Problema scurgerii de informații. Scurgerea de informații confidențiale. Tehnologii moderne de protecție împotriva scurgerii de informații confidențiale

Informația sursă se răspândește întotdeauna în mediul extern. Canalele de difuzare a informațiilor sunt obiective prin natura lor, caracterizate prin activitate și includ: comunicații de afaceri, management, comerț, științifice, reglementate; rețele de informare; canale tehnice naturale.

Canalul de diseminare a informațiilor este o cale de mutare a informațiilor valoroase de la o sursă la alta într-un mod autorizat (permis) sau datorită legilor obiective sau datorită legilor obiective.

Termenul „scurgere de informații confidențiale” nu este probabil cel mai eufonic, dar reflectă mai succint esența fenomenului decât alți termeni. A fost mult timp înrădăcinată în literatura științifică și documentele de reglementare. Scurgerile de informații confidențiale constituie ilegale, de ex. eliberarea neautorizată a unor astfel de informații dincolo de zona protejată a funcționării acesteia sau de cercul stabilit de persoane care au dreptul de a lucra cu acestea, dacă această eliberare a dus la primirea de informații (familiarizarea cu acestea) de către persoane care nu au acces autorizat la aceasta. Scurgerile de informații confidențiale înseamnă nu numai primirea acestora de către persoane care nu lucrează la întreprindere, dar accesul neautorizat la informații confidențiale de către persoane din întreprindere duce, de asemenea, la scurgeri.

Pierderea și scurgerea de informații confidențiale documentate este cauzată de vulnerabilitatea informațiilor. Vulnerabilitatea informațiilor ar trebui înțeleasă ca incapacitatea informațiilor de a rezista în mod independent influențelor destabilizatoare, de ex. asemenea influenţe care îi încalcă statutul stabilit. Încălcarea stării oricărei informații documentate constă într-o încălcare a siguranței sale fizice (în general sau cu un anumit proprietar în întregime sau parțial), a structurii și conținutului logic și a accesibilității pentru utilizatorii autorizați. Încălcarea statutului informațiilor confidențiale documentate include, în plus, încălcarea confidențialității acestora (închiderea față de persoane neautorizate). Vulnerabilitatea informațiilor documentate este un concept colectiv. Nu există deloc, dar apare sub diferite forme. Acestea includ: furtul unui mediu de stocare sau a informațiilor afișate pe acesta (furt); pierderea suportului de stocare (pierdere); distrugerea neautorizată a unui mediu de stocare sau a informațiilor afișate în acesta (distrugerea, denaturarea informațiilor (modificare neautorizată, modificare neautorizată, falsificare, falsificare); blocarea informațiilor; dezvăluire de informații (distribuire, dezvăluire).

Termenul „distrugere” este folosit în principal în legătură cu informațiile de pe mediile magnetice. Variantele existente ale numelor: modificarea, falsificarea, falsificarea nu sunt pe deplin adecvate termenului „denaturare”; au nuanțe, dar esența lor este aceeași - modificarea parțială sau completă neautorizată a compoziției informațiilor originale.

Blocarea informațiilor aici înseamnă blocarea accesului la acestea de către utilizatorii autorizați, nu de către atacatori.

Dezvăluirea informațiilor este doar o formă de manifestare a vulnerabilității informațiilor confidențiale.

Cutare sau cutare formă de vulnerabilitate a informațiilor documentate poate fi realizată ca urmare a unor efecte destabilizatoare intenționate sau accidentale în diverse moduri asupra purtătorului de informații sau asupra informațiilor în sine din sursele de influență. Astfel de surse pot fi persoane, mijloace tehnice de prelucrare și transmitere a informațiilor, mijloace de comunicare, dezastre naturale etc. Metodele de influență destabilizatoare asupra informației sunt copierea (fotografie), înregistrarea, transmiterea, îndepărtarea, infectarea programelor de prelucrare a informațiilor cu un virus. , încălcarea informațiilor tehnologice de prelucrare și stocare, retragere (sau eșec) și întreruperea modului de funcționare a mijloacelor tehnice de prelucrare și transmitere a informațiilor, impact fizic asupra informațiilor etc.

Vulnerabilitatea informațiilor documentate duce sau poate duce la pierderea sau scurgerea de informații.

Pierderea informațiilor documentate este cauzată de furtul și pierderea suporturilor de stocare, distrugerea neautorizată a suporturilor de stocare sau numai a informațiilor afișate pe acestea, denaturarea și blocarea informațiilor. Pierderea poate fi totală sau parțială, ireversibilă sau temporară (atunci când informațiile sunt blocate), dar în orice caz provoacă daune proprietarului informațiilor.

Dezvăluirea acestuia duce la scurgeri de informații confidențiale documentate. După cum notează unii autori în literatura de specialitate și chiar în documentele de reglementare, termenul „scurgere de informații confidențiale” este adesea înlocuit sau identificat cu termenii: „dezvăluire de informații confidențiale”, „diseminare de informații confidențiale”. Această abordare, din punctul de vedere al specialiștilor, este ilegală. Dezvăluirea sau diseminarea informațiilor confidențiale înseamnă livrarea neautorizată a acestora către consumatori care nu au dreptul de a le accesa. Mai mult, o astfel de livrare trebuie să fie efectuată de cineva, să provină de la cineva. O scurgere apare atunci când informații confidențiale sunt dezvăluite (distribuție neautorizată), dar nu se limitează la acestea. O scurgere poate apărea și ca urmare a pierderii unui mediu de informații documentate confidențiale, precum și a furtului suportului de informare sau a informațiilor afișate pe acesta în timp ce mediul este păstrat în siguranță de către proprietarul său (posesor). Asta nu înseamnă că se va întâmpla. Un transportator pierdut poate cădea în mâini greșite sau poate fi „prins” de o mașină de colectare a gunoiului și distrus în modul stabilit pentru gunoi. În acest din urmă caz, nu are loc nicio scurgere de informații confidențiale. De asemenea, furtul de informații documentate confidențiale nu este întotdeauna asociat cu primirea acestora de către persoanele care nu au acces la acestea. Există multe exemple în care furtul de purtători de informații confidențiale a fost efectuat de la colegii de muncă de către persoane autorizate să aibă acces la aceste informații în scopul de a „ajuta” sau de a prejudicia un coleg. Astfel de mass-media erau de obicei distruse de persoanele care le furau. Dar, în orice caz, pierderea și furtul informațiilor confidențiale, dacă nu duc la scurgerea acestora, creează întotdeauna o amenințare de scurgere. Prin urmare, putem spune că scurgerea de informații confidențiale este cauzată de dezvăluirea acestora și poate rezulta din furt și pierdere. Dificultatea constă în faptul că deseori este imposibil de împărțit, în primul rând, însuși faptul dezvăluirii sau furtului de informații confidențiale în timp ce purtătorul de informații este păstrat în siguranță de proprietarul său (posesor) și, în al doilea rând, dacă informațiile au ajuns la persoane neautorizate. ca urmare a furtului sau pierderii acestuia.

Deținătorul unui secret comercial este o persoană fizică sau juridică care deține în mod legal informații care constituie un secret comercial și drepturile corespunzătoare în totalitate.

Informațiile care constituie un secret comercial nu există de la sine. Este afișat în diverse medii care îl pot salva, acumula și transmite. Cu ajutorul lor se folosesc și informațiile.

Un purtător de informații este un individ sau un obiect material, inclusiv un câmp fizic, în care informațiile sunt reflectate sub formă de simboluri, imagini, semnale, soluții tehnice și procese.

