У чому виявляється витік конфіденційної інформації. Причини витоку інформації

Інформація джерела завжди поширюється на зовнішнє середовище. Канали поширення інформації носять об'єктивний характер, відрізняються активністю і включають: ділові, управлінські, торгові, наукові, комунікативні регламентовані зв'язки; інформаційні мережі; природні технічні канали

Канал поширення інформації є шлях переміщення цінних відомостей з одного джерела в інший у санкціонованому режимі (дозволений) або через об'єктивні закономірності або через об'єктивні закономірності.

Термін «витік конфіденційної інформації», ймовірно, не наймилозвучніший, проте він більш ємно, ніж інші терміни, відображає суть явища. Він давно вже закріпився у науковій літературі, нормативних документах. Витік конфіденційної інформації є неправомірним, тобто. недозволений вихід такої інформації за межі зони її функціонування або встановленого кола осіб, які мають право працювати з нею, якщо цей вихід призвів до отримання інформації (ознайомлення з нею) особами, які не мають до неї санкціонованого доступу. Витік конфіденційної інформації означає не лише отримання її особами, які не працюють на підприємстві, до витоку наводить і несанкціоноване ознайомлення з конфіденційною інформацією осіб цього підприємства.

Втрата та витік конфіденційної документованої інформації обумовлені вразливістю інформації. Вразливість інформації слід розуміти, як нездатність інформації самостійно протистояти дестабілізуючим впливам, тобто. таким впливам, що порушують її встановлений статус. Порушення статусу будь-якої документованої інформації полягає у порушенні її фізичної безпеки (взагалі або у даного власника в повному або частковому обсязі), логічної структури та змісту, доступності для правочинних користувачів. Порушення статусу конфіденційної документованої інформації додатково включає порушення її конфіденційності (закритість для сторонніх осіб). Вразливість документованої інформації – поняття збірне. Вона немає взагалі, а проявляється у різних формах. До них відносяться: розкрадання носія інформації або відображеної у ньому інформації (крадіжка); втрата носія інформації (втрата); несанкціоноване знищення носія інформації або відображеної в ньому інформації (руйнування, спотворення інформації (несанкціонована зміна, несанкціонована модифікація, підробка, фальсифікація); блокування інформації; розголошення інформації (розповсюдження, розкриття).

Термін «руйнування» використовується головним чином стосовно інформації на магнітних носіях. Існуючі варіантиназв: модифікація, підробка, фальсифікація не зовсім адекватні терміну «спотворення», вони мають нюанси, проте суть їх одна й та сама - несанкціонована часткова або повна зміна складу первісної інформації.

Блокування інформації означає блокування доступу до неї правомочних користувачів, а не зловмисників.

Розголошення інформації є формою прояву вразливості лише конфіденційної інформації.

Та чи інша форма вразливості документованої інформації може реалізуватися внаслідок навмисного чи випадкового дестабілізуючого впливу у різний спосібна носій інформації або саму інформацію з боку джерел впливу. Такими джерелами можуть бути люди, технічні засоби обробки та передачі інформації, засоби зв'язку, стихійні лиха та ін. інформації, виведення (або вихід) з ладу та порушення режиму роботи технічних засобів обробки та передачі інформації, фізичний вплив на інформацію та ін.

Вразливість документованої інформації призводить або може призвести до втрати або витоку інформації.

До втрати документованої інформації призводять розкрадання та втрата носіїв інформації, несанкціоноване знищення носіїв інформації або відображеної в них інформації, спотворення та блокування інформації. Втрата може бути повною або частковою, безповоротною або тимчасовою (при блокуванні інформації), але в будь-якому випадку вона завдає шкоди власнику інформації.

До витоку конфіденційної документованої інформації наводить її розголошення. Як зазначають деякі автори в літературі і навіть у нормативних документах термін "відплив конфіденційної інформації" нерідко замінюється або ототожнюється з термінами: "розголошення конфіденційної інформації", "поширення конфіденційної інформації". Такий підхід, з погляду фахівців, є неправомірним. Розголошення чи розповсюдження конфіденційної інформації означає несанкціоноване доведення її до споживачів, які не мають права доступу до неї. При цьому таке доведення має здійснюватись кимось, виходити від когось. Витік відбувається при розголошенні (несанкціонованому поширенні) конфіденційної інформації, але зводиться лише щодо нього. Витік може статися і внаслідок втрати носія конфіденційної документованої інформації, і навіть розкрадання носія інформації чи відображеної у ньому інформації за збереження носія в його власника (власника). Це не означає, що станеться. Втрачений носій може потрапити в чужі руки, а може бути і «прихоплений» сміттєзбиральною машиною та знищений у встановленому для сміття порядку. У разі витоку конфіденційної інформації немає. Викрадення конфіденційної документованої інформації також не завжди пов'язане з отриманням її особами, які не мають доступу до неї. Чимало прикладів, коли розкрадання носіїв конфіденційної інформації здійснювалося у колег по роботі допущеними до цієї інформації особами з метою «підсидки», заподіяння шкоди колезі. Такі носії, як правило, знищувалися особами, які викрали їх. Але в будь-якому разі втрата та розкрадання конфіденційної інформації, якщо і не призводять до її витоку, то завжди створюють загрозу витоку. Тому можна сказати, що до витоку конфіденційної інформації наводить її розголошення і можуть призвести розкрадання та втрата. Складність полягає в тому, що часто неможливо ділити, по-перше, сам факт розголошення або розкрадання конфіденційної інформації при збереженні носія інформації у її власника (власника), по-друге, чи потрапила інформація внаслідок її розкрадання чи втрати стороннім особам.

Власник комерційної таємниці - фізичний або юридична особа, Що володіє на законній підставі інформацією, що становить комерційну таємницю, та відповідними правами у повному обсязі.

Інформація, що становить комерційну таємницю, немає сама собою. Вона відображається в різних носіях, які можуть зберігати, накопичувати, передавати. З їхньою допомогою здійснюється і використання інформації.

Носій інформації - фізична особаабо матеріальний об'єкт, у тому числі фізичне поле, в яких інформація знаходить своє відображення у вигляді символів, образів, сигналів, технічних рішень та процесів.

З цього визначення випливає, по-перше, що матеріальні об'єкти - це не тільки те, що можна побачити чи торкнутися, а й фізичні поля, а також мозок людини, по-друге, що інформація в носіях відображається не лише символами, тобто . літерами, цифрами, знаками, а й образами як малюнків, креслень, схем, інших знакових моделей, сигналами у фізичних полях, технічними рішеннями у виробах, технічними процесами у технології виготовлення продукції.

Типи матеріальних об'єктів як носіїв інформації є різними. Ними можуть бути магнітні стрічки, магнітні та лазерні диски, фото-, кіно-, відео- та аудіоплівки, різні видипромислової продукції, технологічні процеси та ін Але найбільш масовим типом є носії на паперовій основі. Інформація у яких фіксується рукописним, машинописним, електронним, друкарським методами у вигляді тексту, креслення, схеми, малюнка, формули, графіка, карти тощо. У цих носіях інформація відображається у вигляді символів та образів. Така інформація ФЗ «Про інформацію…» віднесена до розряду документованої інформації та є різними видами документів.

