นอย่างแม่นยำอันเป็นผลมาจากการบุกรุกจากภายนอก อย่างไรก็ตาม การรั่วไหลของล้านสเกลนั้นหาได้ยาก และเป็นการผิดที่จะสรุปผลใดๆ จากกรณีที่แยกจากกัน

ภายใน (15%)

หมวดหมู่นี้รวมถึงเหตุการณ์ที่เกิดจากการกระทำของพนักงานที่มีสิทธิ์เข้าถึงข้อมูลที่เป็นความลับตามกฎหมาย เหตุการณ์วงในที่ลงทะเบียนทั้งหมดถูกแบ่งออกเป็นสองส่วนเท่าๆ กันโดยประมาณ:

  • พนักงานไม่สามารถเข้าถึงข้อมูลได้ แต่สามารถหลีกเลี่ยงระบบรักษาความปลอดภัยได้
  • คนวงในสามารถเข้าถึงข้อมูลและนำออกจากองค์กรได้

ตัวอย่างที่ยอดเยี่ยมของคนวงในประเภทแรกคืออดีตพนักงานของ Societe Generale Jérôme Kerviel ซึ่งได้พาดหัวข่าวมาหลายเดือนแล้ว จำได้ว่าเทรดเดอร์วัย 31 ปีคนนี้ทำลายธนาคารมูลค่า 5 พันล้านยูโรด้วยการซื้อขายฟิวเจอร์สในดัชนีหุ้นยุโรป แม้แต่คนที่อยู่ห่างไกลจากภาคการธนาคารก็เห็นได้ชัดว่าผู้ค้าทั่วไปไม่สามารถมีสิทธิ์เปิดสถานะหุ้นในจำนวน 50 พันล้านยูโร แต่ Kerviel ก็สามารถทำได้

หลังจากออกจากคุกได้ไม่นาน
เจอโรม เคอร์ฟีลได้งานทำ
ให้กับบริษัท LCA ซึ่งมีความเชี่ยวชาญ
บน… ความปลอดภัยของข้อมูล

ดไวท์ แมคเฟอร์สัน วัย 39 ปี
ทำงานเป็นตัวแทนของเพรสไบทีเรียน
โรงพยาบาลในบรู๊คลิน (นิวยอร์ก)
คนวงในมีส่วนร่วมในการค้าส่วนตัว
ข้อมูลตั้งแต่ปี 2549 และในคอมพิวเตอร์ของเขา
พบบันทึกลับ 50,000 รายการ
สำหรับหมายเลขประกันสังคมหนึ่งหมายเลข
McPherson ขอเพียง 75 เซ็นต์

อย่างไรก็ตาม คนวงในประเภทที่สองซึ่งสามารถเข้าถึงข้อมูลลับได้อย่างถูกกฎหมาย จะแบกรับอันตรายที่ยิ่งใหญ่ที่สุด แม้จะไม่มีข้อมูลที่แม่นยำ แต่นักวิเคราะห์ของ Perimetrix ก็เชื่อมั่นว่าเหตุการณ์ประเภทนี้ส่วนใหญ่ยังคงอยู่นอกสายตาของสาธารณชน ยิ่งกว่านั้น คนวงในเหล่านี้มักจะไม่รู้จักแม้แต่นายจ้างของพวกเขาเองด้วยซ้ำ

เว็บรั่ว (14%)

หมวดหมู่นี้รวมถึงการรั่วไหลทั้งหมดที่เกี่ยวข้องกับการเผยแพร่ข้อมูลที่เป็นความลับในที่สาธารณะ ในกรณีส่วนใหญ่สถานที่แห่งนี้คือ เครือข่ายทั่วโลก(เพราะฉะนั้นชื่อเว็บรั่ว) แต่ก็มีการรั่วไหลที่คล้ายกันบนอินทราเน็ต นอกจากนี้ยังมีรูปแบบที่แปลกใหม่มากในธีมเดียวกัน ตัวอย่างเช่น การกระจายรหัสผ่านที่ผิดพลาดสำหรับการเข้าถึงพันธมิตร

การรั่วไหลของเว็บส่วนใหญ่เกิดจากความผิดพลาดของมนุษย์หรือความไม่รู้ ความไม่รู้สามารถแก้ไขได้ด้วยการฝึกฝน แต่ไม่มีใครสามารถหลีกเลี่ยงข้อผิดพลาดได้อย่างสมบูรณ์ งานป้องกันการรั่วไหลของเว็บอย่างสมบูรณ์นั้นยากมาก - มันเกี่ยวข้องกับการจำแนกข้อมูลลับทั้งหมดและการควบคุมตำแหน่งบนเว็บเซิร์ฟเวอร์หรือโฮสต์เครือข่ายขององค์กรและต้องมีการแนะนำระบบป้องกันพิเศษ

โดยไม่คำนึงถึงประเภทของการรั่วไหลของเว็บ ลักษณะสำคัญยังคงเป็นระยะเวลาของการเผยแพร่ข้อมูลส่วนตัวบนเครือข่ายทั่วโลกหรือองค์กร เห็นได้ชัดว่า ยิ่งข้อมูลนี้ถูกเก็บไว้นานเท่าใด ความเสี่ยงที่จะถูกประนีประนอมก็จะยิ่งสูงขึ้นเท่านั้น บนมะเดื่อ รูปที่ 5 แสดงการกระจายของการรั่วไหลของเว็บที่บันทึกไว้ขึ้นอยู่กับระยะเวลา

ข้าว. 5. ระยะเวลาของการรั่วไหลของเว็บ
(ที่มา: Perimetrix, 2008)

ผลการวิเคราะห์พบว่ามีการรั่วไหลของเว็บเพียงหนึ่งในสี่ (23%) ภายในหนึ่งเดือนหรือน้อยกว่านั้น และมากกว่าครึ่ง (58%) ของเหตุการณ์เกิดขึ้นนานกว่าหนึ่งปี จากการพัฒนาของเทคโนโลยีการค้นหา ผลลัพธ์ดังกล่าวทำให้เกิดความกังวลอย่างมาก เนื่องจากเวลาหลายชั่วโมงก็เพียงพอแล้วที่จะทำให้ข้อมูลบนอินเทอร์เน็ตเสียหาย

การรั่วไหลจำนวนมากที่กินเวลานานหมายความว่าบริษัทส่วนใหญ่ไม่ได้ตรวจสอบข้อมูลที่จัดเก็บไว้ในทรัพยากรบนเว็บของตนเป็นประจำ อันที่จริง หากมีการตรวจสอบอย่างน้อยปีละครั้ง การรั่วไหลจะถูกตรวจพบเร็วขึ้น ตามกฎแล้ว การรั่วไหลของเว็บจะเกิดขึ้นโดยไม่ได้ตั้งใจ ด้วยความเอาใจใส่ของผู้เยี่ยมชมไซต์ทั่วไปที่สามารถค้นหาข้อมูลส่วนตัวได้

กรณีทั่วไปของการรั่วไหลของเว็บ

พิจารณาการรั่วไหลของเว็บที่เกิดขึ้นในรัฐโอคลาโฮมา โดยเฉพาะบนเว็บไซต์ของกรมราชทัณฑ์ท้องถิ่น ในการเข้าถึงข้อมูลที่เป็นความลับ ผู้เยี่ยมชมไซต์จำเป็นต้องเปลี่ยนลิงก์เล็กน้อยเท่านั้น ซึ่งเป็นการสืบค้น SQL SELECT มาตรฐาน

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=เลือกความแตกต่าง o.offender_id,doc_number,o.social_security_number.......