Din această definiție rezultă, în primul rând, că obiectele materiale nu sunt doar ceea ce poate fi văzut sau atins, ci și câmpuri fizice, precum și creierul uman și, în al doilea rând, că informațiile din media sunt afișate nu numai prin simboluri, adică . litere, cifre, semne, dar și imagini sub formă de imagini, desene, diagrame, alte modele iconice, semnale în câmpuri fizice, soluții tehnice în produse, procese tehnice în tehnologia de fabricație a produselor.

Tipurile de obiecte materiale ca purtători de informații sunt diferite. Pot fi benzi magnetice, discuri magnetice și laser, filme foto, film, video și audio, diverse tipuri de produse industriale, procese tehnologice etc. Dar cel mai comun tip este suportul pe hârtie. Informațiile din ele sunt înregistrate de mână, dactilografiate, electronice, tipografice sub formă de text, desen, diagramă, imagine, formulă, grafic, hartă etc. În aceste medii, informațiile sunt afișate sub formă de simboluri și imagini. Astfel de informații din Legea federală „Cu privire la informații...” sunt clasificate ca informații documentate și reprezintă diferite tipuri de documente.

Recent, au avut loc ajustări semnificative ale formelor și mijloacelor de obținere a informațiilor confidențiale prin mijloace informale. Desigur, aceasta se referă în principal la impactul asupra unei persoane ca purtător de informații confidențiale.

O persoană ca obiect de influență este mai susceptibilă la influențe informale decât mijloacele tehnice și alte medii de informare confidențială, datorită unei anumite vulnerabilități juridice la momentul actual, a slăbiciunilor umane individuale și a circumstanțelor vieții.

O astfel de influență informală este, de regulă, ascunsă, ilegală în natură și poate fi efectuată fie individual, fie de către un grup de persoane.

Următoarele tipuri de canale de scurgere de informații sunt posibile pentru o persoană care este purtătoare de informații confidențiale: canal de vorbire, canal fizic și canal tehnic.

Canalul vorbirii de scurgere - informațiile sunt transmise de la proprietarul informațiilor confidențiale prin cuvinte personal către obiectul interesat să primească aceste informații.

Canal fizic de scurgere - informațiile sunt transmise de la proprietarul informațiilor confidențiale (purtător) prin intermediul hârtiei, electronice, magnetice (criptate sau deschise) sau prin alte mijloace către un obiect interesat să primească aceste informații.

Canal de scurgere tehnică - informațiile sunt transmise prin mijloace tehnice.

Formele de influență asupra unei persoane care este purtătoare de informații protejate pot fi deschise sau ascunse.

Influența deschisă asupra proprietarului (transportatorului) a informațiilor confidențiale pentru primirea de către obiectul interesat implică contact direct.

Influența ascunsă asupra proprietarului (transportatorului) a informațiilor confidențiale pentru primirea acestora de către obiectul interesat este efectuată indirect (indirect).

Mijloacele de influență informală ale proprietarului (purtătorului) de informații confidențiale pentru a obține anumite informații de la acesta printr-un canal de vorbire deschis sunt o persoană sau un grup de persoane care interacționează prin: promisiuni de ceva, solicitări, sugestii.

Drept urmare, deținătorul (transportatorul) informațiilor confidențiale este obligat să-și schimbe comportamentul, obligațiile sale oficiale și să transfere informațiile solicitate.

Influența ascunsă prin canalul de vorbire asupra proprietarului (purtătorului) informațiilor confidențiale se realizează prin constrângere indirectă - șantaj prin intermediul unui terț, interceptări neintenționate sau intenționate etc.

Mijloacele de influență menționate, în cele din urmă, îl obișnuiesc pe proprietarul (purtatorul) de informații confidențiale cu toleranța (toleranța) acestuia față de influențele exercitate asupra acestuia.

Formele de influență asupra proprietarului (purtătorului) informațiilor confidențiale printr-un canal fizic de scurgere pot fi, de asemenea, deschise și ascunse.

Influența deschisă se realizează prin intimidare cu forță (fizică) (bătăi) sau forță cu rezultat fatal, după primire (bătăi) sau forță cu rezultat fatal, după primirea informațiilor.

Impactul ascuns este mai subtil și mai extins în ceea ce privește utilizarea fondurilor. Aceasta poate fi reprezentată sub forma următoarei structuri de impact. Obiect interesat - interesele și nevoile purtătorului de informații confidențiale.

În consecință, obiectul interesat acționează în mod ascuns (indirect) asupra intereselor și nevoilor persoanei care deține informațiile confidențiale.

O astfel de influență ascunsă se poate baza pe: frică, șantaj, manipularea faptelor, mită, mită, intimitate, corupție, persuasiune, furnizare de servicii, asigurări cu privire la viitorul unei persoane care este purtătoare de informații confidențiale.

Forma de influență asupra proprietarului (purtătorului) informațiilor confidențiale prin canale tehnice poate fi, de asemenea, deschisă sau ascunsă.

Mijloace deschise (directe) - fax, telefon (inclusiv sisteme mobile), Internet, comunicații radio, telecomunicații, media.

Mijloacele ascunse includ: ascultarea folosind mijloace tehnice, vizualizarea de pe un ecran de afișare și alte mijloace de afișare a acestuia, accesul neautorizat la un computer personal și software și hardware.

Toate mijloacele de influență considerate, indiferent de formele lor, au un impact informal asupra persoanei care este purtătoarea informațiilor confidențiale și sunt asociate cu metode ilegale și criminale de obținere a informațiilor confidențiale.

Posibilitatea de a manipula caracteristicile individuale ale deținătorului (purtătorului) de informații confidențiale cu nevoile sale sociale în vederea obținerii acesteia trebuie luată în considerare la plasarea, selectarea personalului și implementarea politicilor de personal la organizarea muncii cu informații confidențiale.

Trebuie să vă amintiți întotdeauna că faptul de a documenta informații (aplicând-o pe orice mediu tangibil) crește riscul de scurgere de informații. Un mediu material este întotdeauna mai ușor de furat și există un grad înalt în care informațiile necesare nu sunt distorsionate, așa cum se întâmplă atunci când informațiile sunt dezvăluite oral.

Amenințările la adresa siguranței, integrității și confidențialității) informațiilor cu acces restricționat se realizează practic prin riscul formării de canale pentru primirea (extragerea) neautorizată de informații și documente valoroase de către un atacator. Aceste canale sunt un set de direcții neprotejate sau slab protejate de către organizație de posibile scurgeri de informații, pe care atacatorul le folosește pentru a obține informațiile necesare, acces ilegal deliberat la informații protejate și protejate.

Fiecare întreprindere specifică are propriul set de canale pentru accesul neautorizat la informații; în acest caz, companiile ideale nu există.

Aceasta depinde de mulți factori: volumul de informații protejate și protejate; tipuri de informații protejate și protejate (constituind un secret de stat, sau un alt secret - oficial, comercial, bancar etc.); nivelul profesional al personalului, amplasarea clădirilor și a incintelor etc.

Funcționarea canalelor de acces neautorizat la informații atrage în mod necesar scurgerea de informații, precum și dispariția purtătorului acesteia.

Dacă vorbim de scurgeri de informații din vina personalului, se folosește termenul „dezvăluire de informații”. O persoană poate dezvălui informații oral, în scris, prin obținerea de informații folosind mijloace tehnice (copiatoare, scanere etc.), folosind gesturi, expresii faciale și semnale convenționale. Și transmiteți-l personal, prin intermediari, prin canale de comunicare etc.