Останнім часом відбулися суттєві корективи у форми та засоби отримання конфіденційної інформації неформальними способами. Звичайно, це стосується переважно впливу на людину як носія конфіденційної інформації.

Людина як об'єкт впливу більш схильний до неформальних впливів, ніж технічні засоби та інші носії конфіденційної інформації, в силу певної правової незахищеності в даний момент, індивідуальних людських слабкостей та життєвих обставин.

Така неформальна дія має, як правило, прихований, нелегальний характер і може здійснюватися як індивідуально, так і групою осіб.

На особу, яка є носієм конфіденційної інформації, можливі такі види каналів витоку інформації: мовний канал, фізичний канал та технічний канал.

Мовний канал витоку - інформація передається від того, хто володіє конфіденційною інформацією за допомогою слів особисто об'єкту, зацікавленому в отриманні цієї інформації.

Фізичний канал витоку - інформація передається від того, хто володіє конфіденційними відомостями (носія) за допомогою паперових, електронних, магнітних (зашифрованих або відкритих) або інших засобів об'єкту, зацікавленому в отриманні цієї інформації.

Технічний канал витоку - інформація передається у вигляді технічних засобів.

Форми на обличчя, що є носієм захищаються відомості, може бути відкриті і приховані.

Відкритий вплив на власника (носія) конфіденційної інформації для отримання заінтересованим об'єктом передбачає безпосередній контакт.

Прихована дія на власника (носія) конфіденційної інформації для її отримання зацікавленим об'єктом здійснюється опосередковано (непрямо).

Засобами неформального впливу володіючого (носія) конфіденційної інформації для отримання від нього певних відомостей через відкритий мовний канал є людина або група людей, які взаємодіють за допомогою: обіцянок чогось, прохання, навіювання.

В результаті володар (носій) конфіденційної інформації змушений змінити свою поведінку, свої службові зобов'язання та передати потрібну інформацію.

Прихована дія за допомогою мовного каналу на володіючого (носія) конфіденційної інформації здійснюється за допомогою непрямого примусу - шантаж через третю особу, ненавмисне або навмисне прослуховування тощо.

Згадані засоби впливу привчають володіє (носія) конфіденційної інформації для його толерантності (терпимості) впливів, що надаються на нього.

Форми на володіючого (носія) конфіденційної інформації через фізичний канал витоку можуть бути також відкритими і прихованими.

Відкритий вплив здійснюється за допомогою силового (фізичного) залякування (побоїв) або силове зі смертельним наслідком, після отримання (побоїв) або силове зі смертельним наслідком, після отримання інформації.

Прихована дія є більш витонченою і великою, з точки зору застосування засобів. Це можна у вигляді наступної структури впливу. Зацікавлений об'єкт - інтереси та потреби носія конфіденційної інформації.

Отже, зацікавлений об'єкт впливає потай (опосередковано) на інтереси та потреби людини, яка володіє конфіденційною інформацією.

Такий прихований вплив може ґрунтуватися на: страху, шантажі, маніпулюванні фактами, хабарі, підкупі, інтимі, корупції, переконанні, наданні послуг, запевненні про майбутнє особи, яка є носієм конфіденційної інформації.

Форма на володіючого (носія) конфіденційної інформації з технічних каналів також може бути відкритою і прихованою.

Відкриті (прямі) засоби - факсові, телефонні (зокрема, мобільні системи), Інтернет, радіозв'язку, телекомунікацій, ЗМІ.

До прихованих засобів можна віднести: прослуховування з використанням технічних засобів, перегляд з екрана дисплея та інших засобів її відображення, несанкціонований доступ до ПЕОМ та програмно-технічних засобів.

Всі розглянуті засоби впливу незалежно від їх форм, надають неформальний вплив на особу, яка є носієм конфіденційної інформації, та пов'язані з протизаконними та кримінальними способами отримання конфіденційної інформації.

Можливість маніпулювання індивідуальними особливостями що володіє (носія) конфіденційною інформацією його соціальними потребами з метою її отримання обов'язково необхідно враховувати при розміщенні, підборі кадрів та проведенні кадрової політики при організації робіт з конфіденційною інформацією.

Слід пам'ятати, що факт документування інформації (нанесення будь-якої матеріальний носій) збільшує ризик загрози витоку інформації. Матеріальний носій завжди легше викрасти, при цьому є високий рівеньте, що потрібна інформація не спотворена, як це буває при розголошенні інформації усним способом.

Загрози безпеки, цілісності та таємності конфіденційності інформації обмеженого доступу практично реалізуються через ризик утворення каналів несанкціонованого отримання (добування) зловмисником цінної інформації та документів. Ці канали є сукупністю незахищених або слабо захищених організацією напрямків. можливого витокуінформації, які зловмисник використовує для отримання необхідних відомостей, навмисного незаконного доступу до інформації, що захищається та охороняється.

Кожне конкретне підприємство має власний набір каналів несанкціонованого доступу до інформації, у разі ідеальних фірм немає.

Це, залежить від безлічі факторів: обсягів інформації, що захищається і охороняється; видів захищається і охоронюваної інформації (що становить державну таємницю, чи якусь іншу таємницю - службову, комерційну, банківську тощо.); професійного рівня персоналу, розташування будівель та приміщень тощо.

Функціонування каналів несанкціонованого доступу до інформації обов'язково спричиняє витік інформації, а також зникнення її носія.

Якщо йдеться про витік інформації з вини персоналу, використовується термін «розголошення інформації». Людина може розголошувати інформацію усно, письмово, зняттям інформації з допомогою технічних засобів (копірів, сканерів тощо.), з допомогою жестів, міміки, умовних сигналів. І передавати її особисто, через посередників, каналами зв'язку тощо.

Витік (розголошення) інформації характеризується двома умовами:

  • 1. Інформація переходить безпосередньо до зацікавленої у ній особі, зловмиснику;
  • 2. Інформація переходить до випадкової, третьої особи.

Під третьою особою в даному випадку розуміється будь-яка стороння особа, яка отримала інформацію з обставин, що не залежать від цієї особи, або безвідповідальності персоналу, що не має права володіння інформацією, і, головне, ця особа не зацікавлена ​​в цій інформації. Проте від третьої особи інформація може легко перейти до зловмисника. У цьому випадку третя особа через обставини, підлаштовані зловмисником, постає як «промокашка» для перехоплення необхідної інформації.

Перехід інформації до третьої особи є досить частим явищем, і його можна назвати ненавмисним, стихійним, хоча при цьому факт розголошення інформації має місце.

Ненавмисний перехід інформації до третьої особи виникає в результаті:

  • 1. Втрата або неправильне знищення документа на будь-якому носії, пакеті з документами, справи, конфіденційних записів;
  • 2. Ігнорування або навмисне невиконання працівником вимог щодо захисту документованої інформації;
  • 3. Зайвої балакучості працівників за відсутності зловмисника - з колегами по роботі, родичами, друзями, іншими особами у місцях загального користування: кафе, транспорті тощо. (Останнім часом це стало помітно з поширенням мобільного зв'язку);
  • 4. Роботи з документованою інформацією з обмеженим доступоморганізації за сторонніх осіб, несанкціонованої передачі її іншому працівникові;
  • 5. Використання інформації з обмеженим доступом у відкритих документах, публікаціях, інтерв'ю, особистих записах, щоденниках тощо;
  • 6. Відсутності грифів секретності (конфіденційності) інформації на документах, нанесення маркування з відповідними грифами на технічних носіях;
  • 7. Наявність у текстах відкритих документів зайвої інформації з обмеженим доступом;
  • 8. Самовільного копіювання (сканування) працівником документів, у тому числі електронних, у службових чи колекційних цілях.

