Các nguồn rò rỉ thông tin bí mật. Các nguồn thông tin bí mật (các kênh rò rỉ thông tin), các mối đe dọa đối với an ninh của thông tin bí mật, các nguồn đe dọa, mục tiêu và phương pháp thực hiện các mối đe dọa. Giải pháp quy hoạch và kỹ thuật

Mikhail Bashlykov, Trưởng phòng An ninh Thông tin tại CROC

Ở giai đoạn phát triển hiện nay của xã hội, thông tin là tài sản của một công ty giống như các sản phẩm và dịch vụ, công nghệ và quy trình, nguồn lực tài chính và lao động. Ở nhiều công ty, hầu hết thông tin được lưu trữ và xử lý bằng điện tử. Tất nhiên, điều này làm tăng đáng kể tính dễ sử dụng và tốc độ tương tác, đồng thời cho phép bạn tự động hóa các quy trình kinh doanh, v.v. Tuy nhiên, những rủi ro liên quan đến việc vi phạm tình trạng đã thiết lập của thông tin (tính bảo mật, tính toàn vẹn, tính khả dụng) sẽ tăng tỷ lệ thuận với lợi ích.

PHÒNG NGỪA rò rỉ thông tin về cơ bản là đảm bảo một trong những đặc tính vốn có của nó - tính bảo mật. Việc tiết lộ thông tin bí mật dẫn đến tổn thất vật chất trực tiếp, mất tài sản trí tuệ, giảm uy tín của tổ chức và mức độ tin cậy của khách hàng, đối tác. Ngoài ra, rủi ro trách nhiệm tài chính của công ty do vi phạm các quy định pháp luật quản lý việc xử lý dữ liệu bí mật cũng tăng lên. Trong hầu hết các trường hợp, không thể ngăn chặn rò rỉ và giảm thiểu rủi ro vi phạm bảo mật chỉ bằng các phương tiện kỹ thuật hoặc phương pháp tổ chức - cần có một cách tiếp cận tích hợp. Mỗi chủ sở hữu thông tin phải có khả năng trả lời các câu hỏi sau: dữ liệu bí mật được lưu trữ ở đâu, ai có quyền truy cập vào nó, ai và nó được sử dụng như thế nào, nó được chuyển đi đâu?

Các phương pháp lựa chọn giải pháp và công nghệ bảo vệ

Tùy chọn kỹ thuật tốt nhất để ngăn chặn rò rỉ dữ liệu là sử dụng hệ thống lớp DLP (Ngăn chặn rò rỉ/mất dữ liệu). Chúng kiểm soát tất cả các kênh có khả năng bị rò rỉ nhất (e-mail, Internet, phương tiện di động, in ấn, nhắn tin tức thời (IM), v.v.) và cho phép xác định thông tin bằng các phương pháp hiện đại nhất, đảm bảo số lượng sai sót ít nhất .

Ngoài ra, để đảm bảo tính bảo mật của thông tin, hệ thống lớp IRM (Quản lý quyền thông tin) được sử dụng. Trong trường hợp này, việc bảo vệ được thực hiện ở cấp độ nội dung, nghĩa là bản thân thông tin được bảo vệ, chẳng hạn như bên trong email hoặc tài liệu và chỉ những nhân viên được chính sách bảo mật cho phép truy cập mới có thể truy cập được.

Ngoài những giải pháp được liệt kê, còn có các giải pháp điểm để bảo vệ chống rò rỉ (ví dụ: chỉ giám sát phương tiện di động hoặc chỉ thiết bị di động). Họ có thể tự biện minh nếu công ty gặp vấn đề nghiêm trọng về một hoặc hai kênh rò rỉ cụ thể. Theo quy định, các giải pháp này không tự phân tích thông tin, việc bảo vệ chỉ xảy ra ở mức độ hạn chế quyền truy cập vào một số thiết bị và cổng nhất định, điều này không thuận tiện và linh hoạt. Và trong tương lai, nếu nhu cầu bảo vệ rò rỉ toàn diện nảy sinh, chi phí liên quan đến việc tích hợp các giải pháp đã triển khai trước đó để giám sát từng kênh sẽ là một bất ngờ khó chịu.

Tuy nhiên, chúng ta không nên quên các phương pháp khác được người trong cuộc sử dụng để tiết lộ thông tin bí mật, chẳng hạn như chụp ảnh màn hình điều khiển, sao chép nó ra giấy, v.v. Ở đây, hệ thống DLP, IRM và các phương tiện kỹ thuật khác bất lực, nhưng các biện pháp tổ chức đã ra tay giải cứu - đào tạo nhân viên, xây dựng văn hóa bảo mật thông tin doanh nghiệp, v.v.

Hệ thống lớp DLP

Chúng ta hãy xem xét kỹ hơn các hệ thống DLP. Khái niệm DLP (Ngăn chặn rò rỉ/mất dữ liệu) đã xuất hiện cách đây khá lâu và là đặc điểm của các hệ thống thuộc lớp này. Ban đầu, đây là tên tiếp thị được phát minh bởi các nhà sản xuất hệ thống như vậy. Do đó, có một số nhầm lẫn trong thuật ngữ: ví dụ, hệ thống mã hóa ổ cứng cũng đảm bảo tính bảo mật của thông tin được lưu trữ, nghĩa là nó ngăn chặn việc rò rỉ thông tin này, nhưng không ai gọi hệ thống mã hóa là hệ thống DLP. Hoặc, ví dụ: nếu một máy chủ thư chỉ biết cách lọc các thư gửi đi và tùy thuộc vào sự hiện diện của từ khóa trong đó, quyết định gửi thư ra bên ngoài, quyết định đó có thể được gọi là hệ thống DLP không? Tôi nghĩ không có.

Hệ thống lớp DLP hiện đại là một giải pháp kỹ thuật cùng với các phương pháp tổ chức (quy định, hướng dẫn, chính sách, báo cáo, đào tạo nhân viên), cung cấp khả năng bảo vệ toàn diện chống rò rỉ thông tin. Hệ thống có các đặc điểm chính sau:

  • kiểm soát hầu hết các kênh kỹ thuật rò rỉ từ hệ thống thông tin;
  • có khả năng tìm kiếm thông tin trong hệ thống thông tin (lưu trữ file, cơ sở dữ liệu, hệ thống quản lý tài liệu, v.v.);
  • có giao diện quản lý thống nhất với khả năng kiểm soát truy cập dựa trên vai trò;
  • có thể phản hồi theo thời gian thực với các sự cố mới phát sinh và áp dụng các quy tắc tự động (chặn, cách ly, thông báo cho nhân viên an ninh thông tin, v.v.);
  • có các công cụ mạnh mẽ và linh hoạt để xây dựng và trình bày báo cáo về các sự cố mới nổi;
  • có thể nhận dạng thông tin theo nhiều cách (từ khóa, dấu vân tay, loại tệp, v.v.).