Scurgerea (dezvăluirea) informațiilor este caracterizată de două condiții:

  • 1. Informațiile ajung direct la persoana interesată de ea, atacatorul;
  • 2. Informațiile sunt transmise unei terțe părți aleatorii.

În acest caz, o terță parte este înțeleasă ca orice persoană neautorizată care a primit informații din cauza unor circumstanțe independente de controlul acestei persoane, sau a iresponsabilității personalului, care nu are dreptul de a deține informațiile și, cel mai important, această persoană. nu este interesat de aceste informatii. Cu toate acestea, informațiile de la o terță parte pot trece cu ușurință unui atacator. În acest caz, o terță parte, din cauza circumstanțelor stabilite de atacator, acționează ca un „blotter” pentru interceptarea informațiilor necesare.

Transferul de informații către o terță parte pare a fi un eveniment destul de comun și poate fi numit neintenționat, spontan, deși faptul dezvăluirii informațiilor apare.

Transferul neintenționat de informații către o terță parte are loc ca urmare a:

  • 1. Pierderea sau distrugerea necorespunzătoare a unui document pe orice suport, a unui pachet de documente, a unui dosar, a înregistrărilor confidențiale;
  • 2. Ignorarea sau nerespectarea deliberată de către angajat a cerințelor de protecție a informațiilor documentate;
  • 3. Vorbarea excesivă a lucrătorilor în absența unui intrus - cu colegii de muncă, rudele, prietenii, alte persoane din locuri publice: cafenele, transport etc. (recent acest lucru a devenit vizibil odată cu răspândirea comunicațiilor mobile);
  • 4. Lucrați cu informații documentate cu acces limitat la organizație în prezența unor persoane neautorizate, transferul neautorizat al acesteia către un alt angajat;
  • 5. Utilizarea informațiilor cu acces limitat în documente deschise, publicații, interviuri, note personale, jurnale etc.;
  • 6. Absența ștampilelor de secret (confidențialitate) pe informațiile de pe documente, marcajele cu ștampilele corespunzătoare pe suporturi tehnice;
  • 7. Prezența în texte a documentelor deschise a informațiilor inutile cu acces limitat;
  • 8. Copierea (scanarea) neautorizată a documentelor, inclusiv a celor electronice, de către un angajat în scopuri oficiale sau de colectare.

Spre deosebire de un terț, un atacator sau complicele acestuia obține intenționat informații specifice și stabilește în mod deliberat, ilegal contactul cu sursa acestor informații sau transformă canalele de difuzare obiectivă a acesteia în canale de dezvăluire sau scurgere a acestora.

Canalele organizaționale de scurgere de informații se disting printr-o mare varietate de tipuri și se bazează pe stabilirea unor relații diverse, inclusiv juridice, între atacator și întreprindere sau angajații întreprinderii pentru accesul ulterior neautorizat la informațiile de interes.

Principalele tipuri de canale organizaționale pot fi:

  • 1. Un atacator este angajat de o întreprindere, de obicei într-o poziție tehnică sau de suport (operator computer, expeditor, curier, curățenie, îngrijitor, paznic, șofer etc.);
  • 2. Participarea la activitatea întreprinderii ca partener, intermediar, client, utilizarea diferitelor metode frauduloase;
  • 3. Căutarea de către atacator a unui complice (asistent de inițiativă) care lucrează în organizație, care devine complice al acestuia;
  • 4. Stabilirea de către atacator a unei relații de încredere cu un angajat al organizației (pentru interese comune, până la relații comune de băutură și dragoste) sau un vizitator obișnuit, un angajat al unei alte organizații care deține informații de interes pentru atacator;
  • 5. Utilizarea legăturilor de comunicare ale organizației - participarea la negocieri, întâlniri, expoziții, prezentări, corespondență, inclusiv corespondență electronică, cu organizația sau cu angajații ei specifici etc.;
  • 6. Utilizarea acțiunilor eronate ale personalului sau provocarea deliberată a acestor acțiuni de către un atacator;
  • 7. Intrare secretă sau fictivă în clădirile și sediile întreprinderii, infracțiune, acces forțat la informații, adică furtul de documente, dischete, hard disk-uri (hard disk) sau computere în sine, șantaj și incitare la cooperare a angajaților individuali, mită și șantajul angajaților, crearea de situații limită etc.;
  • 8. Obținerea informațiilor necesare de la o a treia persoană (aleatorie).

Canalele organizaționale sunt selectate sau formate de către atacator în mod individual, în conformitate cu abilitățile sale profesionale și situația specifică și este extrem de dificil să le prezici. Descoperirea canalelor organizaționale necesită căutare serioasă și muncă analitică.

Posibilitățile largi de primire neautorizată a informațiilor cu acces limitat sunt create de suportul tehnic al tehnologiilor de flux de documente financiare ale organizației. Orice activitate manageriala si financiara este intotdeauna asociata cu discutarea informatiilor in birouri sau prin intermediul liniilor si canalelor de comunicare (desfasurarea de telefoane video si conferinta), efectuarea de calcule si analizarea situatiilor pe computere, producerea si reproducerea documentelor etc.

Canalele tehnice de scurgere de informații apar atunci când sunt utilizate mijloace tehnice speciale de spionaj industrial, care fac posibilă obținerea de informații protejate fără contact direct cu personalul organizației, documentele, fișierele și bazele de date.

Un canal tehnic este o cale fizică de scurgere de informații de la o sursă sau un canal de diseminare obiectivă a informațiilor către un atacator. Canalul apare atunci când un atacator analizează câmpurile fizice și radiațiile care apar în timpul funcționării computerelor și a altor echipamente de birou, interceptând informații care au audio, vizual sau altă formă de afișare. Principalele canale tehnice sunt acustice, vizual-optice, electromagnetice etc. Sunt canale previzibile, sunt de natură standard și sunt întrerupte de contramăsuri standard. De exemplu, în conformitate cu GOST RV 50600-93. „Protecția informațiilor clasificate împotriva informațiilor tehnice. Sistem de documente. Dispoziții generale".

Este comun și competent din punct de vedere profesional să combinați creativ ambele tipuri de canale în acțiunile unui atacator, de exemplu, stabilirea unei relații de încredere cu angajații unei organizații și interceptarea informațiilor prin canale tehnice cu ajutorul acestui angajat.

Pot exista multe opțiuni și combinații de canale, astfel încât riscul de a pierde informații este întotdeauna destul de mare. Cu un sistem eficient de securitate a informațiilor, un atacator distruge elementele individuale de securitate și creează canalul necesar pentru obținerea informațiilor.

Pentru a implementa sarcinile atribuite, atacatorul determină nu numai canalele de acces neautorizat la informațiile organizației, ci și un set de metode pentru obținerea acestor informații.

Pentru a proteja informațiile la nivelul corespunzător, este necesar să „cunoaștem inamicul” și metodele folosite pentru a obține informații.

Metodele legale sunt incluse în conținutul conceptelor și „inteligență în afaceri”, se disting prin securitate juridică și, de regulă, determină apariția interesului în organizație. În conformitate cu aceasta, poate fi necesară utilizarea canalelor de acces neautorizat la informațiile necesare. Baza „inteligenței lor” este munca analitică minuțioasă a atacatorilor și a concurenților experților specialiști pe materialele organizației publicate și disponibile publicului. În același timp, activitățile și serviciile prestate de organizație, publicațiile publicitare, informațiile obținute în timpul convorbirilor și negocierilor oficiale și informale cu angajații întreprinderii, materialele din conferințe de presă, prezentări ale companiei și ale serviciilor, simpozioane și seminarii științifice, informații. obținute din rețelele informaționale, inclusiv din internet. Metodele legale oferă atacatorului cea mai mare parte a informațiilor care îl interesează și îi permit să determine compoziția informațiilor lipsă care trebuie obținute prin metode ilegale și unele care nu mai trebuie să fie obținute din cauza analizei minuțioase a informațiilor deschise. informație.

