Surse de scurgere de informații confidențiale. Surse de informații confidențiale (canale de scurgere de informații), amenințări la adresa securității informațiilor confidențiale, surse de amenințări, obiective și metode de implementare a amenințărilor. Planificare si solutii tehnice

Mihail Baslikov,Șef al Securității Informațiilor la CROC

În stadiul actual de dezvoltare a societății, informația este același activ al unei companii ca și produsele și serviciile sale, tehnologiile și procesele, resursele financiare și de muncă. În multe companii, majoritatea informațiilor sunt stocate și procesate electronic. Desigur, acest lucru crește semnificativ ușurința de utilizare și viteza de interacțiune și, de asemenea, vă permite să automatizați procesele de afaceri etc. Cu toate acestea, riscurile asociate cu încălcarea stării stabilite a informațiilor (confidențialitate, integritate, disponibilitate) cresc proporțional cu beneficiile.

PREVENIRE scurgerea de informații este în esență asigurarea uneia dintre proprietățile sale inerente - confidențialitatea. Dezvăluirea informațiilor confidențiale duce la pierderi materiale directe, pierderi de proprietate intelectuală, scăderea reputației organizației și a nivelului de încredere al clienților și partenerilor. În plus, crește riscul răspunderii financiare pentru companie pentru încălcarea reglementărilor legale care reglementează prelucrarea datelor confidențiale. În majoritatea cazurilor, este imposibil să se prevină scurgerile și să se reducă riscurile de încălcare a confidențialității folosind numai mijloace tehnice sau metode organizaționale - este necesară o abordare integrată. Fiecare proprietar de informații trebuie să poată răspunde la următoarele întrebări: unde sunt stocate datele confidențiale, cine are acces la acestea, de către cine și cum sunt utilizate, unde sunt mutate?

Abordări ale alegerii soluțiilor și tehnologiilor de protecție

Cea mai bună opțiune tehnică pentru prevenirea scurgerii de date este utilizarea sistemelor de clasă DLP (Data Loss/Leakage Prevention). Acestea controlează toate cele mai probabile canale de scurgere (e-mail, Internet, suporturi amovibile, tipărire, mesagerie instantanee (IM) etc.) și permit identificarea informațiilor folosind cele mai moderne metode, ceea ce asigură cel mai mic număr de fals pozitive .

De asemenea, pentru a asigura confidențialitatea informațiilor se folosesc sisteme de clasă IRM (Information Right Management). În acest caz, protecția se realizează la nivel de conținut, adică informațiile în sine sunt protejate, de exemplu în interiorul unui e-mail sau document, și devin accesibile doar acelor angajați cărora li se permite accesul prin politica de securitate.

Pe lângă cele enumerate, există soluții punctuale de protecție împotriva scurgerilor (de exemplu, monitorizarea doar a suporturilor amovibile sau numai a dispozitivelor mobile). Ei se pot justifica dacă compania are o problemă acută a unuia sau două canale specifice de scurgere. Aceste soluții, de regulă, nu analizează informațiile în sine, protecția are loc exclusiv la nivelul restricționării accesului la anumite dispozitive și porturi, ceea ce nu este atât de convenabil și flexibil. Și în viitor, dacă va apărea nevoia unei protecție cuprinzătoare împotriva scurgerilor, costurile asociate cu integrarea soluțiilor implementate anterior pentru monitorizarea canalelor individuale vor fi o surpriză neplăcută.

Cu toate acestea, nu trebuie să uităm de alte metode folosite de persoane din interior pentru a dezvălui informații confidențiale, cum ar fi fotografiarea ecranului monitorului, copierea acestuia pe hârtie etc. DLP, sistemele IRM și alte mijloace tehnice sunt neputincioase aici, dar măsurile organizatorice vin în ajutor. - formarea angajaților, crearea culturii de securitate a informațiilor corporative etc.

sisteme de clasa DLP

Să aruncăm o privire mai atentă asupra sistemelor DLP. Conceptul de DLP (Data Loss/Leakage Prevention) a apărut cu mult timp în urmă și caracterizează sistemele din această clasă. Inițial, acesta este un nume de marketing care a fost inventat de producătorii unor astfel de sisteme. Prin urmare, există o oarecare confuzie în terminologie: de exemplu, un sistem de criptare pe hard disk asigură și confidențialitatea informațiilor stocate, adică previne scurgerea acestor informații, dar nimeni nu numește sisteme de criptare sisteme DLP. Sau, de exemplu, dacă un server de e-mail știe pur și simplu cum să filtreze scrisorile trimise și, în funcție de prezența cuvintelor cheie în ele, decide să trimită scrisoarea extern, o astfel de decizie poate fi numită sistem DLP? Cred că nu.

Un sistem modern de clasă DLP este o soluție tehnică care, împreună cu metodele organizaționale (regulamente, linii directoare, politici, raportare, instruire angajaților), oferă o protecție completă împotriva scurgerilor de informații. Sistemul are următoarele caracteristici principale:

  • controlează aproape toate canalele tehnice de scurgere din sistemul informațional;
  • are capacitatea de a căuta informații în sistemul informațional (stocare fișiere, baze de date, sisteme de gestionare a documentelor etc.);
  • are o interfață de management unificată cu capabilități de control al accesului bazate pe roluri;
  • poate răspunde în timp real la incidente emergente și poate aplica reguli automatizate (blocare, carantina, notificarea unui ofițer de securitate a informațiilor etc.);
  • dispune de mijloace puternice și flexibile de a construi și prezenta rapoarte privind incidentele emergente;
  • poate recunoaște informații în mai multe moduri (cuvinte cheie, amprente, tipuri de fișiere etc.).

În prezent, pe piața rusă există un număr suficient de producători de sisteme DLP, piața este relativ tânără și, în ciuda crizei, continuă să crească. Când construim o soluție de protecție împotriva scurgerilor de informații, folosim produse de la lideri - Symantec, Websense, RSA, care s-au dovedit bine și au o experiență vastă în instalații din întreaga lume. Acești producători au un plan clar de dezvoltare a produsului și înțeleg nevoile și specificul pieței. Alegerea produsului în faza de proiectare depinde în primul rând de nevoile clientului și de caracteristicile infrastructurii sale existente.

Implementarea unui sistem DLP. Experiența și abordarea CROC

Construirea unui sistem de prevenire a scurgerilor este un proiect complex care poate implica atât specialiști tehnici și auditori, cât și reprezentanți ai unităților de afaceri ale clientului. În general, etapele proiectului pot fi împărțite în două componente: partea organizatorică și partea tehnică.

Partea organizatorică cuprinde următoarele etape principale:

  • auditul stării actuale a sistemului informațional și a fluxurilor de informații, posibile canale de scurgere;
  • identificarea și clasificarea activelor informaționale;
  • identificarea celor mai critice dintre acestea din punctul de vedere al asigurării confidențialității (secrete comerciale, date personale, proprietate intelectuală etc.), stabilirea rolului și locului acestor active în procesele de afaceri ale companiei, precum și a posibilelor consecințe ale acestora. dezvăluire;
  • elaborarea politicilor de prelucrare a activelor informaționale protejate;
  • dezvoltarea metodelor de răspuns la incident;
  • dezvoltarea unui program de instruire pentru angajați în tehnologii de lucru cu sistemul și reguli de lucru cu informații confidențiale.