Hiện tại, có đủ số lượng nhà sản xuất hệ thống DLP trên thị trường Nga, thị trường này còn tương đối trẻ và bất chấp khủng hoảng, vẫn tiếp tục phát triển. Khi xây dựng giải pháp bảo vệ chống rò rỉ thông tin, chúng tôi sử dụng các sản phẩm từ các nhà lãnh đạo - Symantec, Websense, RSA, những công ty đã chứng tỏ bản thân tốt và có nhiều kinh nghiệm lắp đặt trên toàn thế giới. Những nhà sản xuất này có kế hoạch phát triển sản phẩm rõ ràng và hiểu rõ nhu cầu cũng như đặc thù của thị trường. Việc lựa chọn sản phẩm ở giai đoạn thiết kế chủ yếu phụ thuộc vào nhu cầu của khách hàng và đặc điểm của cơ sở hạ tầng hiện có.

Triển khai hệ thống DLP. Kinh nghiệm và cách tiếp cận của CROC

Xây dựng hệ thống ngăn chặn rò rỉ là một dự án phức tạp có thể có sự tham gia của cả chuyên gia kỹ thuật và kiểm toán viên cũng như đại diện các đơn vị kinh doanh của khách hàng. Nhìn chung, các giai đoạn của dự án có thể được chia thành hai phần: phần tổ chức và phần kỹ thuật.

Phần tổ chức bao gồm các giai đoạn chính sau:

  • kiểm tra hiện trạng hệ thống thông tin và các luồng thông tin, các kênh rò rỉ có thể xảy ra;
  • xác định và phân loại tài sản thông tin;
  • xác định những tài sản quan trọng nhất từ ​​quan điểm đảm bảo tính bảo mật (bí mật thương mại, dữ liệu cá nhân, sở hữu trí tuệ, v.v.), xác định vai trò và vị trí của những tài sản này trong quy trình kinh doanh của công ty, cũng như những hậu quả có thể xảy ra do chúng gây ra. tiết lộ;
  • xây dựng chính sách xử lý tài sản thông tin được bảo vệ;
  • phát triển các phương pháp ứng phó sự cố;
  • xây dựng chương trình đào tạo cho nhân viên về công nghệ làm việc với hệ thống và các quy tắc làm việc với thông tin bí mật.

Các giai đoạn chính của phần kỹ thuật:

  • lựa chọn sản phẩm mà giải pháp sẽ được triển khai;
  • thiết kế hệ thống, xây dựng sổ tay, hướng dẫn và quy định;
  • triển khai hệ thống, tích hợp với hạ tầng CNTT hiện có;
  • thực hiện các quy định và chính sách đã phát triển.

Dựa trên kinh nghiệm của CROC trong việc triển khai hệ thống DLP, tôi có thể lưu ý rằng sự thành công của dự án và lợi nhuận hiệu quả từ việc triển khai hệ thống phần lớn phụ thuộc vào các yếu tố sau:

  • sự quan tâm của cả hai bên đối với một kết quả chất lượng, sự tương tác và gắn kết liên tục của nhóm dự án với đại diện của khách hàng;
  • triển khai hệ thống theo từng giai đoạn, bắt đầu bằng công việc ở chế độ thụ động (chỉ kiểm tra sự cố) với sự chuyển đổi tiếp theo sang chặn các hành động bị cấm (cách tiếp cận này sẽ không cho phép chúng tôi phá vỡ đáng kể các quy trình xử lý thông tin theo thói quen hiện có, ngay cả khi chúng không chính xác);
  • kinh nghiệm của nhóm dự án trong việc triển khai các giải pháp cơ sở hạ tầng (thư công ty, truy cập Internet, v.v.), nếu không có giải pháp này thì việc tích hợp hệ thống DLP là không thể;
  • kinh nghiệm thực hiện kiểm toán hệ thống thông tin, xây dựng tài liệu đi kèm và báo cáo;
  • kinh nghiệm đào tạo nhân viên vận hành hệ thống một cách hiệu quả cũng như đào tạo người dùng cách làm việc với thông tin mật.

Tóm lại, tôi muốn nói thêm rằng bản thân việc triển khai hệ thống DLP không phải là thuốc chữa bách bệnh hay biện pháp bảo vệ tức thời chống lại tất cả các mối đe dọa nội bộ liên quan đến vi phạm quyền riêng tư. Hệ thống hiện tại loại bỏ gần như tất cả các khả năng rò rỉ thông tin ngẫu nhiên (ví dụ: thông tin được công khai trên máy chủ tệp, nhân viên không biết rằng thông tin đó là bí mật và cố gắng gửi nó cho bạn bè). Và kết hợp với các phương pháp bảo vệ như mã hóa thông tin, kiểm soát truy cập, kiểm tra và giám sát các sự kiện bảo mật thông tin, các phương pháp tổ chức và pháp lý, nó sẽ làm phức tạp đáng kể việc cố tình đánh cắp thông tin bí mật.

Ngoài ra, khi ký kết hợp đồng giữa người đứng đầu công ty kinh doanh và người lao động, cần phải đưa ra nghĩa vụ của người đó về việc không tiết lộ bí mật kinh doanh. Sự hiện diện của một tài liệu như vậy cho phép doanh nhân - chủ sở hữu công ty áp dụng nhiều biện pháp trừng phạt khác nhau đối với nhân viên phạm tội rò rỉ thông tin bí mật. Lĩnh vực quan trọng nhất trong việc bảo vệ bí mật thương mại của công ty là sự ổn định của nhân sự. Nếu nhóm người có trình độ thay đổi do doanh thu cao, sự phát triển vô giá của công ty có thể trở thành tài sản miễn phí cho các đối thủ cạnh tranh.

Rò rỉ thông tin bí mật

AN NINH - các điều kiện do hệ thống tạo ra nhằm đảm bảo ngăn chặn rò rỉ thông tin bí mật, bảo vệ hệ sinh thái và sức khỏe con người, ngăn chặn hành vi xâm phạm bí mật và phá hoại. Đối tượng an ninh có thể là một quốc gia, một khu vực, một hệ sinh thái, một công ty, một cá nhân, v.v. Các lĩnh vực an ninh có thể là quân sự, môi trường, kinh tế, thông tin, kỹ thuật, v.v.

Rò rỉ thông tin bí mật có thể xảy ra do lỗi của nhân viên doanh nghiệp hoặc do hoạt động gián điệp công nghiệp do đối thủ cạnh tranh thực hiện. Chính sách marketing không hoàn hảo còn gây nguy cơ gia tăng cạnh tranh, những sai lầm khi lựa chọn thị trường tiêu thụ, thông tin không đầy đủ hoặc không chính xác về đối thủ cạnh tranh của công ty, dẫn đến nhiều hậu quả tiêu cực hơn cho doanh nghiệp.

Các doanh nhân cần nhớ rằng một trong những kênh quan trọng làm rò rỉ thông tin bí mật là bảo hiểm

Nguồn và kênh rò rỉ thông tin bí mật

Rõ ràng là thiệt hại kinh tế đáng kể có thể xảy ra do rò rỉ thông tin bí mật. Cũng rõ ràng rằng việc hạn chế quyền truy cập vào thông tin liên quan là điều kiện không thể thiếu đối với hoạt động bình thường của một tổ chức thương mại. Đồng thời, việc truy cập vào một số thông tin nhất định được doanh nghiệp bảo vệ là điều kiện để hoạt động bình thường của một số cơ quan chính phủ và tổ chức thực hiện chức năng quản lý, thực thi pháp luật và kiểm soát.