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=เลือกความแตกต่าง o.offender_id,o.social_security_number doc_number......

ดังนั้น เพื่อให้สามารถเข้าถึงข้อมูลได้ จึงจำเป็นต้องเปลี่ยนช่องคำขอเพียงสองช่อง โดยช่องหนึ่งมีชื่อบอก o.social_security_number

โปรดทราบว่าจะตามมาจากความคิดเห็นในเนื้อหาของหน้า HTML ที่มีข้อมูลอยู่ เปิดการเข้าถึงเป็นเวลาอย่างน้อยสามปี การรั่วไหลถูกค้นพบโดยบังเอิญ - นักข่าว Daily WTF Alex Papadimoulis สังเกตเห็นซึ่งภายหลังได้เขียนบทความเกี่ยวกับเหตุการณ์นี้

กระดาษรั่ว (9%)

หมวดหมู่นี้ได้รับส่วนแบ่งที่สำคัญในปริมาณเหตุการณ์ทั้งหมด ตามคำนิยาม กระดาษรั่วคือการรั่วไหลใดๆ ที่เกิดขึ้นจากการพิมพ์ข้อมูลที่เป็นความลับบนกระดาษ

ซึ่งแตกต่างจากเหตุการณ์อื่น ๆ ทั้งหมด "กระดาษ" มีผลกระทบที่มีนัยสำคัญน้อยกว่าด้วยเหตุผลที่ซ้ำซากมาก - ในทางทฤษฎีกระดาษไม่สามารถมีข้อมูลที่เป็นความลับจำนวนมากได้ ศูนย์การวิเคราะห์ Perimetrix ไม่ได้บันทึกการรั่วไหลของกระดาษแม้แต่ครั้งเดียว ซึ่งส่งผลให้ผู้คนมากกว่า 10,000 คนต้องทนทุกข์ทรมาน อย่างไรก็ตาม ยังคงจำเป็นต้องควบคุมเหตุการณ์ดังกล่าว เนื่องจากแม้แต่การรั่วไหลเพียงเล็กน้อยก็อาจส่งผลร้ายแรงตามมาได้

วิธีหลักในการจัดการกับเหตุการณ์ทางกระดาษคือการควบคุมข้อมูลที่พิมพ์ออกมา การปฏิบัติแสดงให้เห็นว่าในกรณีส่วนใหญ่ การจัดเก็บข้อมูลที่เป็นความลับในรูปแบบอิเล็กทรอนิกส์ก็เพียงพอแล้ว หากจำเป็นต้องพิมพ์ จำเป็นเพื่อความปลอดภัยของเอกสารระหว่างการขนส่งหรือส่งต่อ เหตุการณ์ที่บันทึกไว้ส่วนใหญ่เกิดขึ้นในลักษณะนี้: เอกสารที่เป็นความลับหายไประหว่างทาง

ไตรมาสแรกของปี 2551 เปิดอีกครั้ง ปัญหาที่น่าสนใจเกี่ยวข้องกับการรั่วไหลของกระดาษโดยเฉพาะ มีสาเหตุมาจากวิกฤตการจำนองในสหรัฐอเมริกาซึ่งทำให้องค์กรต่าง ๆ หลายพันแห่งต้องพังพินาศ ปรากฎว่าบริษัทที่ล้มละลายมักจะทิ้งกระดาษลงถังขยะ ซึ่งในยุคที่รุ่งเรืองกว่านั้นเป็นสิ่งจำเป็นสำหรับการทำธุรกิจ ศูนย์วิเคราะห์ Perimetrix บันทึกเหตุการณ์ประเภทนี้สามครั้งพร้อมกัน

ปัญหาหลักที่นี่คือไม่มีใครรับผิดชอบการรั่วไหล เนื่องจากบริษัทที่ปล่อยให้มันล้มละลายและหยุดดำเนินการ วิธีจัดการกับภัยคุกคามดังกล่าวยังไม่ชัดเจนนัก

อื่นๆ (7%)

การรั่วไหลที่เหลืออีก 7% มีสาเหตุที่หลากหลายและมักจะแปลกใหม่ ตัวอย่างคือการรั่วไหลที่ธนาคาร HSBC ซึ่งเกิดขึ้นเนื่องจากสาขาหนึ่งลืมปิดทำการในวันหยุดสุดสัปดาห์ หมวดหมู่นี้รวมถึงเหตุการณ์ที่ไม่สามารถระบุสาเหตุที่แน่ชัดได้ ตลอดจนการรั่วไหลที่ทราบภายหลังจากการใช้ข้อมูลส่วนบุคคลเพื่อวัตถุประสงค์ที่ผิดกฎหมาย

สรุป: การรั่วไหลที่แตกต่างกัน

การรั่วไหลแตกต่างกันมาก ในบทความนี้จะแบ่งออกเป็นห้ากลุ่มหลักตามสาเหตุ อย่างไรก็ตาม ภายในหนึ่งสาเหตุสามารถมีได้หลายด้าน เป็นไปได้มากว่าการป้องกันภัยคุกคามทั้งหมดในคราวเดียวจะไม่ทำงาน - งานนี้ต้องมีการลงทุนอย่างต่อเนื่องในการรักษาความปลอดภัยข้อมูลและความปรารถนาดีในส่วนของการจัดการ

ความซับซ้อนเชิงแนวคิดประการที่สองของการป้องกันคือการขาดระบบรวมที่เป็นหนึ่งเดียวที่สามารถให้การป้องกันสำหรับตัวเลือกการรั่วไหลที่เป็นไปได้ทั้งหมด โซลูชันส่วนใหญ่ที่อยู่ในคลาส DLP สมัยใหม่สามารถให้การป้องกันข้อมูลวงในและการรั่วไหลของเว็บบางประเภทเท่านั้น และมีโอกาสค่อนข้างต่ำ ส่งผลให้ลูกค้าต้องซื้อผลิตภัณฑ์เข้ารหัสเพิ่มเติม ซึ่งไม่สะดวก ไม่เกิดประโยชน์ และพูดตรงๆ คือผิดธรรมชาติ