Etapele principale ale părții tehnice:

  • selectarea produsului pe care va fi implementată soluția;
  • proiectarea sistemului, elaborarea manualelor, instructiunilor si regulamentelor;
  • implementarea sistemului, integrarea cu infrastructura IT existentă;
  • implementarea regulilor și politicilor dezvoltate.

Pe baza experienței CROC în implementarea sistemelor DLP, pot observa că succesul proiectului și rentabilitatea efectivă din implementarea sistemului depind în mare măsură de următorii factori:

  • interesul ambelor părți pentru un rezultat de calitate, interacțiune constantă și coerență a echipei de proiect cu reprezentanții clientului;
  • implementarea treptată a sistemului, începând cu lucrul în modul pasiv (numai auditarea incidentelor) cu o tranziție ulterioară la blocarea acțiunilor interzise (această abordare nu ne va permite să perturbăm dramatic procesele obișnuite de prelucrare a informațiilor existente, chiar dacă acestea sunt incorecte);
  • experiența echipei de proiect în implementarea soluțiilor de infrastructură (posta corporativă, acces la Internet etc.), fără de care integrarea sistemului DLP este pur și simplu imposibilă;
  • experiență în efectuarea auditurilor sistemelor informaționale, elaborarea documentației de însoțire și raportare;
  • experiență în instruirea efectivă a angajaților care operează sistemul, precum și în instruirea utilizatorilor în lucrul cu informații confidențiale.

În concluzie, aș dori să adaug că implementarea unui sistem DLP în sine nu este un panaceu și o protecție instantanee împotriva tuturor amenințărilor interne asociate cu încălcarea confidențialității. Sistemul actual elimină aproape toate posibilitățile de scurgere accidentală de informații (de exemplu, informațiile sunt disponibile public pe un server de fișiere, angajatul nu știa că informațiile sunt confidențiale și a încercat să o trimită unui prieten). Și în combinație cu metode de protecție precum criptarea informațiilor, controlul accesului, auditarea și monitorizarea evenimentelor de securitate a informațiilor, metode organizaționale și legale, va complica semnificativ furtul deliberat de informații confidențiale.

În plus, la încheierea unui contract între conducătorul unei societăți comerciale și un angajat, este necesar să se includă obligațiile acestuia din urmă privind nedezvăluirea secretelor comerciale. Prezența unui astfel de document permite antreprenorului - proprietarul companiei - să aplice diverse sancțiuni angajaților vinovați de scurgere de informații confidențiale. Cel mai important domeniu de protecție a secretelor comerciale ale unei companii este stabilitatea personalului acesteia. Dacă grupul de oameni calificați se modifică din cauza cifrei de afaceri mari, dezvoltările neprețuite ale firmei pot deveni proprietate gratuită pentru concurenți.  

Scurgere de informații confidențiale  

SECURITATE - condiții create de sistem care garantează prevenirea scurgerii de informații confidențiale, conservarea ecosistemului și a sănătății umane, prevenirea încălcării secretelor și a sabotajului. Obiectele de securitate pot fi o țară, o regiune, un ecosistem, o companie, o persoană etc. Securitatea în zone poate fi militară, de mediu, economică, informațională, tehnică etc.  

Scurgerea de informații confidențiale poate avea loc fie din vina angajaților întreprinderii, fie ca urmare a spionajului industrial întreprins de concurenți. Politicile de marketing imperfecte provoacă și riscul creșterii concurenței, într-o măsură mai mare, greșelile făcute în alegerea piețelor de vânzare, precum și informațiile incomplete sau incorecte despre concurenții companiei, duc la consecințe negative pentru întreprindere;  

Antreprenorii trebuie să rețină că unul dintre canalele importante pentru scurgerea de informații confidențiale este asigurarea  

Surse și canale de scurgere de informații confidențiale  

Este evident că pot fi cauzate prejudicii economice semnificative ca urmare a scurgerii de informații confidențiale. De asemenea, este clar că restricționarea accesului la informații relevante este o condiție indispensabilă pentru funcționarea normală a unei organizații comerciale. În același timp, accesul la anumite informații protejate de întreprindere este o condiție pentru funcționarea normală a unui număr de organe și instituții guvernamentale care desfășoară funcții de conducere, de aplicare a legii și de control.  

Potrivit diverselor date, în Statele Unite, aproximativ 90% dintre eșecurile organizațiilor mici sunt asociate cu lipsa de experiență a managementului, incompetența lor oficială și inadecvarea oficială. Gradul de risc este foarte influențat de factori precum lipsa de experiență profesională, de exemplu, în domeniul fiscalității, cunoașterea slabă a concurenței și a relațiilor umane la conducerea unei afaceri în comun, organizarea dezgustătoare a muncii și, mai ales, în planificarea timpului de lucru. și agrement, scurgerea de informații confidențiale din vina angajaților organizației etc.  

Informații despre fapte și semne de infracțiuni, abuz de poziție oficială de către angajații OJSC TsUP Stroyneft și ale altor întreprinderi din sistemul Transneft în timpul licitației contractelor, scurgerea de informații confidențiale (sub forma unei scrisori sau a unei note adresate directorului Serviciului de Securitate Departament) - în termen de 2 zile lucrătoare de la obținerea acestor informații.  

Menționăm, totuși, că paragrafele specificate din Regulile temporare și cele corespunzătoare din Proiectul de lege (Articolul 19 Responsabilitatea auditorilor individuali, a organizațiilor de audit și a entităților auditate) sunt pline de o creștere semnificativă a riscului de scurgere de informații confidențiale ale antreprenori. Într-adevăr, gama de entități economice (entități auditate) supuse auditurilor obligatorii, dacă se dorește, poate fi extinsă la maximum și include pe toată lumea, inclusiv oamenii de afaceri privați, precum și persoanele fizice care lucrează fără a forma o entitate juridică.  

Cititorul este probabil conștient de popularitatea tot mai mare a termenilor precum spionaj, scurgeri de informații confidențiale, avertizare timpurie, supraveghere electronică, contrainformații, relații cu persoane din interior etc. Popularizarea vocabularului de spionaj, deși amintește de anxietatea și ambivalența noastră. ori, dă un anumit grad de credibilitate opiniei,  

Subiecții care au acces neautorizat la informații sunt numiți violatori. Din punct de vedere al securității informațiilor, accesul neautorizat poate avea următoarele consecințe: scurgerea informațiilor confidențiale prelucrate, precum și denaturarea sau distrugerea acestora ca urmare a perturbării deliberate a AIT.  

În termeni generali, faptul de a obține informații protejate de către atacatori se numește scurgere, prin aceasta, voluntar sau involuntar, separându-l de specific și dând acestui fenomen o interpretare pur neutră, atunci când se consemnează doar faptul scurgerii în sine, și a acestuia. vinovat, precum și condițiile și acțiunile care au condus la aceasta, așa cum ar lipsi. Alături de acest concept, o parte semnificativă a actelor legislative și a materialelor oficiale utilizează termeni precum divulgarea și accesul neautorizat la informații confidențiale.  