Metodele ilegale de obținere a informațiilor valoroase sunt întotdeauna ilegale și sunt folosite pentru a obține acces la informații protejate care nu pot fi obținute prin metode legale. Baza pentru obținerea ilegală de informații este căutarea atacatorului pentru cele mai eficiente canale organizaționale și tehnice neprotejate pentru accesul neautorizat la informațiile existente în organizație în anumite condiții. Formarea unor astfel de canale în absența lor și implementarea unui plan de utilizare practică a acestor canale.

Metodele ilegale presupun: furt, înșelăciune deliberată, interceptarea conversațiilor, falsificarea documentelor de identificare, darea de mită, șantajul, înscenarea sau organizarea de situații extreme, folosirea diverselor tehnici criminale etc. În procesul de implementare a metodelor ilegale, se formează adesea un canal de agent pentru obținerea de informații financiare valoroase. Printre metodele ilegale se numără și: interceptarea informațiilor diseminate obiectiv prin canale tehnice, supravegherea vizuală a clădirilor și a sediilor băncii și a personalului, analiza obiectelor care conțin urme de informații protejate, analiza caracteristicilor arhitecturale ale obiectelor protejate, analiza deșeurilor de hârtie scoase și scoase. a întreprinderii.

Astfel, poate apărea o scurgere de informații cu acces limitat:

  • 1. Dacă există un interes al organizațiilor de persoane fizice, concurenți pentru informații specifice;
  • 2. Dacă există riscul unei amenințări organizate de un atacator sau din cauza unor circumstanțe accidentale;
  • 3. În prezența unor condiții care permit atacatorului să efectueze acțiunile necesare și să obțină informații.

Aceste condiții pot include:

  • 1. Lipsa muncii analitice și de control sistematice pentru a identifica și studia amenințările și canalele de scurgere de informații, gradul de risc de încălcare a securității informațiilor organizației;
  • 2. Sistemul de securitate a informațiilor companiei ineficient, prost organizat sau absența acestui sistem;
  • 3. Tehnologie organizată neprofesional de flux de documente financiare închise (confidențiale), inclusiv electronice, și păstrarea evidenței informațiilor documentate cu acces limitat;
  • 4. Selecția dezorganizată a personalului și fluctuația personalului, climat psihologic dificil în echipă;
  • 5. Lipsa unui sistem de instruire a angajaților în regulile de lucru cu informații documentate cu acces limitat;
  • 6. Lipsa de control din partea conducerii întreprinderii asupra conformării de către personal cu cerințele documentelor de reglementare pentru lucrul cu informații documentate cu acces limitat;
  • 7. Vizite necontrolate la sediul organizației de către persoane neautorizate.

Canalele de acces neautorizat și scurgeri de informații pot fi de două tipuri: organizaționale și tehnice. Sunt furnizate prin metode legale și ilegale.

Astfel, obținerea de documente sau informații restricționate poate fi un eveniment izolat sau un proces regulat pe o perioadă relativ lungă de timp.

Prin urmare, orice resurse de informații ale unei organizații sunt o categorie foarte vulnerabilă, iar dacă un atacator își arată interesul față de ele, pericolul scurgerii lor devine destul de real.

Este de dorit ca analiștii să aibă o evaluare preliminară a materialelor despre companie pregătite pentru publicare, broșuri de expoziție, publicații publicitare etc., precum și participarea acestora la prezentări, expoziții, adunări acționarilor, negocieri, precum și interviuri și testare a candidaților pentru pozitii. Aceasta din urmă este una dintre principalele și cele mai importante responsabilități ale serviciului de informare și analiză, deoarece în această etapă este posibilă, cu un anumit grad de probabilitate, blocarea unuia dintre principalele canale organizaționale - intrarea unui atacator. a lucra la companie.

Termenul „scurgere de informații confidențiale” nu este probabil cel mai eufonic, dar mai succint decât alți termeni reflectă esența fenomenului și a fost de mult înrădăcinat în literatura științifică și documentele de reglementare. O scurgere de informații confidențiale este o eliberare ilegală, și anume, eliberarea neautorizată a unor astfel de informații în afara zonei protejate de funcționare a acesteia sau a cercului stabilit de persoane care au dreptul de a lucra cu acestea, dacă această eliberare a dus la primirea de informații (familiarizarea cu it) de către persoanele care nu au acces la acesta acces autorizat. Scurgerile de informații confidențiale înseamnă nu numai primirea acestora de către persoane care nu lucrează la întreprindere, dar accesul neautorizat la informații confidențiale de către persoane din întreprindere duce, de asemenea, la scurgeri.

Pierderea și scurgerea de informații confidențiale documentate este cauzată de vulnerabilitatea informațiilor. Vulnerabilitatea informațiilor ar trebui înțeleasă ca incapacitatea informațiilor de a rezista în mod independent influențelor destabilizatoare, adică influențelor care îi încalcă statutul stabilit. Încălcarea stării oricărei informații documentate constă într-o încălcare a siguranței sale fizice (în general sau cu un anumit proprietar în întregime sau parțial), a structurii și conținutului logic și a accesibilității pentru utilizatorii autorizați. Încălcarea statutului informațiilor confidențiale documentate include, în plus, încălcarea confidențialității acestora (închiderea față de persoane neautorizate).

Vulnerabilitatea informațiilor documentate este un concept colectiv. Nu există deloc, dar apare sub diferite forme. Astfel de forme, care exprimă rezultatele unui efect destabilizator asupra informațiilor, includ (variantele existente ale denumirilor formelor sunt indicate între paranteze):

    furtul unui mediu de stocare sau a informațiilor afișate pe acesta (furt);

    pierderea suportului de stocare (pierdere);

    distrugerea neautorizată a unui mediu de stocare sau a informațiilor afișate pe acesta (distrugerea);

    denaturarea informațiilor (modificare neautorizată, modificare neautorizată, falsificare, falsificare);

    blocarea informațiilor;

    dezvăluirea de informații (distribuire, dezvăluire).

Termenul „distrugere” este folosit în principal în legătură cu informațiile de pe mediile magnetice.

Variantele existente ale numelor: modificarea, falsificarea, falsificarea nu sunt pe deplin adecvate termenului „denaturare”; au nuanțe, dar esența lor este aceeași - modificarea parțială sau completă neautorizată a compoziției informațiilor originale.

Blocarea informațiilor în acest context înseamnă blocarea accesului la acestea de către utilizatorii autorizați, nu de către atacatori.

Dezvăluirea informațiilor este doar o formă de manifestare a vulnerabilității informațiilor confidențiale.

Cutare sau cutare formă de vulnerabilitate a informațiilor documentate poate fi realizată ca urmare a unor efecte destabilizatoare intenționate sau accidentale în diverse moduri asupra purtătorului de informații sau asupra informațiilor în sine din sursele de influență. Astfel de surse pot fi persoane, mijloace tehnice de prelucrare și transmitere a informațiilor, mijloace de comunicare, dezastre naturale etc. Metodele de influență destabilizatoare asupra informației sunt copierea (fotografie), înregistrarea, transmiterea, îndepărtarea, infectarea programelor de prelucrare a informațiilor cu un virus. , încălcarea informațiilor tehnologice de prelucrare și stocare, retragere (sau eșec) și întreruperea modului de funcționare a mijloacelor tehnice de prelucrare și transmitere a informațiilor, impact fizic asupra informațiilor etc.