Theo nhiều dữ liệu khác nhau, ở Hoa Kỳ, khoảng 90% thất bại của các tổ chức nhỏ có liên quan đến sự thiếu kinh nghiệm quản lý, năng lực chính thức và sự không nhất quán của họ. Mức độ rủi ro bị ảnh hưởng rất nhiều bởi các yếu tố như thiếu kinh nghiệm chuyên môn, ví dụ như trong lĩnh vực thuế, hiểu biết kém về cạnh tranh và quan hệ con người khi điều hành một doanh nghiệp chung, tổ chức công việc không phù hợp và trên hết là trong việc lập kế hoạch thời gian làm việc. và giải trí, rò rỉ thông tin mật do lỗi của nhân viên trong tổ chức, v.v.

Thông tin về các tình tiết và dấu hiệu tội phạm, lạm dụng chức vụ chính thức của nhân viên OJSC TsUP Stroyneft và các doanh nghiệp khác thuộc hệ thống Transneft trong quá trình đấu thầu hợp đồng, rò rỉ thông tin mật (dưới dạng thư hoặc bản ghi nhớ gửi Giám đốc Cơ quan An ninh) Sở) - trong vòng 2 ngày làm việc kể từ khi nhận được thông tin đó.

Tuy nhiên, chúng tôi lưu ý rằng các đoạn cụ thể của Quy tắc tạm thời và các đoạn tương ứng của Dự thảo Luật (Điều 19 Trách nhiệm của cá nhân kiểm toán viên, tổ chức kiểm toán và đơn vị được kiểm toán) có nguy cơ gia tăng đáng kể nguy cơ rò rỉ thông tin bí mật của các doanh nhân. Thật vậy, phạm vi các thực thể kinh tế (đơn vị được kiểm toán) phải kiểm toán bắt buộc, nếu muốn, có thể được mở rộng đến mức tối đa và bao gồm tất cả mọi người, kể cả các doanh nhân tư nhân, cũng như các cá nhân làm việc mà không thành lập pháp nhân.

Người đọc có thể nhận thức được sự phổ biến ngày càng tăng của các thuật ngữ như gián điệp, rò rỉ thông tin bí mật, cảnh báo sớm, giám sát điện tử, phản gián, xử lý nội gián, v.v. Sự phổ biến của từ vựng về gián điệp, mặc dù gợi nhớ đến sự lo lắng và mâu thuẫn của chúng ta. đôi khi, mang lại mức độ tin cậy nhất định cho ý kiến,

Đối tượng có quyền truy cập thông tin trái phép được gọi là người vi phạm. Từ quan điểm bảo mật thông tin, việc truy cập trái phép có thể gây ra những hậu quả sau: rò rỉ thông tin bí mật đã được xử lý, cũng như sự biến dạng hoặc phá hủy thông tin đó do cố tình làm gián đoạn AIT.

Nói chung, việc những kẻ tấn công lấy được thông tin được bảo vệ được gọi là rò rỉ, do đó, tự nguyện hoặc không tự nguyện, tách nó ra khỏi thông tin cụ thể và đưa ra hiện tượng này một cách giải thích hoàn toàn trung lập, khi chỉ ghi lại sự thật về vụ rò rỉ và thủ phạm, cũng như các điều kiện và hành động dẫn đến nó sẽ bị thiếu. Đồng thời, trong một phần quan trọng của các hành vi lập pháp và tài liệu chính thức, các điều khoản như tiết lộ và truy cập trái phép vào thông tin bí mật được sử dụng.

Khi chuẩn bị và thực hiện các hành vi mua bán, thực hiện công việc, cung ứng dịch vụ và các giao dịch khác, các bên có thể chuyển giao cho nhau những thông tin cấu thành bí mật kinh doanh, kèm theo thủ tục này kèm theo điều khoản bảo mật hoặc soạn thảo, ký kết một thoả thuận riêng về việc bảo vệ thông tin bí mật. Trong trường hợp sau, theo thỏa thuận, bên tiết lộ phải xác định nội dung của thông tin được truyền đi, đó là bí mật của công ty và bên nhận phải cho biết mục đích thu thập thông tin đó và cơ sở pháp lý cho việc chuyển giao ( thỏa thuận mua bán, thỏa thuận hợp đồng, thỏa thuận hợp tác đơn giản, v.v.). Bên nhận cam kết không tiết lộ thông tin nhận được cho bên thứ ba và duy trì mức độ bí mật vừa đủ để tránh rò rỉ thông tin qua nhiều kênh khác nhau. Các bên có thể quy định các điều kiện đặc biệt theo đó thông tin sẽ không phải là bí mật thương mại, ví dụ: nếu thông tin nhận được đã được bên nhận biết, được tiết lộ theo yêu cầu của cơ quan chính phủ có thẩm quyền, v.v. Việc ký kết thỏa thuận giữa các bên không được tiết lộ.

Bảo mật - các điều kiện được tạo ra bởi hệ thống đảm bảo ngăn chặn rò rỉ thông tin bí mật, vi phạm bí mật, phá hoại, bảo tồn hệ sinh thái và sức khỏe con người. Đối tượng an ninh có thể là quốc gia, khu vực, hệ sinh thái, tổ chức, cá nhân, v.v. Theo hướng

Thông tin nguồn luôn lan tỏa ra môi trường bên ngoài. Các kênh phổ biến thông tin có tính chất khách quan, được đặc trưng bởi hoạt động và bao gồm: kinh doanh, quản lý, thương mại, khoa học, truyền thông được quản lý; mạng thông tin; kênh kỹ thuật tự nhiên.

Kênh phổ biến thông tin là con đường di chuyển những thông tin có giá trị từ nguồn này sang nguồn khác theo phương thức được phép (được phép) hoặc do quy luật khách quan hoặc do quy luật khách quan (83, tr. 48).

Thuật ngữ “rò rỉ thông tin bí mật” có lẽ không phải là thuật ngữ hài hước nhất nhưng nó phản ánh ngắn gọn bản chất của hiện tượng hơn các thuật ngữ khác. Nó từ lâu đã được ghi nhớ trong các tài liệu khoa học và văn bản quy định (99, trang 11). Rò rỉ thông tin bí mật cấu thành bất hợp pháp, tức là. việc tiết lộ trái phép thông tin đó ra ngoài khu vực hoạt động được bảo vệ hoặc vòng tròn được thiết lập của những người có quyền làm việc với thông tin đó, nếu việc tiết lộ này dẫn đến việc nhận được thông tin (làm quen với thông tin đó) bởi những người không có quyền truy cập vào Nó. Rò rỉ thông tin bí mật không chỉ có nghĩa là những người không làm việc tại doanh nghiệp nhận được thông tin đó mà việc truy cập trái phép vào thông tin bí mật của những người trong doanh nghiệp nhất định cũng dẫn đến rò rỉ (104, trang 75).