La pregătirea și punerea în aplicare a actelor de cumpărare-vânzare, prestare de lucrări, prestare de servicii și alte tranzacții, părțile își pot transfera reciproc informații constitutive de secret comercial, însoțind această procedură de o clauză de confidențialitate sau întocmind și încheiend un acord separat privind protecția informațiilor confidențiale. În acest din urmă caz, în obiectul acordului, partea care dezvăluie trebuie să stabilească conținutul informațiilor transmise, care este un secret al companiei, iar partea care o primește trebuie să indice scopul obținerii acestor informații și temeiul legal al transferului ( contract de cumpărare, contract contractual, contract de parteneriat simplu etc.). Partea care primește se obligă să nu dezvăluie informațiile primite către terți și să mențină un grad suficient de secret pentru a evita scurgerea de informații prin diverse canale. Părțile pot prevedea condiții speciale în care informațiile nu vor fi un secret comercial, de exemplu, dacă informațiile primite sunt deja cunoscute de partea care o primește, dezvăluite la cererea unei agenții guvernamentale autorizate etc. Însuși faptul încheierii unui acord între părți nu este dezvăluit.  

Securitate - condiții create de sistem care garantează prevenirea scurgerii de informații confidențiale, încălcarea secretelor, sabotajul, conservarea ecosistemului și a sănătății umane. Obiectele de securitate pot fi o țară, o regiune, un ecosistem, o organizație, o persoană etc. În direcție  

Informația sursă se răspândește întotdeauna în mediul extern. Canalele de difuzare a informațiilor sunt obiective prin natura lor, caracterizate prin activitate și includ: comunicații de afaceri, management, comerț, științifice, reglementate; rețele de informare; canale tehnice naturale.

Canalul de diseminare a informațiilor este o cale de mutare a informațiilor valoroase de la o sursă la alta într-un mod autorizat (permis) sau datorită legilor obiective sau datorită legilor obiective (83, p. 48).

Termenul „scurgere de informații confidențiale” nu este probabil cel mai eufonic, dar reflectă mai succint esența fenomenului decât alți termeni. Ea a fost mult timp înrădăcinată în literatura științifică și documentele de reglementare (99, p. 11). Scurgerile de informații confidențiale constituie ilegale, de ex. eliberarea neautorizată a unor astfel de informații în afara zonei protejate de funcționare a acesteia sau a cercului stabilit de persoane care au dreptul de a lucra cu acestea, dacă această eliberare a dus la primirea de informații (familiarizarea cu acestea) de către persoane care nu au acces autorizat la ea. Scurgerea informațiilor confidențiale înseamnă nu numai primirea acestora de către persoane care nu lucrează la întreprindere;

Pierderea și scurgerea de informații confidențiale documentate este cauzată de vulnerabilitatea informațiilor. Vulnerabilitatea informațiilor ar trebui înțeleasă ca incapacitatea informațiilor de a rezista în mod independent influențelor destabilizatoare, de ex. astfel de influențe care îi încalcă statutul stabilit (94, p.89). Încălcarea stării oricărei informații documentate constă într-o încălcare a siguranței sale fizice (în general sau cu un anumit proprietar în întregime sau parțial), a structurii și conținutului logic și a accesibilității pentru utilizatorii autorizați. Încălcarea statutului informațiilor confidențiale documentate include, în plus, încălcarea confidențialității acestora (închiderea față de persoane din afară). Vulnerabilitatea informațiilor documentate este un concept colectiv. Nu există deloc, dar apare sub diferite forme. Acestea includ: furtul unui mediu de stocare sau a informațiilor afișate pe acesta (furt); pierderea suportului de stocare (pierdere); distrugerea neautorizată a unui mediu de stocare sau a informațiilor afișate în acesta (distrugerea, denaturarea informațiilor (modificare neautorizată, modificare neautorizată, falsificare, falsificare); blocarea informațiilor; dezvăluirea informațiilor (distribuire, dezvăluire).

Termenul „distrugere” este folosit în principal în legătură cu informațiile de pe medii magnetice. Variantele existente ale denumirilor: modificarea, falsificarea, falsificarea nu sunt pe deplin adecvate termenului „denaturare” ele au nuanțe, dar esența lor este aceeași - modificarea parțială sau completă neautorizată a compoziției informațiilor originale (36, p. 59).

Blocarea informațiilor aici înseamnă blocarea accesului la acestea de către utilizatorii autorizați, nu de către atacatori.

Dezvăluirea informațiilor este doar o formă de manifestare a vulnerabilității informațiilor confidențiale.

Cutare sau cutare formă de vulnerabilitate a informațiilor documentate poate fi realizată ca urmare a unor efecte destabilizatoare intenționate sau accidentale în diverse moduri asupra purtătorului de informații sau asupra informațiilor în sine din sursele de influență. Astfel de surse pot fi persoane, mijloace tehnice de prelucrare și transmitere a informațiilor, comunicații, dezastre naturale etc. Metodele de influență destabilizatoare asupra informațiilor sunt copierea (fotografie), înregistrarea, transmiterea, eliminarea, infectarea programelor de prelucrare a informațiilor cu un virus, încălcarea acesteia. tehnologia de prelucrare și stocare a informațiilor, retragerea (sau eșecul) și perturbarea modului de funcționare a mijloacelor tehnice de prelucrare și transmitere a informațiilor, impactul fizic asupra informațiilor etc.

Vulnerabilitatea informațiilor documentate duce sau poate duce la pierderea sau scurgerea de informații. (97, p.12).

Pierderea informațiilor documentate este cauzată de furtul și pierderea suporturilor de stocare, distrugerea neautorizată a suporturilor de stocare sau numai a informațiilor afișate pe acestea, denaturarea și blocarea informațiilor. Pierderea poate fi totală sau parțială, ireversibilă sau temporară (atunci când informațiile sunt blocate), dar în orice caz provoacă daune proprietarului informațiilor.

Dezvăluirea acestuia duce la scurgeri de informații confidențiale documentate. După cum notează unii autori (77, p.94; 94, p.12) în literatură și chiar în documentele de reglementare, termenul „scurgere de informații confidențiale” este adesea înlocuit sau identificat cu termenii: „dezvăluire de informații confidențiale”, „diseminarea informațiilor confidențiale”. Această abordare, din punctul de vedere al specialiștilor, este ilegală. Dezvăluirea sau diseminarea informațiilor confidențiale înseamnă livrarea neautorizată a acestora către consumatori care nu au dreptul de a le accesa. Mai mult, o astfel de livrare trebuie să fie efectuată de cineva, să vină de la cineva. O scurgere apare atunci când informații confidențiale sunt dezvăluite (distribuție neautorizată), dar nu se limitează la acestea. O scurgere poate apărea și ca urmare a pierderii unui mediu de informații documentate confidențiale, precum și a furtului suportului de informare sau a informațiilor afișate pe acesta în timp ce mediul este păstrat în siguranță de către proprietarul său (posesor). Asta nu înseamnă că se va întâmpla. Un transportator pierdut poate cădea în mâini greșite sau poate fi „prins” de o mașină de colectare a gunoiului și distrus în modul stabilit pentru gunoi. În acest din urmă caz, nu are loc nicio scurgere de informații confidențiale. De asemenea, furtul de informații documentate confidențiale nu este întotdeauna asociat cu primirea acestora de către persoanele care nu au acces la acestea. Există multe exemple în care furtul de purtători de informații confidențiale a fost efectuat de la colegii de muncă de către persoane care au avut acces la aceste informații în scopul de a „ajuta” sau de a provoca prejudicii unui coleg. Astfel de media sunt de obicei au fost distruse de persoanele care i-au răpit. Dar, în orice caz, pierderea și furtul informațiilor confidențiale, dacă nu duc la scurgerea acestora, creează întotdeauna o amenințare de scurgere. Prin urmare, putem spune că scurgerea de informații confidențiale este cauzată de dezvăluirea acestora și poate rezulta din furt și pierdere. Dificultatea constă în faptul că deseori este imposibil de împărțit, în primul rând, însuși faptul dezvăluirii sau furtului de informații confidențiale în timp ce purtătorul de informații este păstrat în siguranță de proprietarul său (posesor) și, în al doilea rând, dacă informațiile au ajuns la persoane neautorizate. ca urmare a furtului sau pierderii acestuia.