มิคาอิล บาชลีคอฟหัวหน้าฝ่ายความปลอดภัยของข้อมูลของ CROC

ในขั้นตอนปัจจุบันของการพัฒนาสังคม ข้อมูลเป็นทรัพย์สินของบริษัท เช่นเดียวกับผลิตภัณฑ์และบริการ เทคโนโลยีและกระบวนการ ทรัพยากรทางการเงินและแรงงาน ในหลาย ๆ บริษัท ข้อมูลส่วนใหญ่จะถูกจัดเก็บและประมวลผลทางอิเล็กทรอนิกส์ แน่นอนว่าสิ่งนี้เพิ่มความสะดวกสบายในการทำงานและความเร็วในการโต้ตอบอย่างมากและยังช่วยให้คุณทำให้กระบวนการทางธุรกิจเป็นไปโดยอัตโนมัติ ฯลฯ อย่างไรก็ตาม ความเสี่ยงที่เกี่ยวข้องกับการละเมิดสถานะของข้อมูลที่กำหนดไว้ (ความลับ ความสมบูรณ์ ความพร้อมใช้งาน) จะเพิ่มขึ้นตามสัดส่วนของผลประโยชน์

การป้องกันการรั่วไหลของข้อมูลโดยพื้นฐานแล้วเป็นข้อกำหนดหนึ่งในคุณสมบัติที่สำคัญของข้อมูล นั่นคือการรักษาความลับ การเปิดเผยข้อมูลที่เป็นความลับนำไปสู่การสูญเสียโดยตรง การสูญเสียทรัพย์สินทางปัญญา ชื่อเสียงขององค์กรลดลง และระดับความไว้วางใจของลูกค้าและคู่ค้า นอกจากนี้ ความเสี่ยงของความรับผิดทางการเงินของบริษัทจากการละเมิดข้อบังคับทางกฎหมายที่ควบคุมการประมวลผลข้อมูลที่เป็นความลับก็เพิ่มขึ้น ในกรณีส่วนใหญ่ เป็นไปไม่ได้ที่จะป้องกันการรั่วไหลและลดความเสี่ยงของการละเมิดการรักษาความลับด้วยวิธีการทางเทคนิคหรือโดยวิธีการขององค์กรเท่านั้น - จำเป็นต้องใช้วิธีการแบบบูรณาการ เจ้าของข้อมูลแต่ละคนควรสามารถตอบคำถามต่อไปนี้: ข้อมูลที่เป็นความลับถูกเก็บไว้ที่ใด ใครมีสิทธิ์เข้าถึง ข้อมูลนั้นถูกนำไปใช้โดยใคร และอย่างไร ข้อมูลเหล่านั้นจะถูกย้ายไปที่ใด

แนวทางการเลือกโซลูชั่นและเทคโนโลยีการป้องกัน

ตัวเลือกทางเทคนิคที่ดีที่สุดในการป้องกันการรั่วไหลของข้อมูลคือการใช้ระบบคลาส DLP (Data Loss/Leakage Prevention) พวกเขาควบคุมทุกช่องทางที่เป็นไปได้มากที่สุดของการรั่วไหล (อีเมล อินเทอร์เน็ต สื่อที่ถอดได้ การพิมพ์ การส่งข้อความโต้ตอบแบบทันที (IM) ฯลฯ) ช่วยให้สามารถระบุข้อมูลได้มากที่สุด ในรูปแบบที่ทันสมัยซึ่งให้ผลบวกปลอมจำนวนน้อยที่สุด

นอกจากนี้ยังมีการใช้ระบบคลาส IRM (การจัดการสิทธิ์ในข้อมูล) เพื่อรับรองการรักษาความลับของข้อมูล ในกรณีนี้ การป้องกันจะดำเนินการที่ระดับเนื้อหา นั่นคือ ตัวข้อมูลได้รับการปกป้อง ตัวอย่างเช่น ภายใน อีเมลหรือเอกสาร และจะใช้ได้เฉพาะกับพนักงานที่ได้รับอนุญาตให้เข้าถึงโดยนโยบายความปลอดภัยเท่านั้น

นอกเหนือจากที่ระบุไว้ ยังมีโซลูชันเฉพาะจุดสำหรับการป้องกันการรั่วไหล (เช่น เฉพาะการควบคุมเท่านั้น สื่อที่ถอดออกได้หรือเท่านั้น อุปกรณ์เคลื่อนที่). พวกเขาสามารถพิสูจน์ตัวเองได้หากบริษัทมีปัญหาเฉียบพลันเกี่ยวกับการรั่วไหลของช่องทางเฉพาะหนึ่งหรือสองช่องทาง ตามกฎแล้วโซลูชันเหล่านี้ไม่ได้วิเคราะห์ข้อมูลเอง การป้องกันเป็นเพียงระดับการควบคุมการเข้าถึงอุปกรณ์และพอร์ตบางอย่างซึ่งไม่สะดวกและยืดหยุ่น และในอนาคต หากจำเป็นต้องมีการป้องกันการรั่วไหลอย่างครอบคลุม ค่าใช้จ่ายที่เกี่ยวข้องกับการรวมโซลูชันที่ใช้ก่อนหน้านี้สำหรับการตรวจสอบแต่ละช่องจะไม่น่าแปลกใจ

อย่างไรก็ตาม อย่าลืมเกี่ยวกับวิธีอื่น ๆ ที่คนวงในใช้ในการเปิดเผยข้อมูลที่เป็นความลับ เช่น การถ่ายภาพหน้าจอ คัดลอกลงกระดาษ ฯลฯ DLP, IRM และวิธีการทางเทคนิคอื่น ๆ ไม่มีอำนาจที่นี่ แต่มาตรการขององค์กรมาช่วย - การฝึกอบรมพนักงาน ,การสร้างวัฒนธรรมองค์กรด้านความปลอดภัยของข้อมูล เป็นต้น

ระบบคลาส DLP

เรามาดูรายละเอียดเกี่ยวกับระบบ DLP กันดีกว่า แนวคิดของ DLP (การป้องกันการสูญหาย/การรั่วไหลของข้อมูล) ปรากฏขึ้นเมื่อนานมาแล้วและแสดงลักษณะของระบบของคลาสนี้ ในขั้นต้นนี่เป็นชื่อทางการตลาดที่ผู้ผลิตคิดขึ้น ระบบที่คล้ายกัน. ดังนั้นจึงมีความสับสนในคำศัพท์ ตัวอย่างเช่น ระบบเข้ารหัสฮาร์ดไดรฟ์ยังช่วยรักษาความลับของข้อมูลที่เก็บไว้ นั่นคือป้องกันการรั่วไหลของข้อมูลนี้ แต่ไม่มีใครเรียกระบบเข้ารหัสว่าระบบ DLP หรือตัวอย่างเช่นถ้า เมลเซิร์ฟเวอร์เพิ่งรู้วิธีกรองข้อความขาออกและตัดสินใจที่จะส่งจดหมายออกไปขึ้นอยู่กับการมีคำหลักอยู่ในนั้นการตัดสินใจดังกล่าวสามารถเรียกว่าระบบ DLP ได้หรือไม่ ฉันคิดว่าไม่