Việc mất và rò rỉ thông tin tài liệu bí mật là do tính dễ bị tổn thương của thông tin. Tính dễ bị tổn thương của thông tin nên được hiểu là thông tin không có khả năng chống chọi độc lập với các ảnh hưởng gây mất ổn định, tức là. những ảnh hưởng đó vi phạm tình trạng đã được thiết lập của nó (94, tr.89). Vi phạm trạng thái của bất kỳ thông tin tài liệu nào bao gồm vi phạm an toàn vật lý (nói chung hoặc với chủ sở hữu nhất định, toàn bộ hoặc một phần), cấu trúc và nội dung logic cũng như khả năng truy cập đối với người dùng được ủy quyền. Ngoài ra, việc vi phạm tình trạng của thông tin tài liệu bí mật còn bao gồm cả vi phạm tính bảo mật của thông tin đó (đóng cửa đối với những người không được phép). Tính dễ bị tổn thương của thông tin dạng văn bản là một khái niệm chung. Nó hoàn toàn không tồn tại mà xuất hiện dưới nhiều hình thức khác nhau. Chúng bao gồm: trộm cắp phương tiện lưu trữ hoặc thông tin hiển thị trên đó (trộm cắp); mất phương tiện lưu trữ (mất); phá hủy trái phép phương tiện lưu trữ hoặc thông tin hiển thị trong đó (hủy hoại, bóp méo thông tin (thay đổi trái phép, sửa đổi trái phép, giả mạo, giả mạo); chặn thông tin; tiết lộ thông tin (phân phối, tiết lộ).

Thuật ngữ "hủy diệt" được sử dụng chủ yếu liên quan đến thông tin trên phương tiện từ tính. Các biến thể hiện có của tên: sửa đổi, giả mạo, giả mạo không hoàn toàn phù hợp với thuật ngữ bóp méo; chúng có sắc thái, nhưng bản chất của chúng giống nhau - thay đổi một phần hoặc toàn bộ trái phép trong thành phần của thông tin gốc (36, tr. 59).

Chặn thông tin ở đây có nghĩa là chặn quyền truy cập vào thông tin đó bởi những người dùng được ủy quyền chứ không phải bởi những kẻ tấn công.

Tiết lộ thông tin chỉ là một hình thức thể hiện tính dễ bị tổn thương của thông tin bí mật.

Dạng dễ bị tổn thương này hoặc dạng kia của thông tin tài liệu có thể được nhận ra do các tác động gây mất ổn định có chủ ý hoặc vô tình theo nhiều cách khác nhau đối với vật mang thông tin hoặc lên chính thông tin từ các nguồn ảnh hưởng. Các nguồn đó có thể là con người, phương tiện kỹ thuật xử lý và truyền tải thông tin, thông tin liên lạc, thiên tai, v.v. Các phương pháp gây mất ổn định ảnh hưởng đến thông tin là sao chép (chụp ảnh), ghi, truyền, xóa, lây nhiễm virus vào các chương trình xử lý thông tin, vi phạm xử lý và lưu trữ thông tin công nghệ, thu hồi (hoặc lỗi) và làm gián đoạn phương thức hoạt động của các phương tiện kỹ thuật xử lý và truyền tải thông tin, tác động vật lý lên thông tin, v.v.

Tính dễ bị tổn thương của thông tin dạng văn bản dẫn đến hoặc có thể dẫn đến mất mát hoặc rò rỉ thông tin. (97, tr.12).

Việc mất thông tin tài liệu là do trộm cắp và mất phương tiện lưu trữ, phá hủy trái phép phương tiện lưu trữ hoặc chỉ thông tin hiển thị trên chúng, bóp méo và chặn thông tin. Sự mất mát có thể là toàn bộ hoặc một phần, không thể khắc phục được hoặc tạm thời (khi thông tin bị chặn), nhưng trong mọi trường hợp đều gây thiệt hại cho chủ sở hữu thông tin.

Việc tiết lộ nó dẫn đến rò rỉ thông tin tài liệu bí mật. Như một số tác giả lưu ý (77, p.94; 94, p.12) trong tài liệu và thậm chí trong các văn bản quy định, thuật ngữ “rò rỉ thông tin bí mật” thường được thay thế hoặc xác định bằng các thuật ngữ: “tiết lộ thông tin bí mật”, “phổ biến thông tin bí mật”. Cách tiếp cận này, theo quan điểm của các chuyên gia, là bất hợp pháp. Tiết lộ hoặc phổ biến thông tin bí mật có nghĩa là cung cấp trái phép thông tin đó cho người tiêu dùng không có quyền truy cập thông tin đó. Hơn nữa, việc giao hàng như vậy phải được thực hiện bởi ai đó, đến từ ai đó. Rò rỉ xảy ra khi thông tin bí mật được tiết lộ (phân phối trái phép), nhưng không giới hạn ở thông tin đó. Rò rỉ cũng có thể xảy ra do mất phương tiện chứa thông tin tài liệu bí mật, cũng như bị đánh cắp phương tiện thông tin hoặc thông tin hiển thị trên đó trong khi phương tiện được chủ sở hữu (người sở hữu) giữ an toàn. Điều này không có nghĩa là nó sẽ xảy ra. Người vận chuyển bị thất lạc có thể rơi vào tay kẻ xấu hoặc có thể bị máy thu gom rác “tóm lấy” và tiêu hủy theo cách thức quy định đối với rác thải. Trong trường hợp sau, không xảy ra rò rỉ thông tin bí mật. Việc đánh cắp thông tin tài liệu bí mật cũng không phải lúc nào cũng liên quan đến việc những người không có quyền truy cập vào thông tin đó nhận được thông tin đó. Có nhiều ví dụ trong đó hành vi trộm cắp vật mang thông tin bí mật được thực hiện từ đồng nghiệp bởi những người có quyền truy cập vào thông tin này với mục đích “giúp đỡ” hoặc gây hại cho đồng nghiệp. Các phương tiện truyền thông như vậy thường đã bị phá hủy bởi những kẻ bắt cóc họ. Nhưng trong mọi trường hợp, việc mất và đánh cắp thông tin bí mật, nếu chúng không dẫn đến rò rỉ, luôn tạo ra nguy cơ rò rỉ. Do đó, chúng ta có thể nói rằng việc rò rỉ thông tin bí mật là do thông tin bí mật bị tiết lộ và có thể do trộm cắp và mất mát. Khó khăn nằm ở chỗ thường không thể phân chia được, thứ nhất, thực tế là thông tin bí mật bị tiết lộ hoặc đánh cắp trong khi người mang thông tin được chủ sở hữu (người sở hữu) giữ an toàn và thứ hai, liệu thông tin có đến tay người trái phép hay không. là kết quả của hành vi trộm cắp hoặc mất mát của nó.

Chủ sở hữu bí mật kinh doanh là cá nhân hoặc pháp nhân sở hữu hợp pháp thông tin cấu thành bí mật kinh doanh và có đầy đủ các quyền tương ứng (91, tr. 123).