На відміну від третьої особи зловмисник або його спільник цілеспрямовано добувають конкретну інформацію та навмисно, незаконно встановлюють контакт із джерелом цієї інформації або перетворюють канали її об'єктивного поширення на канали її розголошення або витоку.

Організаційні канали витоку інформації відрізняються великою різноманітністю видів і засновані на встановленні різноманітних, у тому числі законних, взаємин зловмисника з підприємством або співробітниками підприємства для подальшого несанкціонованого доступу до інформації, що цікавить.

Основними видами організаційних каналів можуть бути:

  • 1. Надходження на роботу зловмисника на підприємство, як правило, на технічну чи допоміжну посаду (оператором на комп'ютері, експедитором, кур'єром, прибиральницею, двірником, охоронцем, шофером тощо);
  • 2. Участь у роботі підприємства як партнера, посередника, клієнта, використання різноманітних шахрайських способів;
  • 3. Пошук зловмисником спільника (ініціативного помічника), що працює в організації, який стає його учасником;
  • 4. Встановлення зловмисником довірчих взаємин з працівником організації (за спільними інтересами, аж до спільної п'янки та любовних відносин) або постійним відвідувачем, співробітником іншої організації, що володіє інформацією, що цікавить зловмисника;
  • 5. Використання комунікативних зв'язків організації - участь у переговорах, нарадах, виставках, презентаціях, листуванні, включаючи електронну, з організацією або конкретними її працівниками та ін.;
  • 6. Використання помилкових дій персоналу чи навмисне провокування зловмисником цих дій;
  • 7. Таємне або за фіктивними документами проникнення в будівлі підприємства та приміщення, кримінальний, силовий доступ до інформації, тобто крадіжка документів, дискет, жорстких дисків (вінчестерів) або самих комп'ютерів, шантаж та відміна до співпраці окремих працівників, підкуп та шантаж працівників, створення екстремальних ситуацій тощо;
  • 8. Отримання необхідної інформації від третьої (випадкової) особи.

Організаційні канали відбираються або формуються зловмисником індивідуально відповідно до його професійного вміння, конкретної ситуації, і прогнозувати їх вкрай складно. Виявлення організаційних каналів потребує проведення серйозної пошукової та аналітичної роботи.

Широкі можливості несанкціонованого отримання з обмеженим доступом створюють технічне забезпечення технологій фінансового документообігу організації. Будь-яка управлінська та фінансова діяльність завжди пов'язана з обговоренням інформації в кабінетах або лініях та каналах зв'язку (проведення відео- та селекторних нарад), проведенням розрахунків та аналізу ситуацій на комп'ютерах, виготовленням, розмноженням документів тощо.

Технічні канали витоку інформації виникають при використанні спеціальних технічних засобів промислового шпигунства, що дозволяють отримувати інформацію без безпосереднього контакту з персоналом організації, документами, справами і базами даних.

Технічний канал є фізичний шляхвитоку інформації від джерела чи каналу об'єктивного поширення інформації до зловмисника. Канал виникає при аналізі зловмисником фізичних полів та випромінювань, що з'являються в процесі роботи обчислювальної та іншої офісної техніки, перехоплення інформації, що має звукову, зорову чи іншу форму відображення. Основними технічними каналами є акустичний, візуально-оптичний, електромагнітний та ін. Це прогнозовані канали, вони носять стандартний характер і перериваються стандартними засобамипротидії. Наприклад, відповідно до ГОСТ РВ 50600-93. Захист секретної інформації від технічної розвідки. Система документів. Загальні положення".

Звичайним та професійно грамотним є творче поєднання у діях зловмисника каналів обох типів, наприклад встановлення довірчих відносин із працівниками організації та перехоплення інформації з технічних каналів за допомогою цього працівника.

Варіантів та поєднань каналів може бути безліч, тому ризик втрати інформації завжди досить великий. За ефективної системи захисту інформації зловмисник руйнує окремі елементи захисту та формує необхідний йому канал отримання інформації.

З метою реалізації поставлених завдань зловмисник визначає як канали несанкціонованого доступу до інформації організації, а й сукупність методів отримання цієї інформації.

Для того щоб захищати інформацію на належному рівні, необхідно знати ворога і використовувані методи видобутку інформації.

Легальні методи входять у зміст понять та «своєї розвідки у бізнесі», відрізняються правової безпекою і, зазвичай, визначають виникнення інтересу до організації. Відповідно до цього може виникнути необхідність використання каналів несанкціонованого доступу до необхідної інформації. В основі «своєї розвідки» лежить копітка аналітична роботазловмисників та конкурентів фахівців-експертів над опублікованими та загальнодоступними матеріалами організації. Одночасно вивчаються діяльність та послуги організації, рекламні видання, інформація, отримана в процесі офіційних та неофіційних бесід та переговорів з працівниками підприємства, матеріали прес-конференцій, презентацій фірми та послуг, наукових симпозіумів та семінарів, відомості, що отримуються з інформаційних мереж, у тому числа з Інтернету. Легальні методи дають зловмиснику основну масу інформації, що його цікавить, і дозволяють визначити склад відсутніх відомостей, які належить видобути нелегальними методами, а деякі вже й не треба видобувати у зв'язку з кропітким аналізом відкритої інформації.

Нелегальні методи отримання цінної інформації завжди мають незаконний характер і використовуються з метою доступу до інформації, що захищається, яку неможливо отримати легальними методами. В основі нелегального отримання інформації лежить пошук зловмисником існуючих в організації найефективніших у конкретних умовах незахищених організаційних та технічних каналів несанкціонованого доступу до інформації. Формування таких каналів за їх відсутності та реалізація плану практичного використання цих каналів.

Нелегальні методи припускають: крадіжки, продуманий обман, підслуховування розмов, підробку документів, що ідентифікують, хабарництво, підкуп, шантаж, інсценування або організацію екстремальних ситуацій, використання різних кримінальних прийомів і т.д. У реалізації нелегальних методів часто утворюється агентурний канал добування цінної фінансової інформації. До нелегальних методів відносяться також: перехоплення інформації, що об'єктивно розповсюджується по технічних каналах, візуальне спостереження за будинками та приміщеннями банку та персоналом, аналіз об'єктів, що містять сліди інформації, що захищається, аналіз архітектурних особливостейоб'єктів захисту, аналіз паперового сміття, що виноситься та вивозиться з підприємства.

Таким чином, витік інформації з обмеженим доступом може наступити:

  • 1. За наявності інтересу організацій осіб, конкурентів до конкретної інформації;
  • 2. У разі виникнення ризику загрози, організованої зловмисником або за випадково сформованих обставин;
  • 3. За наявності умов, що дозволяють зловмиснику здійснити необхідні дії та оволодіти інформацією.