ระบบคลาส DLP ที่ทันสมัยเป็นโซลูชันทางเทคนิคที่ร่วมกับวิธีการขององค์กร (ข้อบังคับ แนวปฏิบัติ นโยบาย การรายงาน การฝึกอบรมพนักงาน) ให้ การป้องกันที่ครอบคลุมจากการรั่วไหลของข้อมูล ระบบมีลักษณะสำคัญดังต่อไปนี้:

  • ควบคุมช่องทางทางเทคนิคเกือบทั้งหมดของการรั่วไหลจากระบบข้อมูล
  • มีความสามารถในการค้นหาข้อมูลในระบบสารสนเทศ (ที่เก็บไฟล์ ฐานข้อมูล ระบบจัดการเอกสาร ฯลฯ)
  • มีอินเทอร์เฟซการจัดการเดียวพร้อมความสามารถในการควบคุมการเข้าถึงตามบทบาท
  • สามารถตอบสนองต่อเหตุการณ์ที่เกิดขึ้นแบบเรียลไทม์และใช้กฎอัตโนมัติ (บล็อก ย้ายไปกักกัน แจ้งเจ้าหน้าที่รักษาความปลอดภัยข้อมูล ฯลฯ)
  • มีเครื่องมือที่ทรงพลังและยืดหยุ่นสำหรับการสร้างและรายงานเหตุการณ์ที่เกิดขึ้นใหม่
  • สามารถรับรู้ข้อมูลได้หลายวิธี ( คำหลัก, งานพิมพ์ดิจิทัล, ประเภทไฟล์ ฯลฯ)

บน ช่วงเวลานี้มีผู้ผลิตระบบ DLP จำนวนเพียงพอในตลาดรัสเซีย ตลาดยังค่อนข้างใหม่และถึงแม้จะเกิดวิกฤต แต่ก็ยังเติบโตต่อไป เมื่อสร้างโซลูชันป้องกันการรั่วไหลของข้อมูล เราใช้ผลิตภัณฑ์ชั้นนำ - Symantec, Websense, RSA ซึ่งพิสูจน์ตัวเองได้ดีและมีประสบการณ์มากมายในการติดตั้งทั่วโลก ผู้ผลิตเหล่านี้มีแผนการพัฒนาผลิตภัณฑ์ที่ชัดเจน เข้าใจความต้องการและความเฉพาะเจาะจงของตลาด การเลือกผลิตภัณฑ์ในขั้นตอนการออกแบบส่วนใหญ่ขึ้นอยู่กับความต้องการของลูกค้าและลักษณะของโครงสร้างพื้นฐานที่มีอยู่

การนำระบบ DLP ไปใช้ ประสบการณ์และแนวทางของ CROC

การสร้างระบบป้องกันการรั่วไหลเป็นโครงการที่ซับซ้อนซึ่งอาจเกี่ยวข้องกับทั้งผู้เชี่ยวชาญทางเทคนิคและผู้ตรวจสอบ ตลอดจนตัวแทนของหน่วยธุรกิจของลูกค้า โดยทั่วไป ขั้นตอนของโครงการสามารถแบ่งออกเป็นสองส่วน: ส่วนขององค์กรและส่วนทางเทคนิค

ส่วนขององค์กรประกอบด้วยขั้นตอนหลักดังต่อไปนี้:

  • การตรวจสอบสถานะปัจจุบันของระบบข้อมูลและการไหลของข้อมูล ช่องทางที่เป็นไปได้ของการรั่วไหล
  • ความหมายและการจัดประเภทของสินทรัพย์สารสนเทศ
  • เน้นความสำคัญมากที่สุดในแง่ของการรักษาความลับ (ความลับทางการค้า ข้อมูลส่วนบุคคล ทรัพย์สินทางปัญญา ฯลฯ) การกำหนดบทบาทและตำแหน่งของทรัพย์สินเหล่านี้ในกระบวนการทางธุรกิจของบริษัท ตลอดจนผลที่ตามมาที่อาจเกิดขึ้นจากการเปิดเผยข้อมูล
  • การพัฒนานโยบายสำหรับการประมวลผลทรัพย์สินข้อมูลที่ได้รับการคุ้มครอง
  • การพัฒนาวิธีการเผชิญเหตุ
  • การพัฒนาโปรแกรมการฝึกอบรมสำหรับพนักงานเกี่ยวกับเทคโนโลยีการทำงานกับระบบและกฎการทำงานกับข้อมูลที่เป็นความลับ

ขั้นตอนหลักของส่วนทางเทคนิค:

  • การเลือกผลิตภัณฑ์โดยพิจารณาจากโซลูชันที่จะนำไปใช้
  • การออกแบบระบบ การพัฒนาคู่มือ คำสั่ง และระเบียบปฏิบัติ
  • การใช้งานระบบ การรวมเข้ากับโครงสร้างพื้นฐานด้านไอทีที่มีอยู่
  • การดำเนินการตามกฎและนโยบายที่พัฒนาขึ้น

จากประสบการณ์ของ CROC ในการนำระบบ DLP ไปใช้ ฉันทราบได้ว่าความสำเร็จของโครงการและผลตอบแทนที่มีประสิทธิภาพจากการนำระบบไปใช้นั้นขึ้นอยู่กับปัจจัยต่อไปนี้เป็นส่วนใหญ่:

  • ความสนใจของทั้งสองฝ่ายในผลลัพธ์ที่มีคุณภาพ ปฏิสัมพันธ์อย่างต่อเนื่องและการเชื่อมโยงกันของงานของทีมงานโครงการกับตัวแทนของลูกค้า
  • การนำระบบไปใช้แบบค่อยเป็นค่อยไปโดยเริ่มจากการทำงานในโหมดพาสซีฟ (เฉพาะการตรวจสอบเหตุการณ์) โดยมีการเปลี่ยนไปสู่การปิดกั้นการกระทำที่ต้องห้ามเพิ่มเติม (แนวทางนี้จะไม่อนุญาตให้รบกวนกระบวนการประมวลผลข้อมูลที่เป็นนิสัยที่มีอยู่อย่างมาก แม้ว่าจะไม่ถูกต้องก็ตาม)
  • ประสบการณ์ของทีมงานโครงการในการใช้โซลูชันโครงสร้างพื้นฐาน (อีเมลองค์กร การเข้าถึงอินเทอร์เน็ต ฯลฯ) โดยที่การรวมระบบ DLP เป็นไปไม่ได้เลย
  • ประสบการณ์ในการตรวจสอบระบบสารสนเทศ จัดทำเอกสารประกอบและรายงาน
  • ประสบการณ์ในการฝึกอบรมพนักงานที่ใช้ระบบอย่างมีประสิทธิภาพรวมถึงการฝึกอบรมผู้ใช้ในการทำงานกับข้อมูลที่เป็นความลับ