Thông tin cấu thành bí mật thương mại không tự tồn tại. Nó được hiển thị trên nhiều phương tiện khác nhau có thể lưu, tích lũy và truyền tải nó. Với sự giúp đỡ của họ, thông tin cũng được sử dụng. (8; 91, tr.123)

Người mang thông tin là một cá nhân hoặc một vật thể, bao gồm trường vật chất, trong đó thông tin được phản ánh dưới dạng ký hiệu, hình ảnh, tín hiệu, giải pháp, quy trình kỹ thuật (8; 68, tr. 37).

Từ định nghĩa này, trước hết, các vật thể vật chất không chỉ là những gì có thể nhìn thấy hoặc chạm vào mà còn là các trường vật lý, cũng như bộ não con người, và thứ hai, thông tin trên các phương tiện truyền thông không chỉ được hiển thị bằng các ký hiệu, tức là. chữ, số, ký hiệu mà còn cả hình ảnh dưới dạng hình ảnh, hình vẽ, sơ đồ, các mô hình biểu tượng khác, tín hiệu trong trường vật lý, giải pháp kỹ thuật trong sản phẩm, quy trình kỹ thuật trong công nghệ sản xuất sản phẩm (39, tr. 65).

Các loại đối tượng vật chất làm vật mang tin là khác nhau. Chúng có thể là băng từ, đĩa từ và đĩa laser, băng ảnh, phim, video và âm thanh, các loại sản phẩm công nghiệp, quy trình công nghệ, v.v. Nhưng loại phổ biến nhất là phương tiện truyền thông trên giấy (46, tr. 11). Thông tin trong đó được ghi lại dưới dạng viết tay, đánh máy, điện tử, đánh máy dưới dạng văn bản, hình vẽ, sơ đồ, hình ảnh, công thức, đồ thị, bản đồ, v.v. Trong các phương tiện này, thông tin được hiển thị dưới dạng ký hiệu và hình ảnh. Những thông tin như vậy theo Luật Liên bang “Về thông tin…” (8) được phân loại là thông tin dạng văn bản và thể hiện nhiều loại tài liệu khác nhau.

Gần đây, đã có những điều chỉnh đáng kể về hình thức và phương tiện thu thập thông tin bí mật thông qua các phương tiện không chính thức. Tất nhiên, điều này chủ yếu liên quan đến tác động đối với một người với tư cách là người mang thông tin bí mật.

Một người với tư cách là đối tượng bị ảnh hưởng sẽ dễ bị ảnh hưởng bởi những ảnh hưởng không chính thức hơn các phương tiện kỹ thuật và các phương tiện truyền tải thông tin bí mật khác, do một số lỗ hổng pháp lý nhất định tại thời điểm hiện tại, điểm yếu của cá nhân con người và hoàn cảnh sống (64, trang 82).

Theo nguyên tắc, ảnh hưởng không chính thức như vậy có tính chất ẩn giấu, bất hợp pháp và có thể được thực hiện bởi cá nhân hoặc bởi một nhóm người.

Người mang thông tin bí mật có thể sử dụng các loại kênh rò rỉ thông tin sau: kênh thoại, kênh vật lý và kênh kỹ thuật.

Kênh rò rỉ lời nói - thông tin được truyền từ chủ sở hữu thông tin bí mật qua lời nói cá nhân đến đối tượng muốn nhận thông tin này (29).

Kênh rò rỉ vật lý - thông tin được truyền từ chủ sở hữu thông tin bí mật (người vận chuyển) qua giấy, điện tử, từ tính (mã hóa hoặc mở) hoặc các phương tiện khác đến đối tượng quan tâm đến việc nhận thông tin này (36, tr. 62).

Kênh rò rỉ kỹ thuật - thông tin được truyền qua các phương tiện kỹ thuật (29).

Các hình thức ảnh hưởng đối với người mang thông tin được bảo vệ có thể được công khai và ẩn giấu (33).

Tác động mở đối với chủ sở hữu (người vận chuyển) thông tin bí mật để đối tượng quan tâm nhận được ngụ ý liên hệ trực tiếp (101, trang 256).

Ảnh hưởng tiềm ẩn đối với chủ sở hữu (người vận chuyển) thông tin bí mật đối với việc đối tượng quan tâm nhận được thông tin đó được thực hiện một cách gián tiếp (101, trang 256).

Phương tiện gây ảnh hưởng không chính thức của chủ sở hữu (người vận chuyển) thông tin bí mật để lấy thông tin nhất định từ anh ta thông qua kênh nói chuyện cởi mở là một người hoặc một nhóm người tương tác thông qua: lời hứa về điều gì đó, yêu cầu, gợi ý (107, tr. 12 ).

Kết quả là chủ sở hữu (người vận chuyển) thông tin bí mật buộc phải thay đổi hành vi, nghĩa vụ chính thức của mình và chuyển giao thông tin cần thiết (91, tr. 239).

Ảnh hưởng tiềm ẩn thông qua kênh lời nói đối với chủ sở hữu (người vận chuyển) thông tin bí mật được thực hiện thông qua ép buộc gián tiếp - tống tiền thông qua bên thứ ba, vô tình hoặc cố ý nghe lén, v.v.

Cuối cùng, các phương tiện gây ảnh hưởng được đề cập đã làm quen với chủ sở hữu (người vận chuyển) thông tin bí mật về khả năng chịu đựng (khả năng chịu đựng) của anh ta đối với những ảnh hưởng tác động lên anh ta (85, trang 220).

Các hình thức ảnh hưởng đến chủ sở hữu (người vận chuyển) thông tin bí mật thông qua kênh rò rỉ vật lý cũng có thể được mở và ẩn.

Ảnh hưởng công khai được thực hiện thông qua việc đe dọa bằng vũ lực (thể chất) (đánh đập) hoặc dùng vũ lực gây tử vong, sau khi nhận (đánh đập) hoặc dùng vũ lực gây tử vong, sau khi nhận được thông tin (95, tr. 78).

Tác động tiềm ẩn tinh vi hơn và sâu rộng hơn trong việc sử dụng vốn. Điều này có thể được thể hiện dưới dạng cấu trúc ảnh hưởng sau đây (95, tr.79). Đối tượng quan tâm - lợi ích và nhu cầu của người vận chuyển thông tin bí mật.

Do đó, đối tượng quan tâm hành động một cách bí mật (gián tiếp) theo lợi ích và nhu cầu của người sở hữu thông tin bí mật.

Ảnh hưởng tiềm ẩn như vậy có thể dựa trên: sợ hãi, tống tiền, thao túng sự thật, hối lộ, hối lộ, thân mật, tham nhũng, thuyết phục, cung cấp dịch vụ, đảm bảo về tương lai của một người là người mang thông tin bí mật. (94, tr.87)

Hình thức tác động đến chủ sở hữu (người vận chuyển) thông tin bí mật thông qua các kênh kỹ thuật cũng có thể được công khai hoặc ẩn giấu.

Phương tiện mở (trực tiếp) - fax, điện thoại (bao gồm cả hệ thống di động), Internet, thông tin vô tuyến, viễn thông, phương tiện truyền thông.