Ці умови можуть включати:

  • 1. Відсутність системної аналітичної та контрольної роботищодо виявлення та вивчення загроз та каналів витоку інформації, ступеня ризику порушень інформаційної безпеки організації;
  • 2. Неефективну, слабко організовану систему захисту інформації фірми чи відсутність цієї системи;
  • 3. Непрофесійно організовану технологію закритого (конфіденційного) фінансового документообігу, включаючи електронний, та діловодства за документованою інформацією з обмеженим доступом;
  • 4. Невпорядкований підбір персоналу та плинність кадрів, складний психологічний клімат у колективі;
  • 5. Відсутність системи навчання працівників правилам роботи з документованою інформацією з обмеженим доступом;
  • 6. Відсутність контролю з боку керівництва підприємства за дотриманням персоналом вимог нормативних документівроботи з документованою інформацією з обмеженим доступом;
  • 7. Безконтрольне відвідування приміщень організації сторонніми особами.

Канали несанкціонованого доступу та витоку інформації можуть бути двох типів: організаційні та технічні. Забезпечуються вони легальними та нелегальними методами.

Таким чином, отримання документів або інформації з обмеженим доступом може бути поодиноким явищем або регулярним процесом, що протікає протягом тривалого часу.

Тому будь-які інформаційні ресурси організації є дуже вразливою категорією, і за інтересі, що виник до них із боку зловмисника, небезпека їх витоку стає досить реальною.

Бажана попередня оцінка аналітиками підготовлених до публікації матеріалів про фірму, виставкових проспектів, рекламних видань тощо, їх участь у презентаціях, виставках, зборах акціонерів, переговорах, а також співбесідах та тестування кандидатів на посади. Останнє є одним з основних та найважливіших обов'язків інформаційно-аналітичної служби, оскільки саме на цьому етапі можна з певною часткою ймовірності перекрити один із основних організаційних каналів - надходження зловмисника на роботу у фірму.

Наприкінці червня американський дослідницький центр ITRC (Identity Theft Resource Center) опублікував відомості про виток інформації за першу половину цього року. За даними ITRC, за цей період на території США сталося 336 публічних витоків інформації, а загальна кількість постраждалих досягла позначки 17 млн ​​людей.

Частота, з якої відбуваються витоку інформації, зростає неймовірно швидко: тільки за останні три роки вона збільшилася практично вчетверо (рис. 1). З кожним роком витоку інформації стає все більш значущою проблемою безпеки, а боротьба з ними – idee fixe фахівців у цій галузі. Проте, щоб ефективно справлятися з витоками, необхідно насамперед знати, як вони відбуваються і які інструменти існують боротьби з ними.

Рис. 1. Кількість публічних витоків інформації,
зафіксованих на території США
(джерело: ITRC, Perimetrix, 2008)

Як вихідні дані для вивчення проблеми було обрано звіт компанії Perimetrix, опублікований за підсумками I кварталу нинішнього року. У рамках підготовки звіту фахівці Perimetrix зібрали та проаналізували інформацію про сотні різних інцидентів, що сталися у різних куточках земної кулі. Отриманої статистики можна довіряти, оскільки всі розглянуті інциденти мали місце у реальних організаціях.

На рис. 2 представлено розподіл витоків за основними типами їх причин. Легко помітити, що на чотири основні типи витоків припало переважна більшість (84%) інцидентів, причому майже половина цієї частки (40%) припадає на найпопулярнішу загрозу - крадіжку носія. У цій статті ми намагатимемося розглянути специфіку кожної із зазначених загроз, а також дати рекомендації щодо зниження їх небезпеки.

Рис. 2. Розподіл витоків за основними типами загроз
(джерело: Perimetrix, 2008)

Крадіжка носія (40%)

Крадіжка носія найбільш поширений тип інцидентів, які відбуваються в результаті крадіжки або втрати різних цифрових носіїв конфіденційної інформації. Більшість таких витоків трапляється через крадіжку ноутбуків, проте можливі інші варіанти (рис. 3). "У нашій практиці зустрічалися інциденти, причиною яких була крадіжка флешок, резервних магнітних стрічок, жорстких дисків і навіть застарілих дискет", - розповідає директор з розвитку компанії Perimetrix Олексій Доля.

Рис. 3. Часто пропадаючі носії інформації
(джерело: Perimetrix, 2008)

З погляду безпеки не важливо, якого саме носія викрали. Звичайно, прочитати дані зі стрічки складніше, ніж вставити флешку у USB-порт, проте зловмисник, швидше за все, зможе вирішити цю проблему – було б бажання. Збитки від витоку мало залежить від типу використовуваного носія, проте захищати потрібно кожен із них.

Сьогодні є кілька способів мінімізувати ризики подібних витоків. Найпростіший з них - обмеження використання мобільних носіїв - неефективний з погляду бізнесу. До того ж, він не дозволяє уникнути витоків, пов'язаних з крадіжками офісного обладнання.

Другий спосіб передбачає контроль руху конфіденційної інформації та теж не захищає від «офісних» витоків. Повноцінний захист дає лише обов'язкове шифрування всіх секретних відомостей, причому не лише на мобільних носіях, а й у місцях стаціонарного зберігання. Окремо підкреслимо, що всі інші засоби захисту (наприклад, різноманітні паролі та біометрія) без шифрування малоефективні.

За даними Perimetrix, більшість носіїв зникають із офісних приміщень, а не з будинків тих чи інших співробітників (рис. 4). Таким чином, організаціям є сенс посилити фізичну безпеку офісів, не забуваючи при цьому про шифрування інформації.

Рис. 4. Місце зникнення обладнання
(джерело: Perimetrix, 2008)

Велика кількість витоків з офісів ще раз показує, що шифрувати треба не тільки ноутбуки та інші мобільні пристрої, але й інші стаціонарні носії конфіденційної інформації. Звичайно, непомітно вкрасти лептоп значно простіше, ніж винести якийсь сервер, проте такий ризик теж ймовірний.

Майже третина (29%) зареєстрованих інцидентів пов'язана з витоками на транспорті: крадіжками з вантажівок, викраденням автомобілів із ноутбуками та іншими подібними випадками. Експерти Perimetrix зазначають, що «транспортні» витікання специфічні – у більшості випадків послуги з перевезення накопичувачів здійснюють сторонні організації, які дуже важко проконтролювати. Втім, те саме шифрування дозволяє мінімізувати ризики і «транспортних» витоків.

Хакерська атака (15%)

У цю велику групу інцидентів потрапляють усі витоки, що сталися внаслідок зовнішнього вторгнення. Для вторгнення може використовуватися будь-яка технологія атаки, чи це встановлення шкідливого ПЗ, злом вразливостей, SQL-ін'єкції і т.д. Головна відмінність хакерської атаки від інших типів - вона відбувається з участю зовнішніх осіб, які роблять якісь активні дії. Зазначимо, що доступ до конфіденційної інформації зовсім не обов'язково є основною метою атаки. Але якщо він був якимось чином отриманий - значить витік стався.

Напевно, повністю захиститись від хакерської загрози сьогодні не може жодна організація. Ми розглядаємо цей термін у якнайширшому сенсі, отже, єдиного засобу захисту немає у принципі.