โดยสรุป ฉันต้องการเพิ่มเติมว่าการแนะนำระบบ DLP ในตัวมันเองไม่ใช่ยาครอบจักรวาลและการป้องกันทันทีจากภัยคุกคามภายในทั้งหมดที่เกี่ยวข้องกับการละเมิดความลับ ระบบปัจจุบันขจัดความเป็นไปได้เกือบทั้งหมดของการรั่วไหลของข้อมูลโดยไม่ตั้งใจ (เช่น ข้อมูลเปิดเผยต่อสาธารณะบนไฟล์เซิร์ฟเวอร์ พนักงานไม่ทราบว่าข้อมูลนั้นเป็นความลับและพยายามส่งให้เพื่อน) และเมื่อใช้ร่วมกับวิธีการป้องกัน เช่น การเข้ารหัสข้อมูล การควบคุมการเข้าถึง การตรวจสอบและติดตามเหตุการณ์ความปลอดภัยของข้อมูล วิธีการขององค์กรและทางกฎหมาย จะทำให้การขโมยข้อมูลที่เป็นความลับโดยเจตนาซับซ้อนขึ้นอย่างมาก

แหล่งที่มาของข้อมูลที่เป็นความลับ (ช่องทางการรั่วไหลของข้อมูล) ภัยคุกคามต่อความปลอดภัยของข้อมูลที่เป็นความลับ แหล่งที่มาของภัยคุกคาม เป้าหมายและวิธีการดำเนินการกับภัยคุกคาม

ข้อมูลที่เป็นความลับที่หมุนเวียนอยู่ในองค์กรมีบทบาทสำคัญในการทำงาน ข้อมูลที่เป็นความลับคือข้อมูลที่จัดทำเป็นเอกสาร การเข้าถึงนั้นถูกจำกัดโดยกฎหมาย สหพันธรัฐรัสเซีย. ดังนั้น ข้อมูลนี้จึงกลายเป็นสิ่งที่ผู้บุกรุกสนใจได้ ดังนั้นจึงจำเป็นต้องสร้างเงื่อนไขเพื่อลดความเป็นไปได้ของการรั่วไหลของข้อมูลที่เป็นความลับให้เหลือน้อยที่สุด

การรั่วไหลคือการเผยแพร่ข้อมูลที่เป็นความลับโดยไม่มีการควบคุมภายนอกองค์กรหรือกลุ่มคนที่ได้รับความไว้วางใจ การรั่วไหลของข้อมูลสามารถทำได้ผ่านช่องทางต่างๆ ช่องทางการรั่วไหลของข้อมูลคือช่องทางการสื่อสารที่ช่วยให้กระบวนการส่งข้อมูลในลักษณะที่ละเมิดความปลอดภัยของระบบ การรั่วไหลของข้อมูลสามารถเกิดขึ้นได้ในสามรูปแบบ:

  • การเปิดเผยข้อมูล
  • การรั่วไหลผ่านช่องทางทางเทคนิค
  • การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

ช่องทางการเจาะเข้าสู่ระบบและช่องทางการรั่วไหลของข้อมูลทั้งหมดแบ่งออกเป็นทางตรงและทางอ้อม ช่องทางทางอ้อมเป็นที่เข้าใจกันว่าเป็นช่องทางดังกล่าว การใช้งานนี้ไม่จำเป็นต้องมีการเจาะเข้าไปในสถานที่ที่ส่วนประกอบของระบบตั้งอยู่ (เช่น การสูญหายของสื่อข้อมูล การฟังจากระยะไกล การสกัดกั้นของ PEMI) ในการใช้ช่องทางโดยตรง การเจาะเป็นสิ่งจำเป็น (ซึ่งอาจเป็นการกระทำของบุคคลภายใน การคัดลอกโดยไม่ได้รับอนุญาต ฯลฯ)

การรั่วไหลของข้อมูลที่เป็นความลับสามารถเกิดขึ้นได้หากมีความสนใจในข้อมูลดังกล่าวจากองค์กรที่แข่งขันกัน รวมถึงหากมีเงื่อนไขที่อนุญาตให้ผู้โจมตีสามารถรับข้อมูลได้

การเกิดเงื่อนไขดังกล่าวเกิดขึ้นได้ทั้งจากเหตุบังเอิญและจากการกระทำโดยเจตนาของข้าศึก แหล่งข้อมูลหลักที่เป็นความลับคือ:

  • บุคลากรขององค์กรที่ยอมรับข้อมูลลับ
  • ผู้ขนส่งข้อมูลที่เป็นความลับ (เอกสาร ผลิตภัณฑ์);
  • วิธีการทางเทคนิคที่จัดเก็บและประมวลผลข้อมูลที่เป็นความลับ
  • วิธีการสื่อสารที่ใช้ในการถ่ายโอนข้อมูลที่เป็นความลับ
  • ข้อความที่ส่งผ่านช่องทางการสื่อสารที่มีข้อมูลที่เป็นความลับ

ดังนั้น ข้อมูลที่เป็นความลับอาจเข้าถึงได้สำหรับบุคคลที่สามอันเป็นผลมาจาก:

  • การสูญหายหรือการทำลายอย่างไม่เหมาะสมของเอกสารในสื่อใด ๆ หีบห่อเอกสาร บันทึกที่เป็นความลับ
  • พนักงานไม่ปฏิบัติตามข้อกำหนดสำหรับการปกป้องข้อมูลที่เป็นความลับ
  • การพูดเกินจริงของพนักงานในพื้นที่ส่วนกลาง
  • ทำงานกับข้อมูลที่เป็นความลับต่อหน้าบุคคลที่ไม่ได้รับอนุญาต
  • การถ่ายโอนข้อมูลที่เป็นความลับไปยังพนักงานคนอื่นโดยไม่ได้รับอนุญาต
  • ขาดการประทับตราความลับบนเอกสาร การทำเครื่องหมายบนสื่อ