Implementarea formelor de manifestare a vulnerabilității informațiilor documentate conduce sau poate duce la două tipuri de vulnerabilități – pierderea sau scurgerea de informații.

Pierderea informațiilor documentate este cauzată de furtul și pierderea suporturilor de stocare, distrugerea neautorizată a suporturilor de stocare sau numai a informațiilor afișate pe acestea, denaturarea și blocarea informațiilor. Pierderea poate fi totală sau parțială, ireversibilă sau temporară (atunci când informațiile sunt blocate), dar în orice caz provoacă daune proprietarului informațiilor.

Dezvăluirea acestuia duce la scurgeri de informații confidențiale documentate. În literatură și chiar în documentele de reglementare, termenul „scurgere de informații confidențiale” este adesea înlocuit sau identificat cu termenii: „dezvăluire de informații confidențiale”, „diseminare de informații confidențiale”. Această abordare nu este legală. Dezvăluirea sau diseminarea informațiilor confidențiale înseamnă livrarea neautorizată a acestora către consumatori care nu au dreptul de a le accesa. Mai mult, o astfel de livrare trebuie să fie efectuată de cineva, să provină de la cineva. O scurgere apare atunci când informații confidențiale sunt dezvăluite (distribuție neautorizată), dar nu se limitează la acestea. O scurgere poate apărea și ca urmare a pierderii unui mediu de informații documentate confidențiale, precum și a furtului suportului de informare sau a informațiilor afișate pe acesta în timp ce mediul este păstrat în siguranță de către proprietarul său (posesor). „Se poate întâmpla” nu înseamnă că se va întâmpla. Un transportator pierdut poate cădea în mâini greșite sau poate fi „prins” de o mașină de colectare a gunoiului și distrus în modul stabilit pentru gunoi. În acest din urmă caz, nu are loc nicio scurgere de informații confidențiale. De asemenea, furtul de informații documentate confidențiale nu este întotdeauna asociat cu primirea acestora de către persoanele care nu au acces la acestea. Au existat multe cazuri în care furtul de purtători de informații confidențiale a fost comis de la colegii de muncă de către persoane care au avut acces la aceste informații în scopul de a „ajuta” sau de a provoca prejudicii unui coleg. Astfel de mass-media erau de obicei distruse de persoanele care le furau. Dar, în orice caz, pierderea și furtul informațiilor confidențiale, dacă nu duce la scurgerea acestora, creează întotdeauna o amenințare de scurgere. Prin urmare, putem spune că scurgerea de informații confidențiale este cauzată de dezvăluirea acestora și poate rezulta din furt și pierdere. Dificultatea constă în faptul că deseori este imposibil să se determine, în primul rând, însuși faptul dezvăluirii sau furtului de informații confidențiale în timp ce purtătorul de informații este păstrat în siguranță de către proprietarul său (posesor) și, în al doilea rând, dacă informațiile au ajuns la persoane neautorizate. ca urmare a furtului sau pierderii acestuia.

În contextul dezvoltării relațiilor de piață, crește riscul asociat dorinței concurenților de a intra în posesia tehnologiilor moderne, a know-how-ului și a altor informații valoroase care reprezintă un secret comercial. Faptul de a obține astfel de informații poate cauza prejudicii grave organizației;

Canale de distributie sunt mijloace de schimb de informații între subiecții relațiilor de afaceri și personale, care sunt împărțite în mod corespunzător în formale și informale (în conformitate cu Figura 2).

Figura 2 - Canale de posibilă scurgere de informații care constituie un secret comercial

LA formal includ întâlniri de afaceri, întâlniri, negocieri; schimb de documente oficiale (contracte, documentație tehnică); mijloace de transmitere a informațiilor oficiale (poștă, telefon, telegraf, fax, rețele de calculatoare etc.).

LA informal ar trebui să includă: comunicarea personală; expozitii, seminarii, conferinte, prezentari; mass-media (ziare, radio, televiziune, interviuri);

Surse de dezvăluire Informațiile comerciale care constituie secret comercial sunt: ​​persoane, documente, publicații, publicitate, suporturi tehnice, mijloace tehnice de susținere a activităților de producție și de muncă, inclusiv echipamente informatice, produse, deșeuri industriale și de producție.

Acțiunile care conduc la achiziționarea ilegală de informații comerciale includ următoarele domenii:

  • - dezvaluire de informatii;
  • - o scurgere;
  • - acces neautorizat (Figura 3).

Modalitățile de dezvăluire a secretelor comerciale pot fi:

  • - comunicarea, transferul, furnizarea acestuia către persoane neadmise la acesta;
  • - expediere;
  • - publicații (deschise și închise);
  • - pierdere;
  • - dezvăluirea la conferințe, negocieri, simpozioane etc.

Scurgerea secretelor comerciale- eliberarea ilegală de informații protejate dincolo de limitele organizației, întreprinderii sau cercului de persoane cărora le-au fost încredințate.

O scurgere de informații care constituie un secret comercial trebuie considerată o divulgare ilegală (oral, scrisă sau prin alte mijloace) a unor astfel de informații de la un anumit angajat al companiei căruia i-au fost comunicate sau au devenit cunoscute aceste informații prin serviciu sau serviciu. Transferul către un concurent a unor informații care constituie secret comercial de la o persoană căreia i-au fost comunicate datorită naturii muncii sale se poate realiza ca urmare a încălcării de către această persoană a regulilor de manipulare a informațiilor, sau ca urmare a acțiunilor oficiale forțate ale reprezentanților companiei legate de necesitatea efectuării operațiunilor de producție, științifice, tehnice, comerciale și de altă natură ale organizației.

Trecând la analiza mediilor de stocare, putem distinge patru tipuri principale:

  • 1 persoană;
  • 2. document;
  • 3. produs (obiect, material);
  • 4. proces.

Această împărțire a purtătorilor de informații se face pe baza scopului lor funcțional. protecția informațiilor secrete comerciale

Uman ocupă un loc special în această serie. În procesul de activitate intelectuală, el produce noi cunoștințe și creează noi purtători de informații. El este, de asemenea, un consumator de informații și un utilizator al altor media.

Document Ceea ce îl face diferit este că scopul său funcțional este limitat în întregime la proprietățile purtătorului de informații. Pe parcursul existenței sale, un document parcurge anumite etape: pregătire și execuție, reproducere, transmitere, utilizare, depozitare, distrugere. În prezent, documentele sunt cunoscute pe hârtie, pe microforme, pe suport magnetic, pe suport perforat etc.

Produs are proprietatea unui purtător de informații ca efect secundar auxiliar, care este perceput direct de o persoană sau de dispozitive speciale. Scopul funcțional principal al produsului este de a satisface alte nevoi non-informative ale societății.

Proces ca purtător de informații, are proprietăți inerente atât documentului, cât și produsului. De exemplu, comunicația radio, realizată prin unde radio, este concepută special pentru recepția și transmiterea de informații. Totuși, datorită legilor obiective ale distribuției în spațiu, informațiile purtate de aceștia pot, pe lângă consumatorul căruia îi sunt destinate direct, să fie primite de concurentul dumneavoastră, care dispune de mijloacele tehnice pentru a le intercepta.

Metodele de acces neautorizat sunt prezentate în Figura 4.

Sondajele sociologice indică faptul că, printre metodele de dobândire ilegală a secretelor comerciale, primul loc este ocupat de mită a angajaților, adică. factorul uman. Urmează spionaj: copierea documentelor, pătrunderea în baze de date, furtul documentelor, interceptarea cu urechea.