Загалом частка «зовнішніх», або «хакерських», витоків виявилася меншою, ніж очікувалося спочатку. Більшість компаній, що розробляють безпекові рішення, постійно говорять про те, що хакери стають все більш професійними і прагнуть отримати доступ до інформації, а не відформатувати жорсткий дисккористувача. На думку аналітиків Perimetrix, ця загроза дещо перебільшена, хоча вона, безумовно, має місце. Можливо, не надто висока частка хакерських вторгнень частково пояснюється ще й тим, що самі вторгнення стали непомітнішими.

Заради справедливості відзначимо, що найбільш масштабні інциденти (наприклад, знаменитий витік TJX) найчастіше відбуваються саме внаслідок зовнішніх вторгнень. Проте витоку мільйонного масштабу відбуваються рідко і робити будь-які висновки з поодиноких випадків не так.

Інсайд (15%)

До цієї категорії належать інциденти, причиною яких стали дії працівників, які мали легальний доступ до конфіденційної інформації. Усі зареєстровані інсайдерські інциденти розділилися на дві приблизно рівні частини:

  • співробітник не мав доступу до відомостей, проте зумів оминути системи безпеки;
  • інсайдер мав доступ до інформації та виніс її за межі організації.

Відмінним прикладом інсайдера першого типу є колишній співробітник Societe Generale Жером Керв'єль, ім'я якого не сходить із заголовків газет уже кілька місяців поспіль. Нагадаємо, що 31-річний трейдер розорив банк на 5 млрд. євро, торгуючи ф'ючерсами на європейські фондові індекси. Навіть далекому від банківської сфери людині очевидно, що рядовий трейдер не міг мати права на відкриття біржових позицій обсягом 50 млрд євро, проте Керв'єль примудрився це зробити.

Незабаром після визволення з в'язниці
Жером Керв'єль влаштувався на роботу
до компанії LCA, яка спеціалізується
на… інформаційної безпеки

39-річний Дуайт МакФерсон
працював агентом пресвітеріанського
госпіталю у Брукліні (Нью-Йорк).
Інсайдер займався торгівлею персональною
інформацією з 2006 року, та на його комп'ютері
було знайдено 50 тис. таємних записів.
За один номер соціального страхування
МакФерсон просив лише 75 центів

Втім, найбільшу небезпеку несуть інсайдери другого типу, які мають легальний доступ до конфіденційних відомостей. Незважаючи на відсутність точних даних, аналітики Perimetrix переконані, що більша частина таких інцидентів залишається за межами суспільної уваги. Більше того, про таких інсайдерів часто не знають навіть їхні роботодавці.

Веб-витік (14%)

До цієї категорії потрапляють усі витоки, пов'язані з публікацією конфіденційних відомостей у загальнодоступних місцях. У більшості випадків таким місцем є Глобальна мережа(звідси назва - веб-витік), проте трапляються й аналогічні витоку в інтранеті. Бувають і дуже екзотичні варіації на ту саму тему - наприклад, помилкове розсилання паролів для доступу партнерам.

Переважна більшість веб-витоків відбувається через помилки або непоінформованість персоналу. З непоінформованістю можна боротися шляхом навчання, проте повністю уникнути помилок не може ніхто. Завдання абсолютного захисту від веб-витік дуже складна - вона передбачає класифікацію всіх секретних відомостей і контроль їх розміщення на веб-серверах або хостах корпоративної мережі і вимагає впровадження спеціальних систем захисту.

Незалежно від конкретного типу веб-відтоку її ключовою характеристикою залишається тривалість публікації приватних даних у Глобальній або корпоративній мережі. Очевидно, що чим довше зберігаються ці дані, тим вищий ризик їхньої компрометації. На рис. 5 наведено розподіл зафіксованих веб-відтоку залежно від їх тривалості.

Рис. 5. Тривалість веб-витік
(джерело: Perimetrix, 2008)

Результати аналізу показали, що лише чверть (23%) веб-витік виявляється протягом місяця або швидше. А понад половина (58%) інцидентів триває понад рік. З урахуванням розвитку пошукових технологій, такі результати викликають дуже серйозні побоювання, оскільки для компрометації відомостей в Інтернеті достатньо кількох годин.

Величезна кількість витоків, які тривають тривалий час, означає, що більшість компаній не проводять регулярний моніторинг інформації, що зберігається на веб-ресурсах. Справді, якби такий моніторинг проводився хоча б раз на рік, витоки виявлялися б швидше. Як правило, веб-відпливи спливають абсолютно випадково, завдяки уважності рядових відвідувачів сайту, які зуміли виявити приватну інформацію.

Типовий випадок веб-відтоку

Розглянемо веб-витік, який стався в штаті Оклахома, а саме – на сайті місцевого управління виправних установ. Щоб отримати доступ до конфіденційної інформації, відвідувачу сайту потрібно було трохи змінити посилання, яке було стандартним SQL-запитом SELECT.

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=select distinct o.offender_id,doc_number,o.social_security_number.......

http://docapp8.doc.state.ok.us/pls/portal30/url/page/sor_roster?sqlString=select distinct o.offender_id,o.social_security_number doc_number......

Таким чином, для отримання доступу до інформації вимагалося поміняти всього два поля запиту, одне з яких мало назву o.social_security_number.

Зазначимо, що з коментарів у тілі HTML-сторінки випливає, що дані пролежали в відкритому доступіпротягом щонайменше трьох років. Витік виявився абсолютно випадково - його помітив журналіст видання The Dailly WTF Алекс Пападімуліс (Alex Papadimoulis), який згодом написав матеріал про цей інцидент.

Папірний витік (9%)

Ця категорія зуміла набрати суттєву частку у загальному обсязі інцидентів. За визначенням паперовим витоком є ​​будь-який витік, який стався в результаті друку конфіденційних відомостей на паперових носіях.

На відміну від решти інцидентів, «паперові» мають менш значні наслідки з вкрай банальної причини - папір теоретично не може вмістити багато конфіденційної інформації. Аналітичний центр Perimetrix не зафіксував жодного паперового витоку, внаслідок якого постраждало б понад 10 тис. людей. Натомість контролювати подібні інциденти все-таки необхідно, оскільки навіть невеликий витік може мати серйозні матеріальні наслідки.

Основний спосіб боротьби з паперовими інцидентами полягає в контролі інформації, що друкується - практика показує, що в більшості випадків достатньо зберігати конфіденційні відомості в електронному вигляді. Якщо ж друк необхідний - потрібно забезпечити безпеку документів під час перевезення або пересилання. Більшість зафіксованих інцидентів відбулися саме таким чином: конфіденційні папери просто губилися в дорозі.

Перший квартал 2008 року розкрив ще одну цікаву проблему, що стосується саме паперових витоків Її причиною стала, як не дивно, іпотечна криза в США, яка поставила на межу розорення тисячі різних організацій. Виявилося, що компанії-банкрути часто викидають у сміття папери, які за благополучні часи були потрібні для ведення бізнесу. Аналітичний центр Perimetrix зафіксував одразу три інциденти такого роду.

Головна труднощі тут полягає в тому, що за витік ніхто не відповідає, оскільки компанія, яка її допустила, збанкрутувала і припинила свою діяльність. Як боротися з такою загрозою, досі не надто зрозуміло.

Інше (7%)

7% витоків, що залишилися, мали найрізноманітніші і часто дуже екзотичні причини. Як приклад можна навести витік у банку HSBC, який стався через те, що одне з відділень забуло закритися на вихідні. До цієї категорії потрапляють інциденти, точну причину яких встановити не вдалося, а також витоку, про який стало відомо постфактум, після використання персональних відомостей у незаконних цілях.