Deținătorul unui secret comercial este o persoană fizică sau juridică care deține în mod legal informații care constituie secret comercial și drepturile corespunzătoare în totalitate (91, p. 123).

Informațiile care constituie un secret comercial nu există de la sine. Este afișat în diverse medii care îl pot stoca, acumula și transmite. Cu ajutorul lor se folosesc și informațiile. (8; 91, p.123)

Un purtător de informații este un individ sau un obiect material, inclusiv un câmp fizic, în care informația se reflectă sub formă de simboluri, imagini, semnale, soluții tehnice și procese (8; 68, p. 37).

Din această definiție rezultă, în primul rând, că obiectele materiale nu sunt doar ceea ce poate fi văzut sau atins, ci și câmpuri fizice, precum și creierul uman și, în al doilea rând, că informațiile din media sunt afișate nu numai prin simboluri, adică . litere, cifre, semne, dar și imagini sub formă de imagini, desene, diagrame, alte modele iconice, semnale în câmpuri fizice, soluții tehnice în produse, procese tehnice în tehnologia de fabricație a produselor (39, p. 65).

Tipurile de obiecte materiale ca purtători de informații sunt diferite. Pot fi benzi magnetice, discuri magnetice și laser, benzi foto, film, video și audio, diverse tipuri de produse industriale, procese tehnologice etc. Dar cel mai răspândit tip este suportul pe hârtie (46, p. 11). Informațiile din ele sunt înregistrate de mână, dactilografiate, electronice, tipografice sub formă de text, desen, diagramă, imagine, formulă, grafic, hartă etc. În aceste medii, informațiile sunt afișate sub formă de simboluri și imagini. Astfel de informații din Legea federală „Cu privire la informații...” (8) sunt clasificate ca informații documentate și reprezintă diferite tipuri de documente.

Recent, au avut loc ajustări semnificative ale formelor și mijloacelor de obținere a informațiilor confidențiale prin mijloace informale. Desigur, aceasta se referă în principal la impactul asupra unei persoane ca purtător de informații confidențiale.

O persoană ca obiect de influență este mai susceptibilă la influențe informale decât mijloacele tehnice și alte medii de informare confidențială, datorită unei anumite vulnerabilități juridice la momentul actual, slăbiciunilor umane individuale și circumstanțelor vieții (64, p. 82).

O astfel de influență informală este, de regulă, ascunsă, ilegală în natură și poate fi efectuată fie individual, fie de către un grup de persoane.

Următoarele tipuri de canale de scurgere de informații sunt posibile pentru o persoană care este purtătoare de informații confidențiale: canal de vorbire, canal fizic și canal tehnic.

Canalul vorbirii de scurgere - informațiile sunt transmise de la proprietarul informațiilor confidențiale prin cuvinte personal către obiectul interesat să primească această informație (29).

Canal fizic de scurgere - informațiile sunt transmise de la proprietarul informațiilor confidențiale (purtător) prin intermediul hârtiei, electronice, magnetice (criptate sau deschise) sau prin alte mijloace către un obiect interesat să primească această informație (36, p. 62).

Canal de scurgere tehnică - informațiile sunt transmise prin mijloace tehnice (29).

Formele de influență asupra unei persoane care este purtătoare de informații protejate pot fi deschise și ascunse (33).

Influența deschisă asupra proprietarului (purtătorului) a informațiilor confidențiale pentru primirea de către obiectul interesat implică contact direct (101, p. 256).

Influența ascunsă asupra proprietarului (purtătorului) a informațiilor confidențiale pentru primirea acestora de către obiectul interesat se realizează indirect (101, p. 256).

Mijloacele de influență informală ale proprietarului (purtătorului) de informații confidențiale pentru a obține anumite informații de la acesta printr-un canal de vorbire deschis sunt o persoană sau un grup de persoane care interacționează prin: promisiuni de ceva, solicitări, sugestii (107, p. 12). ).

Drept urmare, deținătorul (transportatorul) informațiilor confidențiale este obligat să-și schimbe comportamentul, obligațiile sale oficiale și să transfere informațiile solicitate (91, p. 239).

Influența ascunsă prin canalul de vorbire asupra proprietarului (purtătorului) informațiilor confidențiale se realizează prin constrângere indirectă - șantaj printr-un terț, interceptări neintenționate sau intenționate etc.

Mijloacele de influență menționate, în cele din urmă, îl obișnuiesc pe proprietarul (purtatorul) informațiilor confidențiale cu toleranța (toleranța) acestuia față de influențele exercitate asupra acestuia (85, p. 220).

Formele de influență asupra proprietarului (purtătorului) informațiilor confidențiale printr-un canal fizic de scurgere pot fi, de asemenea, deschise și ascunse.

Influența deschisă se realizează prin intimidare cu forță (fizică) (bătăi) sau forță cu rezultat fatal, după primire (bătăi) sau forță cu rezultat fatal, după primirea informațiilor (95, p. 78).

Impactul ascuns este mai subtil și mai extins în ceea ce privește utilizarea fondurilor. Aceasta poate fi reprezentată sub forma următoarei structuri de influență (95, p.79). Obiect interesat - interesele și nevoile purtătorului de informații confidențiale.

În consecință, obiectul interesat acționează în mod ascuns (indirect) asupra intereselor și nevoilor persoanei care deține informațiile confidențiale.

O astfel de influență ascunsă se poate baza pe: frică, șantaj, manipularea faptelor, mită, mită, intimitate, corupție, persuasiune, furnizare de servicii, asigurări cu privire la viitorul unei persoane care este purtătoare de informații confidențiale. (94, p.87)

Forma de influență asupra proprietarului (purtătorului) informațiilor confidențiale prin canale tehnice poate fi, de asemenea, deschisă sau ascunsă.

Mijloace deschise (directe) - fax, telefon (inclusiv sisteme mobile), Internet, comunicații radio, telecomunicații, media.

Mijloacele ascunse includ: ascultarea folosind mijloace tehnice, vizualizarea de pe un ecran de afișare și alte mijloace de afișare a acestuia, accesul neautorizat la un computer personal și software și hardware.

Toate mijloacele de influență considerate, indiferent de formele lor, au un impact informal asupra persoanei care este purtătorul de informații confidențiale și sunt asociate cu metode ilegale și criminale de obținere a informațiilor confidențiale (72).