Figura 4 - Metode de acces neautorizat la secretele comerciale

În prezent, mijloacele tehnice de pătrundere sunt foarte utilizate, ceea ce necesită măsuri speciale de protecție.

Tipurile de canale și surse de scurgere de informații confidențiale la o întreprindere, stabilite de legislația Republicii Belarus, sunt prezentate în Anexa „Surse și canale de scurgere de informații confidențiale”.

Nu este un secret pentru nimeni că astăzi informațiile joacă un rol mult mai mare în viața oricărei companii sau organizații guvernamentale decât în ​​urmă cu câteva decenii. Cine deține informații deține lumea, iar cine deține informațiile altor oameni este mult mai bine pregătit pentru competiție decât rivalii săi. Care sunt consecințele scurgerilor de informații confidențiale astăzi pentru cei care le permit?

Introducerea noilor tehnologii informaționale face companiile moderne dependente de sistemul informațional, iar trecerea la mediile de stocare electronică duce la necesitatea acordării unei atenții sporite problemei securității informației. Orice interferență cu funcționarea unui sistem informatic: furtul, distrugerea sau accesul neautorizat la date poate duce la pierderi semnificative pentru companie, iar uneori la lichidarea completă a acestuia, mai ales dacă aceste date se referă la secretele comerciale sau la know-how-ul acesteia.

Preocupările cu privire la amenințările interne la adresa securității informațiilor sunt justificate. Nu este o coincidență faptul că agențiile guvernamentale și reprezentanții sectorului de afaceri pun pe primul loc scurgerile de informații, deoarece consecințele negative ale acestui incident sunt evidente: pierderi financiare directe, deteriorarea reputației, pierderea clienților. O comparație a indicilor de îngrijorare cu privire la amenințările interne și externe la adresa securității informațiilor arată că riscurile interne sunt cele care prevalează în lista celor mai periculoase amenințări. Mai mult, cel mai mare grad de pericol este pentru scurgerea de informații confidențiale.

Conform portalului de securitate a informațiilor Content Security, gradul de pericol al amenințărilor interne și externe este următorul:

  • dezvăluirea (vorbăreață excesivă a angajaților) - 32%;
  • acces neautorizat prin mită și incitare la cooperare din partea concurenților și a grupurilor criminale - 24%;
  • lipsa unui control adecvat și a condițiilor stricte pentru asigurarea securității informațiilor în companie - 14%;
  • schimb tradițional de experiență în producție - 12%;
  • utilizarea necontrolată a sistemelor informaționale - 10%;
  • prezența unor premise pentru apariția unor situații conflictuale în rândul angajaților asociate cu lipsa unei discipline ridicate a muncii, incompatibilitatea psihologică, selecția aleatorie a personalului, munca slabă a personalului în team building - 8%.

Cele mai relevante și semnificative, din păcate, sunt amenințările care vin de la utilizatorii sistemului și personalul de service al acestuia, adică angajații companiei. Această tendință este confirmată nu numai de diverse studii ale celor mai mari companii de audit, dar este remarcată și în rapoartele anuale ale Ministerului Afacerilor Interne din Rusia dedicate infracțiunilor în domeniul securității informațiilor.

Un exemplu este „scurgerea” bazei de clienți către o companie concurentă împreună cu angajații săi. Potrivit informațiilor neoficiale, o sucursală a băncii comerciale Uralsib OJSC din Voronezh s-a confruntat cu o astfel de problemă când, la sfârșitul anului 2009, un număr de angajați Uralsib au mers să lucreze la filiala Voronezh a Povolzhsky Bank, luând cu ei baza de clienți a fostul angajator. Iar clienții Uralsib au început să primească oferte de la noua bancă cu o regularitate enervantă. Acest lucru poate duce la ieșirea clienților, posibile litigii și, desigur, o lovitură pentru reputația băncii. Uralsib și Povolzhsky Bank nu comentează aceste informații.

Nu se poate spune că problema scurgerilor de informații a apărut destul de recent - lucruri precum spionajul industrial, braconajul specialiștilor valoroși împreună cu experiența și cunoștințele lor și alte acțiuni similare sunt cunoscute de destul de mult timp. În era informațională, relevanța și importanța lor au crescut, deoarece metodele actuale de prelucrare și stocare a informațiilor deschid posibilități cu adevărat nelimitate pentru cei care doresc să obțină aceste informații în mod ilegal. La urma urmei, dacă anterior era necesar să se realizeze literalmente dulapuri întregi de documente pe hârtie, astăzi toate acestea pot fi transferate prin e-mail sau înregistrate pe o unitate flash mică care se potrivește în buzunar. Iar volumele de informații care pot fi scurse cu ușurință astăzi nu fac decât să mărească semnificația amenințării scurgerilor de date confidențiale.

Pentru a vorbi în mod substanțial despre posibilele consecințe ale scurgerilor de informații, trebuie, în primul rând, să te uiți la ce informații pot „scurge” în general din companie. Astăzi, după cum arată practica, angajații, atât accidental, cât și deliberat, transferă cel mai adesea următoarele informații în afara organizației lor de origine:

  • Documente care caracterizează starea financiară și planurile organizației (rapoarte financiare, diverse documentații contabile, planuri de afaceri, contracte etc.);
  • Datele personale ale clienților și angajaților organizației;
  • Dezvoltari tehnologice si de design, know-how companie etc.;
  • Documente interne (memo, înregistrări audio ale întâlnirilor, prezentări „doar pentru angajați”, etc.);
  • Informații tehnice necesare pentru accesul neautorizat la rețeaua de terțe părți a organizației (login-uri și parole, informații despre măsurile de securitate utilizate etc.);

După cum puteți vedea, interesele insiderului - angajații care distribuie ilegal informații clasificate la care au acces -; suficient de lat. În multe privințe, ce informații sunt de interes pentru un anumit insider depinde de ceea ce intenționează să folosească aceste informații în viitor. Adică, de exemplu, de regulă, cei din interior care au fost „cumpărați” de concurenți sunt mai interesați de planuri de afaceri, clienți și know-how, în timp ce angajații care doresc să se răzbune pe șefii care, în opinia lor, i-au tratat incorect. , au tendința de a publica mai mult documente care pot caracteriza conducerea sau compania însăși într-o lumină inestetică (de exemplu, plângeri ale clienților, note de la întâlniri, scrisori scrise greșit către angajați etc.).

Cum anume suferă o companie de scurgeri de informații din punct de vedere financiar și fiecare scurgere are consecințe monetare? Desigur, scurgerile de informații, în urma cărora, de exemplu, concurenții au acces la cele mai recente evoluții ale companiei, au consecințe foarte grave pentru companie, deoarece, ca urmare a unor astfel de scurgeri, toate fondurile cheltuite pentru cercetare și dezvoltare (Cercetare și dezvoltare) sunt de fapt donate concurenților. Scurgerile de documentație financiară, mai ales în momentele în care compania nu este, să zicem, în cea mai bună formă, pot duce, de asemenea, în mod destul de previzibil, la consecințe foarte grave, inclusiv faliment.

La prima vedere, poate părea că unele scurgeri sunt destul de inofensive, de exemplu, scurgerile de date personale. Dar, după cum arată practica, acestea sunt cea mai frecventă cauză a pierderilor pentru companii din cauza scurgerilor de informații. Compania primește pierderi ca urmare a proceselor intentate de persoane afectate de scurgeri, ale căror date cu caracter personal au fost compromise, precum și din amenzi de la autoritățile de reglementare implicate în protecția datelor cu caracter personal la nivel de stat. În Rusia, problema amenzilor nu este încă la fel de presantă ca în țările occidentale, unde chiar și cele mai mari companii devin eroi ai știrilor despre amenzile pentru scurgerea de date personale ale clienților sau angajaților. Dar în doar șase luni situația din Rusia ar trebui să se schimbe radical datorită intrării în vigoare a Legii „Cu privire la datele cu caracter personal”.