Висновок: такі різні витоки

Витіки бувають дуже різними. У цій статті вони поділені на п'ять основних груп, залежно від причини виникнення. Однак у межах однієї причини може існувати багато різних аспектів. Захиститися від усіх загроз разом, швидше за все, не вдасться - це завдання вимагає безперервних інвестицій в інформаційну безпеку та величезного бажання з боку керівництва.

Другою концептуальною складністю захисту є відсутність єдиних комплексних систем, які б забезпечити захист всім можливих варіантів витоку. Більшість рішень, що належать до сучасного класу DLP, здатні забезпечити лише захист від інсайду та деяких типів веб-витік, причому досить низькою ймовірністю. Як наслідок, замовникам доводиться придбати додаткові продукти для шифрування, що дуже незручно, невигідно і, прямо скажемо, неприродно.

Михайло Башликов,керівник напряму інформаційної безпеки компанії КРОК

На сучасному розвитку суспільства інформація є таким же активом компанії, як її продукти та послуги, технології та процеси, фінансові та трудові ресурси. У багатьох компаніях більша частина інформації зберігається та обробляється в електронному вигляді. Звичайно, це в рази підвищує зручність роботи та швидкість взаємодії, а також дозволяє автоматизувати бізнес-процеси тощо. Проте ризики, пов'язані з порушенням встановленого статусу інформації (конфіденційність, цілісність, доступність), зростають пропорційно до вигоди.

ПОПЕРЕДЖЕННЯвитоку інформації по суті є забезпеченням однієї з невід'ємних її властивостей - конфіденційності. Розголошення конфіденційної інформації призводить до прямих матеріальних збитків, втрати інтелектуальної власності, зниження репутації організації та рівня довіри клієнтів та партнерів. Крім того, збільшується ризик фінансової відповідальності компанії за порушення правових норм, що регулюють процеси обробки конфіденційних даних. У більшості випадків запобігти витоку та скоротити ризики порушення конфіденційності лише технічними засобами або лише організаційними методами неможливо – необхідний комплексний підхід. Кожен власник інформації повинен уміти відповісти на такі питання: де зберігаються конфіденційні дані, хто має до них доступ, ким і як вони використовуються, куди переміщуються?

Підходи до вибору рішень та технологій захисту

Найкращим технічним варіантом для запобігання витоку даних є застосування систем класу DLP (Data Loss/Leakage Prevention). Вони контролюють всі найімовірніші канали витоку (електронна пошта, Інтернет, знімні носії, друк, миттєвий обмін повідомленнями (IM) та ін.), дозволяють ідентифікувати інформацію самими сучасними способамищо забезпечує найменшу кількість помилкових спрацьовувань.

Також для забезпечення конфіденційності інформації використовуються системи класу IRM (Information Right Management). У разі захист здійснюється лише на рівні контенту, тобто захищається сама інформація, наприклад всередині електронного листаабо документа, і стає доступним лише тим співробітникам, яким доступ дозволено політикою безпеки.

Крім перерахованих, існують точкові рішення щодо захисту від витоку (наприклад, контроль тільки знімних носіївчи тільки мобільних пристроїв). Вони можуть виправдати себе у разі, якщо у компанії гостро стоїть проблема одного-двох певних каналів витоку. Дані рішення, як правило, не здійснюють аналіз самої інформації, захист йде виключно на рівні розмежування доступу до певних пристроїв та портів, що не так зручно та гнучко. І в майбутньому, у разі появи потреби в комплексному захисті від витоку, витрати, пов'язані з інтеграцією раніше впроваджених рішень щодо контролю окремих каналів, неприємно здивують.

Однак не варто забувати про інші методи, які використовуються інсайдерами для розголошення конфіденційної інформації, таких як фотографування екрана монітора, переписування на паперовий носій та ін. корпоративної культури інформаційної безпеки тощо.

Системи класу DLP

Зупинимося докладніше на системах DLP. Поняття DLP (Data Loss/Leakage Prevention - запобігання витоку інформації) з'явилося досить давно і характеризує системи такого класу. Спочатку ця маркетингова назва, яку вигадали виробники подібних систем. Тому є деяка плутанина в термінології: наприклад, система шифрування жорстких дисків також забезпечує конфіденційність інформації, що зберігається, тобто запобігає витоку цієї інформації, але ніхто не називає системи шифрування системами DLP. Або, наприклад, якщо поштовий серверпросто вміє фільтрувати вихідні листи та залежно від наявності в них ключових слів приймає рішення про надсилання листа зовні, чи можна назвати таке рішення системою DLP? Думаю ні.

Сучасна система класу DLP є технічне рішення, що у сукупності з організаційними методами (регламенти, керівництва, політики, звітність, навчання працівників) забезпечує комплексний захиствід витоку інформації. Система має такі основні характеристики:

  • контролює практично всі технічні канали витоку з інформаційної системи;
  • має можливість пошуку інформації в інформаційній системі (файлові сховища, бази даних, системи документообігу тощо);
  • має єдиний інтерфейс управління з можливостями рольового розмежування доступу;
  • може в режимі реального часу реагувати на інциденти, що виникають, і застосовувати автоматизовані правила (заблокувати, перенести в карантин, повідомити офіцера ІБ тощо);
  • володіє потужними та гнучкими засобами побудови та подання звітності за виникаючими інцидентами;
  • вміє розпізнавати інформацію декількома способами ( ключові слова, цифрові відбитки, типи файлів тощо).

На даний моментНа російському ринку представлена ​​достатня кількість виробників систем DLP, ринок відносно молодий і, незважаючи на кризу, продовжує зростати. При побудові рішення щодо захисту від витоку інформації ми використовуємо продукти лідерів - Symantec, Websense, RSA, які добре зарекомендували себе і мають багатий досвід інсталяцій по всьому світу. Дані виробники мають чіткий план розвитку продуктів, розуміють потреби та специфіку ринку. Вибір продукту на стадії проектування насамперед залежить від потреб замовника та особливостей існуючої в нього інфраструктури.

Впровадження системи DLP. Досвід та підхід КРОК

Побудова системи запобігання витоку є комплексним проектом, у якому можуть бути задіяні як технічні фахівці та аудитори, так і представники бізнес-підрозділів замовника. Загалом етапи проекту можна розбити на дві складові: організаційну частину та технічну.

До організаційної частини можна віднести такі основні етапи:

  • аудит поточного стану інформаційної системи та інформаційних потоків, ймовірних каналів витоку;
  • визначення та класифікація інформаційних активів;
  • виділення найбільш критичних із них з метою забезпечення конфіденційності (комерційна таємниця, персональні дані, інтелектуальна власність тощо), визначення ролі та місця даних активів у бізнес-процесах компанії, а також можливих наслідків їх розголошення;
  • розробка політик обробки інформаційних активів, що захищаються;
  • розробка методів реагування на інциденти;
  • розробка програми навчання співробітників технологіям роботи із системою та правил роботи з конфіденційною інформацією.

Основні етапи технічної частини:

  • вибір продукту, основі якого буде реалізовано рішення;
  • проектування системи, розробка посібників, інструкцій та регламентів;
  • реалізація системи, інтеграція з існуючою IT-інфраструктурою;
  • реалізація розроблених правил та політик.