ในสภาพแวดล้อมที่มีการแข่งขันสูง ความสนใจขององค์กรคู่แข่งย่อมดึงดูดข้อมูลที่เป็นความลับ ท้ายที่สุด ยิ่งมีข้อมูลมากเท่าไร ก็ยิ่งมีโอกาสที่จะพบช่องโหว่ของฝ่ายตรงข้ามมากขึ้นเท่านั้น ดังนั้นช่องทางในการส่งและแลกเปลี่ยนข้อมูลที่เป็นความลับในระหว่างการปฏิบัติงานอาจถูกโจมตีโดยผู้บุกรุก ซึ่งนำไปสู่การเกิดช่องทางสำหรับการรั่วไหลของข้อมูลที่เป็นความลับ

ขณะนี้มีการใช้งานอินเทอร์เน็ตอย่างแข็งขัน แน่นอนว่าอินเทอร์เน็ตมอบโอกาสและความสะดวกมากมายให้ แต่ก็กลายเป็นอีกสาเหตุหนึ่งที่ทำให้ข้อมูลที่เป็นความลับรั่วไหล ในกรณีส่วนใหญ่ การรั่วไหลเกิดขึ้นเมื่อข้อมูลที่เป็นความลับได้รับการจัดการอย่างไม่ระมัดระวังเมื่อถูกส่งหรือเผยแพร่บนเว็บไซต์ เหตุการณ์ส่วนใหญ่เกิดขึ้นใน อีเมล. ช่องทางต่อไปที่อันตรายที่สุดสำหรับการรั่วไหลของข้อมูลที่เป็นความลับคือระบบการสื่อสาร (ไคลเอนต์ IM และ Skype เป็นหลัก) ตอนนี้ยังฮิตมาก สื่อสังคมซึ่งเป็นไปได้ไม่เพียง แต่จะแลกเปลี่ยนข้อความเท่านั้น แต่ยังเผยแพร่ไฟล์ซึ่งหลังจากนั้นจะกลายเป็นทรัพย์สินของผู้ใช้จำนวนมาก และแน่นอน ช่องทางอินเทอร์เน็ตอาจถูกโจมตีโดยแฮ็กเกอร์ ซึ่งก่อให้เกิดอันตรายได้เช่นกัน

มีวิธีการทางเทคนิคพิเศษที่ช่วยให้คุณได้รับข้อมูลโดยไม่ต้องติดต่อโดยตรงกับบุคลากร เอกสาร ฐานข้อมูล เมื่อใช้งานจะเกิดช่องทางทางเทคนิคของการรั่วไหลของข้อมูล ภายใต้ช่องทางทางเทคนิคของการรั่วไหลของข้อมูล เป็นเรื่องปกติที่จะต้องเข้าใจเส้นทางทางกายภาพจากแหล่งที่มาของข้อมูลที่เป็นความลับไปยังผู้โจมตี ซึ่งช่องทางหลังจะสามารถเข้าถึงข้อมูลที่ได้รับการคุ้มครองได้ สำหรับการก่อตัวของช่องทางทางเทคนิคสำหรับการรั่วไหลของข้อมูล จำเป็นต้องมีเงื่อนไขเชิงพื้นที่ พลังงาน และเวลาบางประการ รวมถึงต้องมีอุปกรณ์ที่เหมาะสมสำหรับการรับ ประมวลผล และแก้ไขข้อมูลในด้านของผู้โจมตี ช่องทางทางเทคนิคหลักสำหรับการรั่วไหลของข้อมูล ได้แก่ แม่เหล็กไฟฟ้า ไฟฟ้า อะคูสติก วิชวล-ออปติก ฯลฯ ช่องทางดังกล่าวสามารถคาดเดาได้และขัดขวางโดยมาตรการตอบโต้มาตรฐาน

ภัยคุกคามหลักต่อข้อมูลที่เป็นความลับ ได้แก่ การเปิดเผย การรั่วไหล การเข้าถึงโดยไม่ได้รับอนุญาต ภัยคุกคามต่อความปลอดภัยของข้อมูลที่เป็นความลับถือเป็นชุดของเงื่อนไขและปัจจัยที่ก่อให้เกิดอันตรายที่อาจเกิดขึ้นหรือแท้จริงซึ่งเกี่ยวข้องกับการรั่วไหลของข้อมูลและ (หรือ) อิทธิพลที่ไม่ได้รับอนุญาตและ (หรือ) โดยไม่ได้ตั้งใจ

ผลของการกระทำที่ผิดกฎหมายอาจเป็นการละเมิดความลับ ความน่าเชื่อถือ ความครบถ้วนของข้อมูล ซึ่งอาจทำให้องค์กรเสียหายได้

ภัยคุกคามต่อข้อมูลที่เป็นความลับทั้งหมดที่เกี่ยวข้องกับวัตถุสามารถแบ่งออกเป็นภายในและภายนอกได้ ผู้ละเมิดภายในสามารถเป็นฝ่ายบริหาร พนักงานขององค์กรที่สามารถเข้าถึงระบบข้อมูล บุคลากรที่ให้บริการในอาคาร แหล่งที่มาของภัยคุกคามภายนอก ได้แก่ ลูกค้า ผู้เยี่ยมชม ตัวแทนขององค์กรแข่งขัน บุคคลที่ละเมิดการควบคุมการเข้าถึงขององค์กร ตลอดจนบุคคลใดก็ตามที่อยู่นอกอาณาเขตควบคุม

สถิติแสดงให้เห็นว่าภัยคุกคามส่วนใหญ่ดำเนินการโดยพนักงานขององค์กรเอง ในขณะที่ภัยคุกคามภายนอกมีส่วนแบ่งค่อนข้างน้อย (รูปที่ 3.26)

ข้าว. 3.26. สถิติภัยคุกคามความปลอดภัยของข้อมูล

ความเสียหายที่เกิดขึ้นบ่อยและอันตรายที่สุดคือข้อผิดพลาดโดยไม่ได้ตั้งใจของผู้ใช้ระบบข้อมูล อันตรายโดยเฉพาะอย่างยิ่งคือ "พนักงานที่ไม่พอใจ" ซึ่งการกระทำที่เกี่ยวข้องกับความปรารถนาที่จะทำร้ายองค์กร เหล่านี้สามารถเป็นได้ทั้งพนักงานปัจจุบันและอดีต ดังนั้นจึงจำเป็นต้องตรวจสอบให้แน่ใจว่าเมื่อพนักงานออกไป การเข้าถึงของเขา ทรัพยากรสารสนเทศหยุด