Posibilitatea de a manipula caracteristicile individuale ale deținătorului (purtătorului) de informații confidențiale cu nevoile sale sociale în vederea obținerii acesteia trebuie luată în considerare la plasarea, selectarea personalului și implementarea politicilor de personal la organizarea muncii cu informații confidențiale.

Trebuie să vă amintiți întotdeauna că faptul de a documenta informații (aplicând-o pe orice mediu tangibil) crește riscul de scurgere de informații. Un mediu material este întotdeauna mai ușor de furat și există un grad înalt în care informațiile necesare nu sunt distorsionate, așa cum se întâmplă atunci când informațiile sunt dezvăluite oral.

Amenințările la adresa siguranței, integrității și confidențialității) informațiilor cu acces restricționat se realizează practic prin riscul formării de canale pentru primirea (extragerea) neautorizată de informații și documente valoroase de către un atacator. Aceste canale sunt un set de direcții neprotejate sau slab protejate de către organizație de posibile scurgeri de informații, pe care atacatorul le folosește pentru a obține informațiile necesare, acces ilegal deliberat la informații protejate și protejate.

Fiecare întreprindere specifică are propriul set de canale pentru accesul neautorizat la informații în acest caz, companiile ideale nu există.

Aceasta depinde de mulți factori: volumul de informații protejate și protejate; tipuri de informații protejate și protejate (constituind un secret de stat, sau un alt secret - oficial, comercial, bancar etc.); nivelul profesional al personalului, amplasarea clădirilor și a incintelor etc.

Funcționarea canalelor de acces neautorizat la informații atrage în mod necesar scurgerea de informații, precum și dispariția purtătorului acesteia.

Dacă vorbim de scurgerea de informații din vina personalului, se folosește termenul „dezvăluire de informații”. O persoană poate dezvălui informații oral, în scris, prin obținerea de informații folosind mijloace tehnice (copiatoare, scanere etc.), folosind gesturi, expresii faciale și semnale convenționale. Și transmiteți-l personal, prin intermediari, prin canale de comunicare etc. (56, p.458).

Scurgerea (dezvăluirea) informațiilor este caracterizată de două condiții:

1. Informațiile ajung direct la persoana interesată de ea, atacatorul;

2. Informațiile sunt transmise unei terțe părți aleatorii.

În acest caz, o terță parte este înțeleasă ca orice străin care a primit informații din cauza unor circumstanțe independente de controlul acestei persoane, sau a iresponsabilității personalului, care nu are dreptul de a deține informațiile și, cel mai important, această persoană. nu este interesat de această informație (37, p.5 ). Cu toate acestea, informațiile de la o terță parte pot trece cu ușurință unui atacator. În acest caz, o terță parte, din cauza circumstanțelor stabilite de atacator, acționează ca un „blotter” pentru interceptarea informațiilor necesare.

Transferul de informații către o terță parte pare a fi un eveniment destul de comun și poate fi numit neintenționat, spontan, deși faptul dezvăluirii informațiilor apare.

Transferul neintenționat de informații către o terță parte are loc ca urmare a:

1. Pierderea sau distrugerea necorespunzătoare a unui document pe orice suport, a unui pachet de documente, a unui dosar, a înregistrărilor confidențiale;

2. Ignorarea sau nerespectarea deliberată de către angajat a cerințelor de protecție a informațiilor documentate;

3. Vorbarea excesivă a lucrătorilor în absența unui intrus - cu colegii de muncă, rudele, prietenii, alte persoane din locuri publice: cafenele, transport etc. (recent acest lucru a devenit vizibil odată cu răspândirea comunicațiilor mobile);

4. Lucrați cu informații documentate cu acces limitat la organizație în prezența unor persoane neautorizate, transferul neautorizat al acesteia către un alt angajat;

5. Utilizarea informațiilor cu acces limitat în documente deschise, publicații, interviuri, note personale, jurnale etc.;

6. Absența ștampilelor de secret (confidențialitate) pe informațiile de pe documente, marcajele cu ștampilele corespunzătoare pe suporturi tehnice;

7. Prezența în texte a documentelor deschise a informațiilor inutile cu acces limitat;

8. Copierea (scanarea) neautorizată a documentelor, inclusiv a celor electronice, de către un angajat în scopuri oficiale sau de colectare.

Spre deosebire de un terț, un atacator sau complicele acestuia obține intenționat informații specifice și stabilește în mod deliberat, ilegal contactul cu sursa acestor informații sau transformă canalele de difuzare obiectivă a acesteia în canale de dezvăluire sau scurgere a acestora.

Canalele organizaționale de scurgere de informații se disting printr-o mare varietate de tipuri și se bazează pe stabilirea de diverse relații, inclusiv legale, între atacator și întreprindere sau angajații întreprinderii pentru accesul ulterior neautorizat la informațiile de interes.

Principalele tipuri de canale organizaționale pot fi:

1. Un atacator este angajat de o întreprindere, de obicei într-o poziție tehnică sau de suport (operator computer, expeditor, curier, curățenie, îngrijitor, paznic, șofer etc.);

2. Participarea la activitatea întreprinderii ca partener, intermediar, client, utilizarea diferitelor metode frauduloase;

3. Căutarea de către atacator a unui complice (asistent de inițiativă) care lucrează în organizație, care devine complice al acestuia;

4. Stabilirea de către atacator a unei relații de încredere cu un angajat al organizației (pentru interese comune, până la relații comune de băutură și dragoste) sau un vizitator obișnuit, un angajat al unei alte organizații care deține informații de interes pentru atacator;

5. Utilizarea legăturilor de comunicare ale organizației - participarea la negocieri, întâlniri, expoziții, prezentări, corespondență, inclusiv corespondență electronică, cu organizația sau cu angajații ei specifici etc.;

6. Utilizarea acțiunilor eronate ale personalului sau provocarea deliberată a acestor acțiuni de către un atacator;

7. Intrare secretă sau fictivă în clădirile și sediile întreprinderii, infracțiune, acces forțat la informații, adică furtul de documente, dischete, hard disk-uri (hard disk) sau computere în sine, șantaj și incitare la cooperare a angajaților individuali, mită și șantajul angajaților, crearea de situații limită etc.;

8. Obținerea informațiilor necesare de la o a treia persoană (aleatorie).

Canalele organizaționale sunt selectate sau formate de către atacator în mod individual, în conformitate cu abilitățile sale profesionale și situația specifică și este extrem de dificil să le prezici. Detectarea canalelor organizaționale necesită o cercetare serioasă și o muncă analitică (75, p. 32).

Posibilitățile largi de primire neautorizată a informațiilor cu acces limitat sunt create de suportul tehnic al tehnologiilor de flux de documente financiare ale organizației. Orice activitate manageriala si financiara este intotdeauna asociata cu discutarea informatiilor in birouri sau prin intermediul liniilor si canalelor de comunicare (desfasurarea de telefoane video si conferinta), efectuarea de calcule si analizarea situatiilor pe computere, producerea si reproducerea documentelor etc.

Canalele tehnice de scurgere de informații apar atunci când se folosesc mijloace tehnice speciale de spionaj industrial, care fac posibilă obținerea de informații protejate fără contact direct cu personalul organizației, documentele, fișierele și bazele de date (59, p. 58).