На основі досвіду компанії КРОК із впровадження DLP-систем можу відзначити, що успіх проекту та ефективна віддача від впровадження системи багато в чому залежать від наступних факторів:

  • зацікавленість обох сторін у якісному результаті, постійна взаємодія та злагодженість роботи проектної команди з представниками замовника;
  • поетапне впровадження системи, починаючи з роботи в пасивному режимі (тільки аудит інцидентів) з подальшим переходом на блокування заборонених дій (такий підхід не дозволить різко порушити звичні процеси обробки інформації, навіть якщо вони неправильні);
  • досвід проектної команди з впровадження інфраструктурних рішень (корпоративна пошта, доступ до Інтернету та ін.), без якого просто неможлива інтеграція системи DLP;
  • досвід проведення аудиту інформаційної системи, розробки супровідної та звітної документації;
  • досвід ефективного навчання співробітників, що експлуатують систему, а також навчання користувачів роботі з конфіденційною інформацією.

На закінчення хотілося б додати, що саме собою використання системи DLP не є панацеєю і миттєвим захистом від усіх внутрішніх загроз, пов'язаних із порушенням конфіденційності. Система, що діє, дозволяє виключити практично всі можливості випадкового витоку інформації (наприклад, інформація лежить у відкритому доступі на файловому сервері, співробітник не знав, що інформація конфіденційна і намагався відправити її знайомому). А в сукупності з такими методами захисту, як шифрування інформації, розмежування доступу, аудит та моніторинг подій ІБ, організаційно-правовими методами вона суттєво ускладнить здійснення умисного крадіжки конфіденційної інформації.

Джерела конфіденційної інформації (канали витоку інформації), загрози безпеці конфіденційної інформації, джерела загроз, цілі та способи реалізації загроз

Конфіденційна інформація, що циркулює для підприємства, грає значної ролі у його функціонуванні. Під конфіденційною інформацією розуміють документовану інформацію, доступ до якої обмежений законодавством Російської Федерації. Відповідно ці дані можуть стати об'єктом інтересу зловмисників. Тому необхідно створювати умови, за яких можливість витоку конфіденційної інформації буде мінімізовано.

Витік - це безконтрольний вихід конфіденційної інформації за межі організації або кола осіб, яким вона була довірена. Витік інформації може здійснюватися різними каналами. Каналом витоку інформації називають канал комунікації, що дозволяє процесу передавати інформацію шляхом, що порушує безпеку системи. Витік інформації може відбуватися у трьох формах:

  • розголошення інформації;
  • витік за технічними каналами;
  • несанкціонований доступ до інформації.

Всі канали проникнення в систему та канали витоку інформації поділяють на прямі та непрямі. Під непрямими каналами розуміють такі канали, використання яких вимагає проникнення в приміщення, де розташовані компоненти системи (наприклад, втрата носіїв інформації, дистанційне прослуховування, перехоплення ПЕМІ). Для використання прямих каналів потрібне проникнення (це можуть бути дії інсайдерів, несанкціоноване копіювання тощо).

Витік конфіденційної інформації може статися за наявності інтересу до неї в організації-конкурента, а також за умови, що дозволяють зловмиснику оволодіти інформацією.

Виникнення таких умов можливе як при випадковому збігу обставин, так і при умисних діях супротивника. Основними джерелами конфіденційної інформації є:

  • персонал підприємства, допущений до конфіденційної інформації;
  • матеріальні носії конфіденційної інформації (документи, вироби);
  • технічні засоби, що здійснюють зберігання та обробку конфіденційної інформації;
  • засоби комунікації, що використовуються з метою передачі конфіденційної інформації;
  • повідомлення, що передаються каналами зв'язку, що містять конфіденційну інформацію.

Отже, конфіденційна інформація може стати доступною третім особам у результаті:

  • втрати або неправильного знищення документа на якомусь носії, пакеті з документами, конфіденційних записів;
  • невиконання працівником вимог щодо захисту конфіденційної інформації;
  • зайвої балакучості персоналу у місцях загального користування;
  • робіт із конфіденційною інформацією у присутності сторонніх осіб;
  • несанкціонованої передачі конфіденційної інформації іншому працівникові;
  • відсутність грифів секретності на документах, нанесення маркування на носіях.

В умовах жорсткої конкуренції велику увагу організацій-конкурентів, звичайно ж, привертає конфіденційна інформація. Адже чим більше інформації є, тим більше шансів знайти вразливості суперника. Тому канали передачі та обміну конфіденційної інформації в процесі їх функціонування можуть бути атаковані з боку зловмисників, що, у свою чергу, може призвести до виникнення каналів витоку конфіденційної інформації.

В даний час активно використовується мережа Інтернет. Безумовно, Інтернет надає великі можливості та зручності, але він стає ще однією причиною виникнення витоку конфіденційної інформації. У більшості випадків витік відбувається при необережному поводженні з конфіденційною інформацією під час її передачі або публікації на сайтах. Більшість інцидентів припадає на електронну пошту. Наступним за небезпекою каналом витоку конфіденційної інформації є системи спілкування (в основному IM-клієнти та Skype). Також зараз особливу популярність набули соціальні мережі, в яких стало можливо не лише обмінюватися повідомленнями, а й публікувати файли, які після цього можуть стати надбанням великої кількості користувачів. І звичайно, інтернет-канал може бути підданий хакерській атаці, що також становить велику небезпеку.

Існують спеціальні технічні засоби, які дають змогу отримати інформацію без безпосереднього контакту з персоналом, документами, базами даних. При їх використанні з'являються технічні канали витоку інформації. Під технічним каналом витоку інформації прийнято розуміти фізичний шлях від джерела конфіденційної інформації до зловмисника, за допомогою якого останній може отримати доступ до відомостей, що охороняються. Для утворення технічного каналу витоку інформації необхідні певні просторові, енергетичні та часові умови, а також наявність на стороні зловмисника відповідної апаратури прийому, обробки та фіксації інформації. Основними технічними каналами витоку інформації є електромагнітний, електричний, акустичний, візуально-оптичний та ін. Такі канали прогнозовані та перериваються стандартними засобами протидії.

До основних загроз конфіденційної інформації відносяться розголошення, витік, несанкціонований доступ. Під загрозою безпеки конфіденційної інформації розуміють сукупність умов та факторів, що створюють потенційну або реально існуючу небезпеку, пов'язану з витоком інформації та (або) несанкціонованими та (або) ненавмисними впливами на неї.

Результатом протиправних дій може стати порушення конфіденційності, достовірності, повноти інформації, що, своєю чергою, може завдати матеріальних збитків організації.

Усі загрози конфіденційної інформації щодо об'єкта можна поділити на внутрішні та зовнішні. Внутрішніми порушниками можуть стати адміністрація, співробітники підприємства, які мають доступ до інформаційної системи, персонал, який обслуговує будівлю. Джерелами зовнішніх загроз є клієнти, відвідувачі, представники конкурентних організацій, особи, які порушили пропускний режим підприємства, і навіть будь-які особи, які перебувають поза контрольованої території.

Статистика показує, більшість загроз здійснюється власними співробітниками організації, тоді як частка зовнішніх загроз порівняно мала (рис. 3.26).