แหล่งที่มาของภัยคุกคามตามธรรมชาตินั้นมีความหลากหลายและคาดเดาไม่ได้ การเกิดขึ้นของแหล่งที่มาดังกล่าวยากที่จะคาดการณ์ล่วงหน้าและยากที่จะต่อต้าน ซึ่งรวมถึงไฟไหม้ แผ่นดินไหว พายุเฮอริเคน น้ำท่วม และภัยธรรมชาติอื่นๆ การเกิดเหตุการณ์ดังกล่าวอาจนำไปสู่การหยุดชะงักในการทำงานขององค์กร และตามมาด้วยการละเมิดความปลอดภัยของข้อมูลในองค์กร

เพื่อปกป้องข้อมูลที่จัดเก็บไว้ในคอมพิวเตอร์ของคุณ คุณต้องใช้ซอฟต์แวร์และเครื่องมือป้องกันฮาร์ดแวร์ ขอแนะนำให้ใช้ประเภทเหล่านี้ เครื่องมือซอฟต์แวร์การป้องกัน คอมพิวเตอร์ส่วนบุคคล:

  • หมายถึง การป้องกันการเข้าถึงคอมพิวเตอร์โดยไม่ได้รับอนุญาต
  • วิธีการปกป้องดิสก์จากการเขียนและการอ่านโดยไม่ได้รับอนุญาต
  • การควบคุมการเข้าถึงดิสก์
  • วิธีการลบเศษของข้อมูลที่เป็นความลับ

มาตรการหลักในการป้องกัน NSD ไปยังพีซีคือ

การป้องกันทางกายภาพของพีซีและสื่อเก็บข้อมูล, การพิสูจน์ตัวตนผู้ใช้, การควบคุมการเข้าถึงข้อมูลที่ได้รับการป้องกัน, การป้องกันการเข้ารหัสการลงทะเบียนการเข้าถึงข้อมูลที่ได้รับการคุ้มครอง เนื่องจากมีความเป็นไปได้ที่คอมพิวเตอร์จะติดไวรัส อย่าลืมเตรียมโปรแกรมป้องกันไวรัสพิเศษให้กับพีซีแต่ละเครื่อง

เมื่อประมวลผลข้อมูลที่เป็นความลับใน ระบบข้อมูลองค์กรต่างๆ มีความเป็นไปได้ที่จะเกิดการรั่วไหล การรั่วไหลของข้อมูลที่เป็นความลับอาจทำให้เกิดความเสียหายทางวัตถุอย่างร้ายแรง ดังนั้นจึงจำเป็นต้องใช้มาตรการเพื่อป้องกัน ในการทำเช่นนี้ จำเป็นต้องวิเคราะห์แหล่งที่มาและภัยคุกคามที่เป็นไปได้ทั้งหมด และดำเนินการตัดสินใจเกี่ยวกับการใช้เครื่องมือป้องกันข้อมูลแบบบูรณาการ

คำว่า "การรั่วไหลของข้อมูลที่เป็นความลับ" อาจไม่ใช่คำที่สละสลวยที่สุด แต่สะท้อนถึงสาระสำคัญของปรากฏการณ์นี้ได้อย่างครอบคลุมมากกว่าคำศัพท์อื่นๆ และนอกจากนี้ ยังฝังแน่นอยู่ในวรรณกรรมทางวิทยาศาสตร์และเอกสารด้านกฎระเบียบมาช้านาน การรั่วไหลของข้อมูลที่เป็นความลับถือเป็นการกระทำที่ผิดกฎหมาย เช่น การเผยแพร่ข้อมูลดังกล่าวโดยไม่ได้รับอนุญาตนอกเขตคุ้มครองของการดำเนินงานหรือกลุ่มคนที่มีสิทธิ์ในการทำงานกับข้อมูลนั้น หากทางออกนี้นำไปสู่การได้รับข้อมูล (ทำความคุ้นเคยกับมัน ) โดยบุคคลที่ไม่มีสิทธิ์เข้าถึงได้ การรั่วไหลของข้อมูลที่เป็นความลับไม่เพียงหมายถึงการรับโดยบุคคลที่ไม่ได้ทำงานในองค์กรเท่านั้น การเข้าถึงข้อมูลที่เป็นความลับโดยไม่ได้รับอนุญาตจากบุคคลขององค์กรนี้ยังนำไปสู่การรั่วไหลอีกด้วย

การสูญหายและการรั่วไหลของข้อมูลเอกสารที่เป็นความลับเกิดจากความเปราะบางของข้อมูล ควรเข้าใจความเปราะบางของข้อมูลว่าเป็นการไร้ความสามารถของข้อมูลที่จะต้านทานอิทธิพลที่ทำให้ไม่เสถียรได้อย่างอิสระ เช่น อิทธิพลดังกล่าวที่ละเมิดสถานะที่จัดตั้งขึ้น การละเมิดสถานะของข้อมูลเอกสารใด ๆ ประกอบด้วยการละเมิดความปลอดภัยทางกายภาพ (โดยทั่วไปหรือกับเจ้าของนี้ทั้งหมดหรือบางส่วน) โครงสร้างเชิงตรรกะและเนื้อหา การเข้าถึงสำหรับผู้ใช้ที่ได้รับอนุญาต การละเมิดสถานะของข้อมูลเอกสารที่เป็นความลับยังรวมถึงการละเมิดความลับ (ความใกล้ชิดกับบุคคลที่ไม่ได้รับอนุญาต)

ช่องโหว่ของข้อมูลเอกสารเป็นแนวคิดโดยรวม มันไม่มีเลย แต่ปรากฏตัวในรูปแบบต่างๆ แบบฟอร์มดังกล่าวซึ่งแสดงผลลัพธ์ของผลกระทบที่ไม่เสถียรต่อข้อมูล รวมถึง (รูปแบบที่มีอยู่ของชื่อแบบฟอร์มระบุไว้ในวงเล็บ):

    การขโมยผู้ให้บริการข้อมูลหรือข้อมูลที่แสดงในนั้น (การโจรกรรม)

    ผู้ให้บริการข้อมูลสูญหาย (สูญหาย);

    การทำลายผู้ให้บริการข้อมูลหรือข้อมูลที่แสดงในนั้นโดยไม่ได้รับอนุญาต (การทำลาย);

    การบิดเบือนข้อมูล (การเปลี่ยนแปลงโดยไม่ได้รับอนุญาต การดัดแปลงโดยไม่ได้รับอนุญาต การปลอมแปลง การปลอมแปลง)

    การปิดกั้นข้อมูล

    การเปิดเผยข้อมูล (การแจกจ่าย การเปิดเผย)

คำว่า "การทำลายล้าง" ส่วนใหญ่จะใช้กับข้อมูลบนสื่อแม่เหล็ก

ตัวแปรที่มีอยู่ของชื่อ: การดัดแปลง การปลอมแปลง การปลอมแปลงไม่เพียงพอสำหรับคำว่า "การบิดเบือน" โดยสิ้นเชิง พวกเขามีความแตกต่าง แต่สาระสำคัญเหมือนกัน - การเปลี่ยนแปลงบางส่วนหรือทั้งหมดโดยไม่ได้รับอนุญาตในองค์ประกอบของข้อมูลต้นฉบับ