Un canal tehnic este o cale fizică de scurgere de informații de la o sursă sau un canal de diseminare obiectivă a informațiilor către un atacator. Canalul apare atunci când un atacator analizează câmpurile fizice și radiațiile care apar în timpul funcționării computerelor și a altor echipamente de birou, interceptând informații care au audio, vizual sau altă formă de afișare. Principalele canale tehnice sunt acustice, vizual-optice, electromagnetice etc. Acestea sunt canale prezise , sunt de natură standard și sunt întrerupte de contramăsuri standard. De exemplu, în conformitate cu GOST RV 50600-93. "Protecția informațiilor clasificate față de informații tehnice. Sistem de documente. Dispoziții generale" (26).

Este comun și competent din punct de vedere profesional să combinați creativ ambele tipuri de canale în acțiunile unui atacator, de exemplu, stabilirea unei relații de încredere cu angajații unei organizații și interceptarea informațiilor prin canale tehnice cu ajutorul acestui angajat.

Pot exista multe opțiuni și combinații de canale, astfel încât riscul de a pierde informații este întotdeauna destul de mare. Cu un sistem eficient de securitate a informațiilor, atacatorul distruge elementele individuale de securitate și creează canalul necesar pentru obținerea informațiilor (64, p. 80).

Pentru a implementa sarcinile atribuite, atacatorul determină nu numai canalele de acces neautorizat la informațiile organizației, ci și un set de metode pentru obținerea acestor informații.

Pentru a proteja informațiile la nivelul corespunzător, este necesar să „cunoaștem inamicul” și metodele folosite pentru a obține informații.

Metodele legale (61, p. 74) sunt incluse în conținutul conceptelor și „inteligență în afaceri”, se disting prin securitate juridică și, de regulă, determină apariția interesului în organizație. În conformitate cu aceasta, poate deveni necesară utilizarea canalelor de acces neautorizat la informațiile necesare. Baza „inteligenței lor” este munca analitică minuțioasă a atacatorilor și a concurenților experților specialiști pe materialele organizației publicate și disponibile publicului. În același timp, activitățile și serviciile prestate de organizație, publicațiile publicitare, informațiile obținute în timpul convorbirilor și negocierilor oficiale și informale cu angajații întreprinderii, materialele din conferințe de presă, prezentări ale companiei și ale serviciilor, simpozioane și seminarii științifice, informații. obținute din rețelele informaționale, inclusiv din internet. Metodele legale oferă atacatorului cea mai mare parte a informațiilor de care este interesat și îi permit să determine compoziția informațiilor lipsă care trebuie obținute prin metode ilegale, iar unele nu mai trebuie să fie obținute din cauza analizei minuțioase a informațiilor deschise. .

Metodele ilegale de obținere a informațiilor valoroase sunt întotdeauna ilegale și sunt folosite pentru a obține acces la informații protejate care nu pot fi obținute prin metode legale. Baza pentru obținerea ilegală de informații este căutarea atacatorului pentru cele mai eficiente canale organizaționale și tehnice neprotejate pentru accesul neautorizat la informațiile existente în organizație în condiții specifice. Formarea unor astfel de canale în absența lor și implementarea unui plan de utilizare practică a acestor canale.

Printre metodele ilegale se numără: furtul, înșelăciunea deliberată, interceptarea conversațiilor, falsificarea documentelor de identificare, darea de mită, șantajul, înscenarea sau organizarea de situații extreme, folosirea diferitelor tehnici criminale etc. În procesul de implementare a metodelor ilegale, se formează adesea un canal de agent pentru obținerea de informații financiare valoroase. Printre metodele ilegale se numără și: interceptarea informațiilor diseminate obiectiv prin canale tehnice, supravegherea vizuală a clădirilor și a sediilor băncii și a personalului, analiza obiectelor care conțin urme de informații protejate, analiza caracteristicilor arhitecturale ale obiectelor protejate, analiza deșeurilor de hârtie scoase și scoase. a întreprinderii (50 , p.32).

Astfel, poate apărea o scurgere de informații cu acces limitat:

1. Dacă există un interes al organizațiilor de persoane fizice, concurenți pentru informații specifice;

2. Dacă există riscul unei amenințări organizate de un atacator sau din cauza unor circumstanțe accidentale;

3. În prezența unor condiții care permit atacatorului să efectueze acțiunile necesare și să obțină informații. (71, p.47).

Aceste condiții pot include:

1. Lipsa muncii analitice și de control sistematice pentru a identifica și studia amenințările și canalele de scurgere de informații, gradul de risc de încălcare a securității informațiilor organizației;

2. Sistemul de securitate a informațiilor companiei ineficient, prost organizat sau absența acestui sistem;

3. Tehnologie organizată neprofesional de flux de documente financiare închise (confidențiale), inclusiv electronice, și păstrarea evidenței informațiilor documentate cu acces limitat;

4. Selecția dezorganizată a personalului și fluctuația personalului, climat psihologic dificil în echipă;

5. Lipsa unui sistem de instruire a angajaților în regulile de lucru cu informații documentate cu acces limitat;

6. Lipsa de control din partea conducerii întreprinderii asupra conformării de către personal cu cerințele documentelor de reglementare pentru lucrul cu informații documentate cu acces limitat;

7. Vizite necontrolate la sediul organizației de către persoane neautorizate. (50, p.33).

Canalele de acces neautorizat și scurgeri de informații pot fi de două tipuri: organizaționale și tehnice. Sunt furnizate prin metode legale și ilegale (63, p.39).

Astfel, obținerea de documente sau informații restricționate poate fi un eveniment izolat sau un proces regulat pe o perioadă relativ lungă de timp.

Prin urmare, orice resurse informaționale ale unei organizații sunt o categorie foarte vulnerabilă, iar dacă un atacator își arată interesul față de ele, pericolul scurgerii lor devine destul de real.

Este de dorit ca analiștii să aibă o evaluare preliminară a materialelor despre companie pregătite pentru publicare, broșuri expoziționale, publicații publicitare etc., precum și participarea acestora la prezentări, expoziții, adunări acționarilor, negocieri, precum și interviuri și testare a candidaților pentru pozitii. Aceasta din urmă este una dintre principalele și cele mai importante responsabilități ale serviciului de informare și analiză, deoarece în această etapă este posibilă, cu un anumit grad de probabilitate, blocarea unuia dintre principalele canale organizaționale - intrarea unui atacator. să lucreze la firmă (84, p. 35).

Termenul „scurgere de informații confidențiale” nu este probabil cel mai eufonic, dar mai succint decât alți termeni reflectă esența fenomenului și, în plus, a fost de mult înrădăcinat în literatura științifică și documentele de reglementare. O scurgere de informații confidențiale este o eliberare ilegală, și anume, eliberarea neautorizată a unor astfel de informații în afara zonei protejate de funcționare a acesteia sau a cercului stabilit de persoane care au dreptul de a lucra cu acestea, dacă această eliberare a dus la primirea de informații (familiarizarea cu it) de către persoanele care nu au acces la acesta acces autorizat. Scurgerile de informații confidențiale înseamnă nu numai primirea acestora de către persoane care nu lucrează la întreprindere, dar accesul neautorizat la informații confidențiale de către persoane din întreprindere duce, de asemenea, la scurgeri.