Các phương tiện ẩn bao gồm: nghe bằng các phương tiện kỹ thuật, xem từ màn hình hiển thị và các phương tiện hiển thị khác, truy cập trái phép vào máy tính cá nhân cũng như phần mềm và phần cứng.

Tất cả các phương tiện gây ảnh hưởng được xem xét, bất kể dưới hình thức nào, đều có tác động không chính thức đến người mang thông tin bí mật và có liên quan đến các phương pháp lấy thông tin bí mật bất hợp pháp và phạm tội (72).

Khả năng thao túng các đặc điểm cá nhân của chủ sở hữu (người vận chuyển) thông tin bí mật với nhu cầu xã hội của mình để có được nó phải được tính đến khi bố trí, lựa chọn nhân sự và thực hiện chính sách nhân sự khi tổ chức công việc với thông tin bí mật.

Bạn nên luôn nhớ rằng việc ghi lại thông tin (áp dụng nó vào bất kỳ phương tiện hữu hình nào) sẽ làm tăng nguy cơ rò rỉ thông tin. Phương tiện vật chất luôn dễ bị đánh cắp hơn và có khả năng cao là thông tin cần thiết không bị bóp méo, như trường hợp thông tin được tiết lộ bằng miệng.

Các mối đe dọa đối với sự an toàn, tính toàn vẹn và bí mật của thông tin truy cập bị hạn chế được thực hiện thông qua nguy cơ hình thành các kênh để kẻ tấn công nhận (trích xuất) trái phép thông tin và tài liệu có giá trị. Các kênh này là một tập hợp các tổ chức không được bảo vệ hoặc được bảo vệ yếu theo hướng có thể rò rỉ thông tin mà kẻ tấn công sử dụng để lấy thông tin cần thiết, cố tình truy cập bất hợp pháp vào thông tin được bảo vệ và bảo vệ.

Mỗi doanh nghiệp cụ thể có một bộ kênh riêng để truy cập thông tin trái phép, trong trường hợp này, các công ty lý tưởng không tồn tại.

Điều này phụ thuộc vào nhiều yếu tố: khối lượng thông tin được bảo vệ và bảo vệ; các loại thông tin được bảo vệ và bảo vệ (cấu thành bí mật nhà nước hoặc một số bí mật khác - chính thức, thương mại, ngân hàng, v.v.); trình độ chuyên môn của nhân viên, vị trí của tòa nhà và cơ sở, v.v.

Hoạt động của các kênh truy cập thông tin trái phép nhất thiết phải dẫn đến rò rỉ thông tin, cũng như sự biến mất của người vận chuyển thông tin.

Nếu chúng ta đang nói về rò rỉ thông tin do lỗi của nhân sự thì thuật ngữ “tiết lộ thông tin” được sử dụng. Một người có thể tiết lộ thông tin bằng lời nói, bằng văn bản, bằng cách thu thập thông tin bằng các phương tiện kỹ thuật (máy photocopy, máy quét, v.v.), sử dụng cử chỉ, nét mặt và tín hiệu thông thường. Và truyền tải nó một cách cá nhân, thông qua trung gian, thông qua các kênh truyền thông, v.v. (56, tr.458).

Rò rỉ (tiết lộ) thông tin được đặc trưng bởi hai điều kiện:

1. Thông tin được chuyển trực tiếp đến người quan tâm đến nó, kẻ tấn công;

2. Thông tin được chuyển đến bên thứ ba ngẫu nhiên.

Trong trường hợp này, bên thứ ba được hiểu là bất kỳ người bên ngoài nào nhận được thông tin do hoàn cảnh nằm ngoài tầm kiểm soát của người này hoặc do sự vô trách nhiệm của nhân sự, không có quyền sở hữu thông tin và quan trọng nhất là người này. không quan tâm đến thông tin này (37, tr.5). Tuy nhiên, thông tin từ bên thứ ba có thể dễ dàng chuyển đến kẻ tấn công. Trong trường hợp này, bên thứ ba, do hoàn cảnh do kẻ tấn công sắp đặt, sẽ đóng vai trò là “người xóa” để chặn thông tin cần thiết.

Việc chuyển thông tin cho bên thứ ba dường như là một hiện tượng khá phổ biến và có thể gọi là vô ý, tự phát, mặc dù thực tế việc tiết lộ thông tin có xảy ra.

Việc chuyển thông tin không chủ ý cho bên thứ ba xảy ra do:

1. Làm mất hoặc hủy tài liệu không đúng cách trên bất kỳ phương tiện nào, gói tài liệu, hồ sơ, hồ sơ mật;

2. Nhân viên phớt lờ hoặc cố tình không tuân thủ các yêu cầu về bảo vệ thông tin tài liệu;

3. Công nhân nói nhiều quá mức khi không có kẻ đột nhập - với đồng nghiệp, người thân, bạn bè, những người khác ở những nơi công cộng: quán cà phê, phương tiện giao thông, v.v. (gần đây điều này đã trở nên đáng chú ý với sự lan rộng của thông tin di động);

4. Làm việc với thông tin dạng văn bản có quyền truy cập hạn chế vào tổ chức với sự có mặt của những người không có thẩm quyền, chuyển thông tin đó cho nhân viên khác một cách trái phép;

5. Sử dụng thông tin có quyền truy cập hạn chế trong các tài liệu mở, ấn phẩm, cuộc phỏng vấn, ghi chú cá nhân, nhật ký, v.v.;

6. Không có tem bảo mật (bí mật) trên thông tin trên tài liệu, dấu có tem tương ứng trên phương tiện kỹ thuật;

7. Sự hiện diện trong văn bản của các tài liệu mở chứa thông tin không cần thiết với khả năng tiếp cận hạn chế;

8. Nhân viên sao chép (scan) trái phép các tài liệu, kể cả tài liệu điện tử, cho mục đích chính thức hoặc thu thập.

Không giống như bên thứ ba, kẻ tấn công hoặc đồng phạm của hắn cố tình lấy thông tin cụ thể và cố tình thiết lập liên lạc một cách bất hợp pháp với nguồn thông tin này hoặc biến các kênh phổ biến mục tiêu của nó thành các kênh tiết lộ hoặc rò rỉ thông tin đó.

Các kênh rò rỉ thông tin của tổ chức được phân biệt theo nhiều loại khác nhau và dựa trên việc thiết lập các mối quan hệ khác nhau, bao gồm cả pháp lý, giữa kẻ tấn công và doanh nghiệp hoặc nhân viên của doanh nghiệp để truy cập trái phép vào thông tin quan tâm sau đó.