การบล็อกข้อมูลในบริบทนี้หมายถึงการบล็อกการเข้าถึงโดยผู้ใช้ที่ได้รับอนุญาต ไม่ใช่ผู้โจมตี

การเปิดเผยข้อมูลเป็นรูปแบบหนึ่งของการแสดงถึงความเปราะบางของข้อมูลที่เป็นความลับเท่านั้น

ช่องโหว่รูปแบบหนึ่งหรือรูปแบบอื่นของข้อมูลที่เป็นเอกสารสามารถรับรู้ได้เนื่องจากผลกระทบที่ทำให้ไม่เสถียรโดยเจตนาหรือโดยไม่ได้ตั้งใจในรูปแบบต่างๆ ต่อผู้ให้บริการข้อมูลหรือต่อตัวข้อมูลจากแหล่งที่มาของอิทธิพล แหล่งที่มาดังกล่าวอาจเป็นบุคคล วิธีการทางเทคนิคในการประมวลผลและส่งข้อมูล วิธีการสื่อสาร ภัยธรรมชาติ เป็นต้น วิธีที่ทำให้เกิดผลกระทบที่ไม่เสถียรต่อข้อมูล ได้แก่ การคัดลอก (การถ่ายภาพ) การบันทึก การถ่ายโอน การกิน การแพร่ระบาดของโปรแกรมประมวลผลข้อมูลด้วยไวรัส การละเมิดข้อมูลเทคโนโลยีการประมวลผลและการจัดเก็บ การไร้ความสามารถ (หรือความล้มเหลว) และการละเมิดโหมดการทำงานของวิธีการทางเทคนิคสำหรับการประมวลผลและการส่งข้อมูล ผลกระทบทางกายภาพต่อข้อมูล ฯลฯ

การดำเนินการตามรูปแบบของการสำแดงช่องโหว่ของข้อมูลที่เป็นเอกสารนำไปสู่หรืออาจนำไปสู่ความเปราะบางสองประเภท - การสูญหายหรือการรั่วไหลของข้อมูล

การโจรกรรมและการสูญหายของผู้ให้บริการข้อมูล การทำลายโดยไม่ได้รับอนุญาตของผู้ให้บริการข้อมูลหรือเฉพาะข้อมูลที่แสดงอยู่ในนั้น การบิดเบือนและการปิดกั้นข้อมูลนำไปสู่การสูญหายของข้อมูลที่เป็นเอกสาร การสูญเสียอาจสมบูรณ์หรือบางส่วน กู้คืนไม่ได้หรือชั่วคราว (เมื่อข้อมูลถูกบล็อก) แต่ในกรณีใด ๆ มันทำให้เกิดความเสียหายต่อเจ้าของข้อมูล

การรั่วไหลของเอกสารข้อมูลที่เป็นความลับนำไปสู่การเปิดเผย ในวรรณกรรมและแม้แต่ในเอกสารกำกับดูแล คำว่า "การรั่วไหลของข้อมูลที่เป็นความลับ" มักจะถูกแทนที่หรือระบุด้วยคำว่า: "การเปิดเผยข้อมูลที่เป็นความลับ", "การเผยแพร่ข้อมูลที่เป็นความลับ" วิธีการนี้ไม่ถูกกฎหมาย การเปิดเผยหรือเผยแพร่ข้อมูลที่เป็นความลับหมายถึงการสื่อสารที่ไม่ได้รับอนุญาตไปยังผู้บริโภคที่ไม่มีสิทธิ์ในการเข้าถึง ในเวลาเดียวกัน การนำดังกล่าวควรดำเนินการโดยใครบางคน มาจากใครบางคน การรั่วไหลเกิดขึ้นเมื่อข้อมูลที่เป็นความลับถูกเปิดเผย (การแจกจ่ายโดยไม่ได้รับอนุญาต) แต่ไม่จำกัดเพียงเท่านั้น การรั่วไหลอาจเกิดขึ้นได้เนื่องจากการสูญหายของผู้ขนส่งข้อมูลเอกสารที่เป็นความลับ เช่นเดียวกับการขโมยข้อมูลของผู้ขนส่งหรือข้อมูลที่แสดงในนั้น ในขณะที่ผู้ขนส่งถูกเก็บไว้โดยเจ้าของ (เจ้าของ) "อาจเกิดขึ้น" ไม่ได้หมายความว่าจะเกิดขึ้น สื่อที่สูญหายอาจตกไปอยู่ในมือของมิจฉาชีพ หรืออาจถูกรถเก็บขยะ "หยิบไป" และทำลายด้วยวิธีที่กำหนดไว้สำหรับขยะ ในกรณีหลังไม่มีการรั่วไหลของข้อมูลที่เป็นความลับ การขโมยข้อมูลเอกสารที่เป็นความลับไม่ได้เกี่ยวข้องกับการรับข้อมูลโดยบุคคลที่ไม่มีสิทธิ์เข้าถึงเสมอไป มีหลายกรณีที่มีการขโมยข้อมูลลับจากเพื่อนร่วมงานในที่ทำงานโดยบุคคลที่ยอมรับข้อมูลนี้โดยมีจุดประสงค์เพื่อ "รับข้อมูล" ซึ่งก่อให้เกิดอันตรายต่อเพื่อนร่วมงาน ตามกฎแล้วผู้ให้บริการดังกล่าวถูกทำลายโดยบุคคลที่ลักพาตัวพวกเขา แต่ไม่ว่าในกรณีใด การสูญหายและการโจรกรรมข้อมูลที่เป็นความลับ หากไม่นำไปสู่การรั่วไหล ก็จะสร้างภัยคุกคามต่อการรั่วไหลได้เสมอ ดังนั้นจึงอาจกล่าวได้ว่าการเปิดเผยข้อมูลที่เป็นความลับนำไปสู่การรั่วไหล และการโจรกรรมและการสูญเสียสามารถนำไปสู่ ความยากอยู่ที่ข้อเท็จจริงที่ว่ามักจะเป็นไปไม่ได้ที่จะระบุ ประการแรก ข้อเท็จจริงของการเปิดเผยหรือการขโมยข้อมูลที่เป็นความลับในขณะที่ผู้ขนส่งข้อมูลถูกเก็บไว้โดยเจ้าของ (เจ้าของ) และประการที่สอง ข้อมูลนั้นเป็นผลมาจาก การโจรกรรมหรือการสูญเสียไปยังบุคคลที่ไม่ได้รับอนุญาต



กำลังโหลด...
สูงสุด