Scurgerile de date interne, de exemplu, aceleași note și prezentări, duc la pierderi într-un mod similar. Desigur, nu duc la pierderi directe sub formă de amenzi sau despăgubiri, dar pot afecta grav reputația companiei care a permis astfel de scurgeri. Iar o reputație deteriorată înseamnă automat pierderi de profit, deoarece un număr de potențiali clienți sau parteneri își pot schimba preferințele în alegerea între mai multe companii concurente, iar motivul acestor schimbări poate fi atât informațiile care au devenit publice ca urmare a unei scurgeri, cât și însuși faptul unei astfel de scurgeri de date confidențiale.

Astfel, putem spune că orice scurgere de informații are anumite consecințe economice negative pentru companie. Reprezentanții industriei de securitate a informațiilor sunt, de asemenea, de acord cu această opinie, spunând că nu există scurgeri de date inofensive - oricare dintre ele provoacă daune afacerii, dacă nu acum, atunci în viitor. „Uneori este destul de dificil să prezici unde și când vor fi lansate documentele pe care oamenii din interior le-au luat astăzi din biroul tău”, spune Lev Matveev, CEO al SearchInform. „Se întâmplă ca mai multe luni, sau chiar câțiva ani, să treacă înainte ca informațiile să ajungă la light.” afaceri, care au atras atenția, de exemplu, a jurnaliștilor sau a concurenților. De aceea, este foarte important să protejați datele în mod cuprinzător și să nu le împărțiți în mai importante și mai puțin importante. Informațiile care nu sunt destinate publicului trebuie să rămână închise. Aceasta înseamnă că ar trebui să fie protejată de posibile scurgeri.”

Cum puteți evalua eventualele daune din cauza unei scurgeri de date confidențiale? În primul rând, trebuie să verificați lista cu posibile surse de daune:

  • Pierderi de profit ca urmare a unei imagini deteriorate;
  • Amenzi de la autorități de reglementare;
  • Despăgubiri pentru pretenții legale;
  • Scăderea prețurilor acțiunilor (la societățile pe acțiuni) ca urmare a pătrunderii informațiilor privilegiate pe piață;
  • Pierderi directe: costul dezvoltării soluțiilor tehnologice, costul licitațiilor pierdute ca urmare a scurgerilor de date etc.

Fiecare scurgere de informații bifează cel puțin unul dintre punctele enumerate mai sus, în timp ce cele mai grave scurgeri pot „prezenta” întreaga listă companiei. În consecință, valoarea totală a daunelor de la fiecare scurgere de informații specifice constă în „prețul” fiecărei surse de daune.

Desigur, nu este destul de ușor să calculați costul posibil al daunelor pentru toate articolele enumerate. Dacă, de exemplu, amenzile de reglementare sau costul dezvoltărilor tehnologice nu sunt atât de greu de calculat, atunci este aproape imposibil de prezis cum se va comporta piața valorilor mobiliare ca răspuns la documentele eliberate de persoane din interior sau câți clienți se vor îndepărta de companie ca urmare a deteriorării reputației. Prin urmare, în evaluările dvs., este mai bine să nu respectați poziția optimistă „totul va funcționa”, ci să includeți cantitatea maximă posibilă de daune în „bugetul” de scurgere. Din păcate, nu există încă studii de încredere care să arate costul mediu al scurgerii de informații în Rusia, dar vă puteți concentra asupra datelor pentru alte țări, care este puțin probabil să difere semnificativ de datele pentru Rusia.

Astfel, potrivit cercetărilor Institutului Ponemon, costul mediu al unei scurgeri de informații pentru firmele din Marea Britanie în 2008 a fost de 1,7 milioane de lire sterline, adică aproape 80 de milioane de ruble rusești. O altă cifră: în medie, pierderile din pierderea unui laptop de companie se ridică la aproape 50.000 USD - astfel de date au fost obținute în urma unui sondaj efectuat de reprezentanții a 29 de organizații care au experimentat 138 de cazuri separate de pierdere a laptopurilor de către angajații lor permanenți sau temporari, scrie Ruformator cu referire la PCWorld. Această sumă este calculată luând în considerare șapte factori diferiți: prețul laptopului în sine, determinarea datelor pierdute, examinarea și investigarea circumstanțelor din jurul pierderii, raportarea și atenuarea încălcării datelor, pierderea proprietății intelectuale. , pierderea productivității și alte costuri legale și de reglementare.

Experții au mai calculat că, cu cât o companie reacționează mai repede la pierderea unui computer, cu atât mai mici sunt pierderile pe care le suportă. Dacă pierderea unui laptop este descoperită în aceeași zi, costul poate în medie doar 8.950 USD. O săptămână mai târziu ar putea ajunge la 115.849 de dolari.

Criptarea datelor duce la o reducere semnificativă a pierderilor financiare atunci când un computer este pierdut. Deci, dacă informațiile de pe hard diskul laptopului au fost criptate, pierderea costă 37.443 USD, dacă nu, atunci 56.165 USD.

În sfârșit, pierderile financiare depind direct de ce funcție în companie ocupă persoana care a pierdut computerul sau l-a pierdut în urma furtului. Cel mai valoros laptop nu este pentru oficialul de vârf al companiei, ci pentru director sau manager. Pierderea unui laptop de către un director costă în medie 28.449 USD, dar dacă un director sau managerul îl pierde, suma se ridică la 60.781 USD, respectiv 61.040 USD.

Acest lucru indică un nivel ridicat de risc pentru rețelele corporative, deoarece accesul la site-uri pentru adulți, căutarea de muncă pe resurse suspecte și alte tipuri de utilizare greșită a laptopurilor de serviciu pot duce la scurgeri serioase de informații și, uneori, la pătrunderea de malware în rețeaua organizației.

De ce să evaluăm posibilele daune din scurgerile de informații? În primul rând, pentru a înțelege ce preț are de fapt informațiile confidențiale pe care le deține o organizație și, de asemenea, pentru a evalua beneficiile implementării mijloacelor de protecție împotriva scurgerilor de informații (de exemplu, sistemele DLP - din engleza Data Leak Prevention, data leak). prevenire). Există, desigur, un beneficiu atunci când costul eventualelor scurgeri este de cel puțin 2 ori mai mare decât costul implementării unui astfel de sistem. După cum arată practica, pentru marea majoritate a companiilor, implementarea unui sistem DLP este cu adevărat recomandabilă.

Amenințări la securitatea informațiilor. Clasificarea amenințărilor

Construirea unei protecții fiabile pentru sistemul informațional al unei organizații este imposibilă fără o analiză preliminară a posibilelor amenințări de securitate sisteme.

Sub amenințare la adresa securității informațiilor se referă la evenimente sau acțiuni care pot duce la denaturarea, utilizarea neautorizată sau chiar distrugerea resurselor informaționale ale sistemului gestionat, precum și a software-ului și hardware-ului.

Amenințări la securitatea informațiilor Sunt numite surse potențiale de evenimente nedorite care pot provoca daune resurselor sistemului informațional.

Toate amenințările de securitate îndreptate împotriva software-ului și hardware-ului unui sistem informatic afectează în cele din urmă securitatea resurselor informaționale și conduc la o încălcare a proprietăților de bază ale informațiilor stocate și procesate.