Pierderea și scurgerea de informații confidențiale documentate este cauzată de vulnerabilitatea informațiilor. Vulnerabilitatea informației trebuie înțeleasă ca incapacitatea informației de a rezista în mod independent influențelor destabilizatoare, adică influențelor care încalcă statutul său stabilit. Încălcarea stării oricărei informații documentate constă într-o încălcare a siguranței sale fizice (în general sau cu un anumit proprietar în întregime sau parțial), a structurii și conținutului logic și a accesibilității pentru utilizatorii autorizați. Încălcarea statutului informațiilor confidențiale documentate include, în plus, încălcarea confidențialității acestora (închiderea față de persoane din afară).

Vulnerabilitatea informațiilor documentate este un concept colectiv. Nu există deloc, dar apare sub diferite forme. Astfel de forme, care exprimă rezultatele unui efect destabilizator asupra informațiilor, includ (variantele existente ale denumirilor formelor sunt indicate între paranteze):

    furtul unui mediu de stocare sau a informațiilor afișate pe acesta (furt);

    pierderea suportului de stocare (pierdere);

    distrugerea neautorizată a unui mediu de stocare sau a informațiilor afișate pe acesta (distrugerea);

    denaturarea informațiilor (modificare neautorizată, modificare neautorizată, falsificare, falsificare);

    blocarea informațiilor;

    dezvăluirea de informații (distribuire, dezvăluire).

Termenul „distrugere” este folosit în principal în legătură cu informațiile de pe mediile magnetice.

Variantele existente ale denumirilor: modificarea, falsificarea, falsificarea nu sunt pe deplin adecvate termenului „denaturare” au nuanțe, dar esența lor este aceeași - modificarea parțială sau completă neautorizată a compoziției informațiilor originale;

Blocarea informațiilor în acest context înseamnă blocarea accesului la acestea de către utilizatorii autorizați, nu de către atacatori.

Dezvăluirea informațiilor este doar o formă de manifestare a vulnerabilității informațiilor confidențiale.

Cutare sau cutare formă de vulnerabilitate a informațiilor documentate poate fi realizată ca urmare a unor efecte destabilizatoare intenționate sau accidentale în diverse moduri asupra purtătorului de informații sau asupra informațiilor în sine din sursele de influență. Astfel de surse pot fi persoane, mijloace tehnice de prelucrare și transmitere a informațiilor, comunicații, dezastre naturale etc. Metodele de influență destabilizatoare asupra informațiilor sunt copierea (fotografie), înregistrarea, transmiterea, eliminarea, infectarea programelor de prelucrare a informațiilor cu un virus, încălcarea acesteia. tehnologia de prelucrare și stocare a informațiilor, retragerea (sau eșecul) și perturbarea modului de funcționare a mijloacelor tehnice de prelucrare și transmitere a informațiilor, impactul fizic asupra informațiilor etc.

Implementarea formelor de manifestare a vulnerabilității informațiilor documentate conduce sau poate duce la două tipuri de vulnerabilități – pierderea sau scurgerea de informații.

Pierderea informațiilor documentate este cauzată de furtul și pierderea suporturilor de stocare, distrugerea neautorizată a suporturilor de stocare sau numai a informațiilor afișate pe acestea, denaturarea și blocarea informațiilor. Pierderea poate fi totală sau parțială, ireversibilă sau temporară (atunci când informațiile sunt blocate), dar în orice caz provoacă daune proprietarului informațiilor.

Dezvăluirea acestuia duce la scurgeri de informații confidențiale documentate. În literatură și chiar în documentele de reglementare, termenul „scurgere de informații confidențiale” este adesea înlocuit sau identificat cu termenii: „dezvăluire de informații confidențiale”, „diseminare de informații confidențiale”. Această abordare nu este legală. Dezvăluirea sau diseminarea informațiilor confidențiale înseamnă livrarea neautorizată a acestora către consumatori care nu au dreptul de a le accesa. Mai mult, o astfel de livrare trebuie să fie efectuată de cineva, să vină de la cineva. O scurgere apare atunci când informații confidențiale sunt dezvăluite (distribuție neautorizată), dar nu se limitează la acestea. O scurgere poate apărea și ca urmare a pierderii unui mediu de informații documentate confidențiale, precum și a furtului suportului de informare sau a informațiilor afișate pe acesta în timp ce mediul este păstrat în siguranță de către proprietarul său (posesor). „Se poate întâmpla” nu înseamnă că se va întâmpla. Media pierdută poate cădea în mâini greșite sau poate fi „prins” de o mașină de colectare a gunoiului și distrus în modul stabilit pentru gunoi. În acest din urmă caz, nu are loc nicio scurgere de informații confidențiale. De asemenea, furtul de informații documentate confidențiale nu este întotdeauna asociat cu primirea acestora de către persoanele care nu au acces la acestea. Au existat multe cazuri în care furtul de purtători de informații confidențiale a fost comis de la colegii de muncă de către persoane care au avut acces la aceste informații în scopul de a „ajuta” sau de a provoca prejudicii unui coleg. Astfel de mass-media erau de obicei distruse de persoanele care le furau. Dar, în orice caz, pierderea și furtul informațiilor confidențiale, dacă nu duce la scurgerea acestora, creează întotdeauna o amenințare de scurgere. Prin urmare, putem spune că scurgerea de informații confidențiale este cauzată de dezvăluirea acestora și poate rezulta din furt și pierdere. Dificultatea constă în faptul că deseori este imposibil să se determine, în primul rând, însuși faptul dezvăluirii sau furtului de informații confidențiale în timp ce purtătorul de informații este păstrat în siguranță de către proprietarul său (posesor) și, în al doilea rând, dacă informațiile au ajuns la persoane neautorizate. ca urmare a furtului sau pierderii acestuia.

Surse de informații confidențiale (canale de scurgere de informații), amenințări la adresa securității informațiilor confidențiale, surse de amenințări, obiective și metode de implementare a amenințărilor

Informațiile confidențiale care circulă într-o întreprindere joacă un rol important în funcționarea acesteia. Informații confidențiale înseamnă informații documentate, accesul la care este limitat de legislația Federației Ruse. În consecință, aceste date pot deveni un obiect de interes pentru atacatori. Prin urmare, este necesar să se creeze condiții în care posibilitatea de scurgere a informațiilor confidențiale să fie redusă la minimum.

Scurgerea este eliberarea necontrolată de informații confidențiale în afara organizației sau cercului de persoane cărora le-au fost încredințate. Scurgerile de informații pot avea loc prin diferite canale. Un canal de scurgere de informații este un canal de comunicare care permite unui proces să transmită informații într-un mod care încalcă securitatea sistemului. Scurgerea de informații poate apărea în trei forme:

  • dezvăluirea de informații;
  • scurgeri prin canale tehnice;
  • acces neautorizat la informații.

Toate canalele de pătrundere în sistem și canalele de scurgere de informații sunt împărțite în directe și indirecte. Canalele indirecte sunt înțelese ca acele canale, a căror utilizare nu necesită pătrunderea în incinta în care se află componentele sistemului (de exemplu, pierderea mediilor de stocare, ascultarea de la distanță, interceptarea PEMI). Pentru a folosi canalele directe, este necesară penetrarea (aceasta ar putea fi acțiunile unor persoane din interior, copiere neautorizată etc.).