Рис. 3.26. Статистика загроз інформаційній безпеці

Найчастішими та найнебезпечнішими за розмірами збитків є ненавмисні помилки користувачів інформаційних систем. Особливу небезпеку становлять «ображені співробітники», дії яких пов'язані з бажанням завдати шкоди організації. Такими можуть бути як нинішні, і колишні співробітники. Тому необхідно стежити за тим, щоб при звільненні працівника його доступ до інформаційним ресурсамприпинився.

Стихійні джерела загроз дуже різноманітні та непередбачувані. Виникнення подібних джерел складно передбачити і важко протидіяти. До них відносяться пожежі, землетруси, урагани, повені та інші природні катаклізми. Наступ таких подій може призвести до порушення функціонування підприємства і, відповідно, порушення безпеки інформації в організації.

Для захисту інформації, що зберігається на комп'ютері, необхідно використовувати програмні та апаратні засоби захисту. Рекомендується використовувати такі типи програмних засобівзахисту персонального комп'ютера:

  • засоби, що забезпечують захист від несанкціонованого доступу до комп'ютера;
  • засоби захисту диска від несанкціонованих записів та читання;
  • засоби контролю над зверненнями до диска;
  • засоби видалення залишків секретної інформації

Основними заходами щодо запобігання НСД до ПК є

фізичний захист ПК та носіїв інформації, автентифікація користувачів, розмежування доступу до інформації, що захищається, криптографічний захист, реєстрація звернень до інформації, що захищається. Так як існує можливість зараження комп'ютера вірусами, не варто забувати оснастити кожен ПК спеціальними противірусними програмами.

При обробці конфіденційної інформації інформаційних системахпідприємств виникає можливість її витоку. Витік конфіденційної інформації може завдати серйозних матеріальних збитків. Тому необхідно вживати заходів щодо її запобігання. Для цього слід проаналізувати всі можливі джерела та загрози та відповідно приймати рішення про комплексне застосування засобів захисту інформації.

Термін «відплив конфіденційної інформації», ймовірно, не наймилозвучніший, проте він більш ємно, ніж інші терміни, відображає суть явища, до того ж він давно вже закріпився в науковій літературі та нормативних документах. Витік конфіденційної інформації є неправомірним, тобто невирішеним виходом такої інформації за межі зони її функціонування, що захищається, або встановленого кола осіб, які мають право працювати з нею, якщо цей вихід призвів до отримання інформації (ознайомлення з нею) особами, які не мають до неї санкціонованого доступу Витік конфіденційної інформації означає не лише отримання її особами, які не працюють на підприємстві, до витоку наводить і несанкціоноване ознайомлення з конфіденційною інформацією осіб цього підприємства.

Втрата та витік конфіденційної документованої інформації обумовлені вразливістю інформації. Вразливість інформації слід розуміти, як нездатність інформації самостійно протистояти дестабілізуючим впливам, тобто таким впливам, що порушують її встановлений статус. Порушення статусу будь-якої документованої інформації полягає у порушенні її фізичної безпеки (взагалі або у даного власника в повному або частковому обсязі), логічної структури та змісту, доступності для правочинних користувачів. Порушення статусу конфіденційної документованої інформації додатково включає порушення її конфіденційності (закритість для сторонніх осіб).

Вразливість документованої інформації – поняття збірне. Вона немає взагалі, а проявляється у різних формах. До таких форм, що виражають результати дестабілізуючого впливу на інформацію, належать (у дужках вказані існуючі варіанти назв форм):

    розкрадання носія інформації або відображеної у ньому інформації (крадіжка);

    втрата носія інформації (втрата);

    несанкціоноване знищення носія інформації або відображеної у ньому інформації (руйнування);

    спотворення інформації (несанкціонована зміна, несанкціонована модифікація, підробка, фальсифікація);

    блокування інформації;

    розголошення інформації (розповсюдження, розкриття).

Термін «руйнування» використовується головним чином стосовно інформації на магнітних носіях.

Існуючі варіанти назв: модифікація, підробка, фальсифікація не зовсім адекватні терміну «спотворення», вони мають нюанси, проте суть їх одна й та сама - несанкціонована часткова або повна зміна складу первинної інформації.

Блокування інформації у цьому контексті означає блокування доступу до неї правочинних користувачів, а не зловмисників.

Розголошення інформації є формою прояву вразливості лише конфіденційної інформації.

Та чи інша форма вразливості документованої інформації може реалізуватися в результаті навмисного або випадкового дестабілізуючого впливу різними способами на носій інформації або на інформацію з боку джерел впливу. Такими джерелами можуть бути люди, технічні засоби обробки та передачі інформації, засоби зв'язку, стихійні лиха та ін. інформації, виведення (або вихід) з ладу та порушення режиму роботи технічних засобів обробки та передачі інформації, фізичний вплив на інформацію та ін.

Реалізація форм прояву вразливості документованої інформації призводить або може призвести до двох видів вразливості - втрати або витоку інформації.

До втрати документованої інформації призводять розкрадання та втрата носіїв інформації, несанкціоноване знищення носіїв інформації або відображеної в них інформації, спотворення та блокування інформації. Втрата може бути повною або частковою, безповоротною або тимчасовою (при блокуванні інформації), але в будь-якому випадку вона завдає шкоди власнику інформації.

До витоку конфіденційної документованої інформації наводить її розголошення. У літературі і навіть у нормативних документах термін "відплив конфіденційної інформації" нерідко замінюється або ототожнюється з термінами: "розголошення конфіденційної інформації", "поширення конфіденційної інформації". Такий підхід не є правомірним. Розголошення чи розповсюдження конфіденційної інформації означає несанкціоноване доведення її до споживачів, які не мають права доступу до неї. При цьому таке доведення має здійснюватись кимось, виходити від когось. Витік відбувається при розголошенні (несанкціонованому поширенні) конфіденційної інформації, але зводиться лише щодо нього. Витік може статися і внаслідок втрати носія конфіденційної документованої інформації, і навіть розкрадання носія інформації чи відображеної у ньому інформації за збереження носія в його власника (власника). "Може статися" не означає, що станеться. Втрачений носій може потрапити в чужі руки, а може, і «прихоплений» сміттєприбиральною машиною та знищений у встановленому для сміття порядку. У разі витоку конфіденційної інформації немає. Викрадення конфіденційної документованої інформації також не завжди пов'язане з отриманням її особами, які не мають доступу до неї. Було чимало випадків, коли розкрадання носіїв конфіденційної інформації здійснювалося у колег по роботі допущеними до цієї інформації особами з метою «підсидки», заподіяння шкоди колезі. Такі носії, як правило, знищувалися особами, які викрали їх. Але в будь-якому разі втрата та розкрадання конфіденційної інформації якщо і не призводять до її витоку, то завжди створюють загрозу витоку. Тому можна сказати, що до витоку конфіденційної інформації наводить її розголошення і можуть призвести розкрадання та втрата. Складність полягає в тому, що найчастіше неможливо визначити, по-перше, сам факт розголошення або розкрадання конфіденційної інформації при збереженні носія інформації у її власника (власника), по-друге, чи потрапила інформація внаслідок її розкрадання чи втрати стороннім особам.



Завантаження...
Top