Các loại kênh tổ chức chính có thể là:

1. Kẻ tấn công được doanh nghiệp thuê, thường ở vị trí kỹ thuật hoặc hỗ trợ (người vận hành máy tính, người giao nhận, người chuyển phát nhanh, người dọn dẹp, người gác cổng, nhân viên bảo vệ, tài xế, v.v.);

2. Tham gia vào công việc của doanh nghiệp với tư cách là đối tác, trung gian, khách hàng, sử dụng nhiều thủ đoạn gian lận;

3. Kẻ tấn công tìm kiếm đồng phạm (trợ lý sáng kiến) làm việc trong tổ chức và trở thành đồng phạm của mình;

4. Việc kẻ tấn công thiết lập mối quan hệ tin cậy với nhân viên của tổ chức (vì lợi ích chung, cho đến quan hệ uống rượu và yêu đương chung) hoặc một vị khách thường xuyên, nhân viên của tổ chức khác có thông tin mà kẻ tấn công quan tâm;

5. Sử dụng các liên kết truyền thông của tổ chức - tham gia vào các cuộc đàm phán, cuộc họp, triển lãm, thuyết trình, trao đổi thư từ, bao gồm cả thư từ điện tử, với tổ chức hoặc nhân viên cụ thể của tổ chức, v.v.;

6. Sử dụng hành động sai trái của nhân viên hoặc cố tình kích động những hành động này của kẻ tấn công;

7. Đột nhập bí mật hoặc hư cấu vào tòa nhà và cơ sở của doanh nghiệp, phạm tội, cưỡng bức truy cập thông tin, tức là trộm cắp tài liệu, đĩa mềm, ổ cứng (ổ cứng) hoặc chính máy tính, tống tiền và xúi giục hợp tác của từng nhân viên, hối lộ và tống tiền nhân viên, tạo ra các tình huống cực đoan, v.v.;

8. Lấy thông tin cần thiết từ người thứ ba (ngẫu nhiên).

Các kênh tổ chức được kẻ tấn công lựa chọn hoặc hình thành một cách riêng lẻ phù hợp với kỹ năng chuyên môn và tình huống cụ thể của hắn và rất khó để dự đoán chúng. Việc phát hiện các kênh tổ chức đòi hỏi công việc tìm kiếm và phân tích nghiêm túc (75, trang 32).

Nhiều khả năng nhận thông tin trái phép với quyền truy cập hạn chế được tạo ra nhờ sự hỗ trợ kỹ thuật của công nghệ luồng tài liệu tài chính của tổ chức. Bất kỳ hoạt động quản lý, tài chính nào cũng luôn gắn liền với việc trao đổi thông tin trong văn phòng hoặc thông qua các đường, kênh liên lạc (thực hiện các cuộc gọi video, hội nghị), thực hiện tính toán, phân tích tình huống trên máy tính, sản xuất và sao chép tài liệu...

Các kênh kỹ thuật rò rỉ thông tin phát sinh khi sử dụng các phương tiện kỹ thuật đặc biệt của gián điệp công nghiệp, giúp lấy được thông tin được bảo vệ mà không cần tiếp xúc trực tiếp với nhân sự, tài liệu, hồ sơ và cơ sở dữ liệu của tổ chức (59, trang 58).

Kênh kỹ thuật là đường dẫn rò rỉ thông tin vật lý từ một nguồn hoặc kênh phổ biến thông tin khách quan đến kẻ tấn công. Kênh phát sinh khi kẻ tấn công phân tích các trường vật lý và bức xạ xuất hiện trong quá trình hoạt động của máy tính và các thiết bị văn phòng khác, chặn thông tin có âm thanh, hình ảnh hoặc hình thức hiển thị khác. Các kênh kỹ thuật chính là âm thanh, quang-hình, điện từ, v.v. Đây là các kênh được dự đoán , chúng có tính chất tiêu chuẩn và bị gián đoạn bởi các biện pháp đối phó tiêu chuẩn. Ví dụ: phù hợp với GOST RV 50600-93. "Bảo vệ thông tin mật khỏi tình báo kỹ thuật. Hệ thống tài liệu. Quy định chung" (26).

Việc kết hợp một cách sáng tạo cả hai loại kênh trong hành động của kẻ tấn công là điều phổ biến và chuyên nghiệp, chẳng hạn như thiết lập mối quan hệ tin cậy với nhân viên của tổ chức và chặn thông tin qua các kênh kỹ thuật với sự trợ giúp của nhân viên này.

Có thể có nhiều lựa chọn và kết hợp nhiều kênh nên nguy cơ mất thông tin luôn khá cao. Với một hệ thống bảo mật thông tin hiệu quả, kẻ tấn công phá hủy các yếu tố bảo mật riêng lẻ và hình thành kênh cần thiết để lấy thông tin (64, tr. 80).

Để thực hiện các nhiệm vụ được giao, kẻ tấn công không chỉ xác định các kênh truy cập trái phép vào thông tin của tổ chức mà còn xác định một bộ phương pháp để lấy thông tin này.

Để bảo vệ thông tin ở mức phù hợp, cần phải “biết địch” và các phương pháp sử dụng để lấy thông tin.

Các phương pháp pháp lý (61, trang 74) được đưa vào nội dung của các khái niệm và “sự thông minh trong kinh doanh”, được phân biệt bởi tính bảo mật pháp lý và theo quy định, xác định sự xuất hiện của lợi ích trong tổ chức. Theo đó, có thể cần phải sử dụng các kênh truy cập trái phép vào thông tin được yêu cầu. Cơ sở của “trí thông minh của họ” là công việc phân tích tỉ mỉ của những kẻ tấn công và đối thủ cạnh tranh của các chuyên gia chuyên môn về các tài liệu được xuất bản và công khai của tổ chức. Đồng thời, các hoạt động và dịch vụ do tổ chức cung cấp, các ấn phẩm quảng cáo, thông tin thu được trong các cuộc trò chuyện và đàm phán chính thức và không chính thức với nhân viên của doanh nghiệp, tài liệu từ các cuộc họp báo, thuyết trình của công ty và các dịch vụ, hội nghị chuyên đề khoa học và hội thảo, thông tin thu được từ các mạng thông tin, bao gồm cả từ Internet. Các phương pháp hợp pháp cung cấp cho kẻ tấn công phần lớn thông tin mà hắn quan tâm và cho phép hắn xác định thành phần của thông tin còn thiếu phải lấy được bằng các phương pháp bất hợp pháp và một số thông tin không còn cần thiết nữa do quá trình phân tích tỉ mỉ của các phương pháp mở. thông tin.

Các phương pháp bất hợp pháp để lấy thông tin có giá trị luôn là bất hợp pháp và được sử dụng để có quyền truy cập vào thông tin được bảo vệ mà không thể có được bằng các phương pháp hợp pháp. Cơ sở để thu thập thông tin bất hợp pháp là việc kẻ tấn công tìm kiếm các kênh tổ chức và kỹ thuật không được bảo vệ hiệu quả nhất để truy cập trái phép vào thông tin hiện có trong tổ chức trong các điều kiện cụ thể. Hình thành các kênh như vậy khi không có và thực hiện kế hoạch sử dụng thực tế các kênh này.

Các phương pháp bất hợp pháp bao gồm: trộm cắp, lừa dối có chủ ý, nghe lén cuộc trò chuyện, giả mạo tài liệu nhận dạng, hối lộ, hối lộ, tống tiền, dàn dựng hoặc tổ chức các tình huống cực đoan, sử dụng các kỹ thuật tội phạm khác nhau, v.v. Trong quá trình thực hiện các phương pháp bất hợp pháp, một kênh đại lý để lấy thông tin tài chính có giá trị thường được hình thành. Các phương pháp bất hợp pháp cũng bao gồm: chặn thông tin được phổ biến một cách khách quan thông qua các kênh kỹ thuật, giám sát trực quan các tòa nhà, cơ sở và nhân viên ngân hàng, phân tích các vật thể chứa dấu vết thông tin được bảo vệ, phân tích đặc điểm kiến ​​​​trúc của các vật thể được bảo vệ, phân tích rác thải giấy được lấy ra và lấy ra của doanh nghiệp (50, tr.32).