O scurgere de informații confidențiale poate apărea dacă o organizație concurentă este interesată de aceasta, precum și dacă există condiții care permit unui atacator să obțină informații.

Apariția unor astfel de condiții este posibilă atât datorită unei combinații aleatorii de circumstanțe, cât și datorită acțiunilor deliberate ale inamicului. Principalele surse de informații confidențiale sunt:

  • personalul întreprinderii autorizat să acceseze informații confidențiale;
  • medii materiale de informații confidențiale (documente, produse);
  • mijloace tehnice de stocare și prelucrare a informațiilor confidențiale;
  • mijloace de comunicare utilizate pentru transmiterea de informații confidențiale;
  • mesaje transmise prin canale de comunicare care conțin informații confidențiale.

În consecință, informațiile confidențiale pot deveni disponibile terților ca urmare a:

  • pierderea sau distrugerea necorespunzătoare a unui document pe orice suport, a unui pachet de documente, înregistrări confidențiale;
  • nerespectarea de către angajat a cerințelor de protecție a informațiilor confidențiale;
  • vorbărea excesivă a personalului din zonele comune;
  • lucrul cu informații confidențiale în prezența unor persoane neautorizate;
  • transfer neautorizat de informații confidențiale către un alt angajat;
  • absența clasificărilor de securitate pe documente, a marcajelor pe suporturi.

În condiții de concurență acerbă, informațiile confidențiale, desigur, atrag multă atenție din partea organizațiilor concurente. La urma urmei, cu cât sunt disponibile mai multe informații, cu atât sunt mai mari șansele de a găsi vulnerabilitățile unui adversar. Prin urmare, canalele de transmitere și schimb de informații confidențiale în timpul funcționării lor pot fi supuse atacurilor din partea intrușilor, care, la rândul lor, pot duce la apariția unor canale de scurgere de informații confidențiale.

În prezent, internetul este utilizat în mod activ. Desigur, internetul oferă oportunități și comoditate mari, dar devine un alt motiv pentru scurgerea de informații confidențiale. În cele mai multe cazuri, scurgerile apar din cauza manipulării neglijente a informațiilor confidențiale atunci când le transmit sau le publică pe site-uri web. Majoritatea incidentelor au loc prin e-mail. Următorul cel mai periculos canal pentru scurgerea de informații confidențiale sunt sistemele de comunicare (în principal clienții IM și Skype). De asemenea, rețelele sociale au devenit acum deosebit de populare, în care a devenit posibil nu doar schimbul de mesaje, ci și publicarea fișierelor, care pot deveni apoi disponibile unui număr mare de utilizatori. Și, bineînțeles, canalul de internet poate fi supus unui atac al hackerilor, ceea ce reprezintă și un mare pericol.

Există mijloace tehnice speciale care vă permit să obțineți informații fără contact direct cu personalul, documentele și bazele de date. La utilizarea lor, apar canale tehnice pentru scurgerea de informații. Un canal tehnic de scurgere de informații este de obicei înțeles ca o cale fizică de la o sursă de informații confidențiale la un atacator, prin care acesta din urmă poate obține acces la informații protejate. Pentru a forma un canal tehnic pentru scurgerea de informații, sunt necesare anumite condiții spațiale, energetice și temporale, precum și prezența pe partea atacatorului a echipamentului adecvat pentru primirea, procesarea și înregistrarea informațiilor. Principalele canale tehnice de scurgere de informații sunt electromagnetice, electrice, acustice, vizual-optice etc. Astfel de canale sunt previzibile și sunt întrerupte de contramăsuri standard.

Principalele amenințări la adresa informațiilor confidențiale includ dezvăluirea, scurgerea de informații și accesul neautorizat. Amenințarea la adresa securității informațiilor confidențiale este înțeleasă ca un set de condiții și factori care creează un pericol potențial sau real asociat cu scurgerea de informații și (sau) impacturi neautorizate și (sau) neintenționate asupra acesteia.

Rezultatul acțiunilor ilegale poate fi o încălcare a confidențialității, a fiabilității și a caracterului complet al informațiilor, care, la rândul său, poate cauza daune materiale organizației.

Toate amenințările la adresa informațiilor confidențiale în legătură cu un obiect pot fi împărțite în interne și externe. Infractorii interni pot fi administrația, angajații întreprinderii cu acces la sistemul informațional și personalul care deservește clădirea. Sursele amenințărilor externe sunt clienții, vizitatorii, reprezentanții organizațiilor competitive, persoanele care au încălcat regimul de control al accesului întreprinderii, precum și orice persoane aflate în afara teritoriului controlat.

Statisticile arată că majoritatea amenințărilor sunt comise de proprii angajați ai organizației, în timp ce ponderea amenințărilor externe este relativ mică (Figura 3.26).

Orez. 3.26. Statistici privind amenințările la securitatea informațiilor

Cele mai frecvente și periculoase în ceea ce privește daunele sunt erorile neintenționate ale utilizatorilor sistemelor informatice. Un pericol deosebit sunt „angajații ofensați”, ale căror acțiuni sunt asociate cu dorința de a dăuna organizației. Acestea pot include atât angajați actuali, cât și foști angajați. Prin urmare, este necesar să ne asigurăm că atunci când un angajat pleacă, accesul acestuia la resursele informaționale încetează.

Sursele naturale de amenințări sunt foarte diverse și imprevizibile. Apariția unor astfel de surse este greu de anticipat și greu de contracarat. Acestea includ incendii, cutremure, uragane, inundații și alte dezastre naturale. Apariția unor astfel de evenimente poate duce la perturbarea funcționării întreprinderii și, în consecință, la o încălcare a securității informațiilor în organizație.

Pentru a proteja informațiile stocate pe un computer, este necesar să folosiți instrumente de protecție software și hardware. Se recomandă utilizarea următoarelor tipuri de software de protecție a computerelor personale:

  • mijloace care oferă protecție împotriva accesului neautorizat la un computer;
  • mijloace de protejare a discului împotriva scrierii și citirii neautorizate;
  • mijloace de monitorizare a accesului la disc;
  • mijloace de eliminare a resturilor de informații clasificate.

Principalele măsuri de prevenire a NSD la PC sunt

protecția fizică a PC-urilor și a mediilor de stocare, autentificarea utilizatorilor, controlul accesului la informațiile protejate, protecția criptografică, înregistrarea accesului la informațiile protejate. Deoarece există posibilitatea ca computerul dumneavoastră să fie infectat cu viruși, nu uitați să echipați fiecare PC cu programe speciale antivirus.

Atunci când se prelucrează informații confidențiale în sistemele informaționale ale întreprinderii, există posibilitatea de scurgere a acestora. Scurgerea informațiilor confidențiale poate provoca daune materiale grave. Prin urmare, este necesar să se ia măsuri pentru prevenirea acesteia. Pentru a face acest lucru, ar trebui să analizați toate sursele și amenințările posibile și, în conformitate cu aceasta, să luați o decizie cu privire la utilizarea cuprinzătoare a instrumentelor de securitate a informațiilor.