Amenințările la securitatea informațiilor se disting în funcție de următoarele caracteristici principale (Fig. 5.3)

De natura influențelor perturbatoare ameninţările la adresa sistemului sunt împărţite în Aleatoriu sau neintenţionată şi delibera. Sursa amenințărilor neintenționate poate fi defecțiunea hardware, acțiunile incorecte ale angajaților sistemului informatic sau ale utilizatorilor acestuia, erorile neintenționate în software etc. Asemenea amenințări trebuie reținute, deoarece daunele cauzate de acestea pot fi semnificative.

Amenințările deliberate, spre deosebire de cele accidentale, au scopul de a provoca daune sistemului gestionat sau utilizatorilor. Acest lucru este adesea făcut pentru câștig personal. O persoană care încearcă să perturbe un sistem informatic sau să obțină acces neautorizat la informații este de obicei numită un cracker și, uneori, un „pirat de computer” (hacker).

De natura prejudiciului cauzat ameninţările deliberate sunt împărţite în pasivȘi activ.

Amenințările pasive vizează în principal utilizarea neautorizată a resurselor informaționale ale unui sistem informațional, fără a afecta funcționarea acestuia. De exemplu, accesul neautorizat la bazele de date, interceptarea canalelor de comunicare etc.

Amenințările active au ca scop perturbarea funcționării normale a unui sistem informațional prin țintirea componentelor acestuia. Amenințările active includ, de exemplu, dezactivarea unui computer sau a sistemului său de operare, distorsionarea informațiilor din bazele de date, distrugerea software-ului computerului, perturbarea liniilor de comunicație etc. Amenințările active pot veni de la hackeri, malware etc.

De zonele de apariție ameninţările deliberate sunt de asemenea împărţite în intern(care iau naștere în cadrul organizației gestionate) și extern.



Amenințările interne sunt cel mai adesea determinate de tensiunea socială și de un climat moral dificil.

Amenințările externe pot fi determinate de acțiuni rău intenționate ale concurenților, condiții economice și alte motive (de exemplu, dezastre naturale).

Potrivit unor surse străine, spionajul industrial s-a răspândit - este vorba de colectarea, însuşirea şi transferul ilegal de informaţii care constituie un secret comercial de către o persoană neautorizată de proprietarul acesteia care dăunează deţinătorului unui secret comercial.

De metoda de implementare poate fi identificați clase de amenințări de securitate îndreptate împotriva resurselor de informații:

Ameninţări realizate fie prin influenţare informații despre configurația software și a sistemului, sau prin utilizarea incorectă a sistemului și a software-ului aplicației;

Amenințări, asociat cu defecțiunea mijloacelor tehnice ale sistemului, conducând la distrugerea completă sau parțială a informațiilor stocate și prelucrate în sistem;

Amenințări, cauzate de factorul uman și legate de utilizarea incorectă a software-ului de către angajați sau impactul asupra mijloacelor tehnice, sunt mai dependente de acțiunile și „trăsăturile” comportamentului moral al angajaților;

Amenințări cauzate de interceptarea radiațiilor electromagnetice laterale și a interferențelor, apărute în timpul funcționării mijloacelor tehnice ale sistemului, folosind instrumente specializate de inteligență tehnică.

Fig.5.3. Clasificarea amenințărilor informaționale

Scurgerea de informații confidențiale- aceasta este eliberarea necontrolată de informații confidențiale în afara IP-ului sau a cercului de persoane cărora le-a fost încredințată prin serviciu sau a devenit cunoscută în cursul activității. Această scurgere se poate datora:

Dezvăluirea informațiilor confidențiale;

Transferul de informații prin diverse canale, în principal tehnice;

Acces neautorizat la informații confidențiale în diferite moduri.

Dezvăluirea informațiilor de către proprietarul sau deținătorul acesteia există acțiuni intenționate sau neglijente ale funcționarilor și utilizatorilor cărora le-au fost încredințate informațiile relevante în modul prescris prin serviciul sau munca lor, ceea ce a condus la familiarizarea acestora cu persoane cărora nu li s-a permis să aibă acces la aceste informații.

Disponibil eliminarea necontrolată a informațiilor confidențiale prin canale vizual-optice, acustice, electromagnetice și alte canale.

Acces neautorizat- este dobândirea ilegală deliberată de informații confidențiale de către o persoană care nu are dreptul de acces la informații protejate.

Cele mai comune modalități de acces neautorizat la informații sunt:

Interceptarea radiațiilor electronice;

Utilizarea dispozitivelor de ascultare (marcaje);

Fotografie de la distanță;

Interceptarea emisiilor acustice și recuperarea textului

imprimanta;

Citirea informațiilor reziduale în memoria sistemului după executarea solicitărilor autorizate;

Copierea mediilor de stocare prin depășirea măsurilor de securitate;

Mascarea ca utilizator înregistrat;

Mascarea ca cereri de sistem;

Utilizarea capcanelor software;

Exploatarea deficiențelor limbajelor de programare și ale sistemelor de operare;

Conectare ilegală la echipamente și linii de comunicație ale hardware-ului special conceput care oferă acces la informații;

Defecțiune rău intenționată a mecanismelor de protecție;

Decriptarea informațiilor criptate prin programe speciale;

Infecții informaționale.

Metodele enumerate de acces neautorizat necesită destul de multe cunoștințe tehnice și dezvoltare hardware sau software adecvată din partea atacatorului. De exemplu, se folosesc canale de scurgere tehnice - acestea sunt căi fizice de la sursa informațiilor confidențiale la atacator, prin care este posibil să se obțină informații protejate.

Cu toate acestea, există și modalități destul de primitive de acces neautorizat:

Furt de medii de stocare și deșeuri documentare;

Cooperare la inițiativă;

Înclinație spre cooperare din partea hoțului;

Anchetă;

Ascultarea cu urechea;

Observație și alte moduri.

Orice metodă de scurgere a informațiilor confidențiale poate duce la daune materiale și morale semnificative atât pentru organizația în care funcționează sistemul informațional, cât și pentru utilizatorii săi.

O mare parte din motivele și condițiile care creează condițiile prealabile și posibilitatea achiziției ilegale de informații confidențiale apar din cauza deficiențelor elementare ale conducătorilor organizațiilor și ale angajaților acestora.

De exemplu, motivele și condițiile care creează condițiile prealabile pentru scurgerea secretelor comerciale pot include:

Cunoașterea insuficientă de către angajații organizației a regulilor de protecție a informațiilor confidențiale și lipsa de înțelegere a necesității respectării lor cu atenție;

Utilizarea mijloacelor tehnice necertificate pentru prelucrarea informațiilor confidențiale;

Control slab asupra respectării regulilor de protecție a informațiilor prin măsuri legale, organizatorice și de inginerie;

Schimbarea personalului, inclusiv a celor care dețin informații care constituie secret comercial;

Deficiențe organizaționale, în urma cărora angajații sunt vinovați de scurgeri de informații.

Cele mai multe dintre rutele tehnice enumerate de acces neautorizat pot fi blocate în mod fiabil cu un sistem de securitate proiectat și implementat corespunzător. Dar lupta împotriva infecțiilor informaționale prezintă dificultăți semnificative, deoarece există și sunt dezvoltate în mod constant o mare varietate de programe rău intenționate, al căror scop este deteriorarea informațiilor din bazele de date și software-ul de calculator. Numărul mare de varietăți ale acestor programe nu ne permite să dezvoltăm mijloace permanente și fiabile de protecție împotriva lor.