Do đó, rò rỉ thông tin với quyền truy cập hạn chế có thể xảy ra:

1. Nếu tổ chức, cá nhân, đối thủ cạnh tranh quan tâm đến thông tin cụ thể;

2. Nếu có nguy cơ bị đe dọa bởi kẻ tấn công hoặc do tình huống ngẫu nhiên;

3. Khi có các điều kiện cho phép kẻ tấn công thực hiện các hành động cần thiết và thu thập thông tin. (71, tr.47).

Những điều kiện này có thể bao gồm:

1. Thiếu công tác phân tích và kiểm soát có hệ thống để xác định và nghiên cứu các mối đe dọa, kênh rò rỉ thông tin, mức độ nguy cơ vi phạm an toàn thông tin của tổ chức;

2. Hệ thống bảo mật thông tin của công ty không hiệu quả, được tổ chức kém hoặc không có hệ thống này;

3. Công nghệ tổ chức luồng tài liệu tài chính khép kín (bí mật), bao gồm cả điện tử và lưu trữ hồ sơ thông tin tài liệu với khả năng truy cập hạn chế;

4. Lựa chọn nhân sự và luân chuyển nhân sự thiếu tổ chức, tâm lý khó khăn trong đội;

5. Thiếu hệ thống đào tạo nhân viên về các quy tắc làm việc với thông tin dạng văn bản với khả năng tiếp cận hạn chế;

6. Ban quản lý doanh nghiệp thiếu kiểm soát đối với việc nhân sự tuân thủ các yêu cầu của văn bản quy định khi làm việc với thông tin dạng văn bản có quyền truy cập hạn chế;

7. Những người không có thẩm quyền vào thăm cơ sở của tổ chức một cách không kiểm soát. (50, tr.33).

Các kênh truy cập trái phép và rò rỉ thông tin có thể có hai loại: tổ chức và kỹ thuật. Chúng được cung cấp bằng các phương pháp hợp pháp và bất hợp pháp (63, tr.39).

Do đó, việc thu thập các tài liệu hoặc thông tin bị hạn chế có thể là một sự kiện riêng biệt hoặc một quá trình thường xuyên trong một khoảng thời gian tương đối dài.

Do đó, bất kỳ tài nguyên thông tin nào của một tổ chức đều là một loại rất dễ bị tổn thương và nếu kẻ tấn công tỏ ra quan tâm đến chúng, nguy cơ rò rỉ chúng sẽ trở nên khá thực tế.

Các nhà phân tích mong muốn có được đánh giá sơ bộ về các tài liệu về công ty được chuẩn bị để xuất bản, tài liệu quảng cáo triển lãm, ấn phẩm quảng cáo, v.v. và sự tham gia của họ vào các buổi thuyết trình, triển lãm, họp cổ đông, đàm phán, cũng như phỏng vấn và kiểm tra các ứng viên cho vị trí các vị trí. Sau này là một trong những trách nhiệm chính và quan trọng nhất của dịch vụ thông tin và phân tích, vì ở giai đoạn này, với một mức độ xác suất nhất định, có thể chặn một trong các kênh tổ chức chính - sự xâm nhập của kẻ tấn công đến làm việc tại công ty (84, tr. 35).

Thuật ngữ “rò rỉ thông tin bí mật” có lẽ không phải là thuật ngữ dễ nghe nhất, nhưng nó ngắn gọn hơn các thuật ngữ khác phản ánh bản chất của hiện tượng này và nó đã được sử dụng từ lâu trong các tài liệu khoa học và văn bản quy định. Rò rỉ thông tin bí mật là hành vi bất hợp pháp, tức là tiết lộ trái phép thông tin đó ra ngoài khu vực hoạt động được bảo vệ hoặc vòng tròn được thiết lập gồm những người có quyền làm việc với thông tin đó, nếu việc tiết lộ này dẫn đến việc nhận được thông tin (làm quen với it) bởi những người không có quyền truy cập vào nó. Rò rỉ thông tin bí mật không chỉ có nghĩa là những người không làm việc tại doanh nghiệp nhận được thông tin đó mà những người trong doanh nghiệp truy cập trái phép vào thông tin bí mật cũng dẫn đến rò rỉ.

Việc mất và rò rỉ thông tin tài liệu bí mật là do tính dễ bị tổn thương của thông tin. Tính dễ bị tổn thương của thông tin nên được hiểu là việc thông tin không có khả năng chống chọi độc lập với những ảnh hưởng gây mất ổn định, tức là những ảnh hưởng vi phạm trạng thái đã thiết lập của nó. Vi phạm trạng thái của bất kỳ thông tin tài liệu nào bao gồm vi phạm an toàn vật lý (nói chung hoặc với chủ sở hữu nhất định, toàn bộ hoặc một phần), cấu trúc và nội dung logic cũng như khả năng truy cập đối với người dùng được ủy quyền. Ngoài ra, việc vi phạm tình trạng của thông tin tài liệu bí mật còn bao gồm cả vi phạm tính bảo mật của thông tin đó (đóng cửa đối với những người không được phép).

Tính dễ bị tổn thương của thông tin dạng văn bản là một khái niệm chung. Nó hoàn toàn không tồn tại mà xuất hiện dưới nhiều hình thức khác nhau. Các hình thức như vậy, thể hiện kết quả của tác động gây mất ổn định đối với thông tin, bao gồm (các biến thể hiện có của tên của các biểu mẫu được chỉ định trong ngoặc):

    trộm cắp phương tiện lưu trữ hoặc thông tin hiển thị trên đó (trộm cắp);

    mất phương tiện lưu trữ (mất);

    phá hủy trái phép phương tiện lưu trữ hoặc thông tin hiển thị trên đó (hủy diệt);

    bóp méo thông tin (thay đổi trái phép, sửa đổi trái phép, giả mạo, giả mạo);

    chặn thông tin;

    công bố thông tin (phân phối, tiết lộ).

Thuật ngữ “hủy diệt” được sử dụng chủ yếu liên quan đến thông tin trên phương tiện từ tính.

Các biến thể hiện có của tên: sửa đổi, giả mạo, giả mạo không hoàn toàn phù hợp với thuật ngữ bóp méo; chúng có các sắc thái, nhưng bản chất của chúng giống nhau - thay đổi một phần hoặc toàn bộ trái phép trong thành phần của thông tin gốc.

Chặn thông tin trong bối cảnh này có nghĩa là chặn quyền truy cập vào thông tin đó bởi những người dùng được ủy quyền chứ không phải bởi những kẻ tấn công.

Tiết lộ thông tin chỉ là một hình thức thể hiện tính dễ bị tổn thương của thông tin bí mật.

Dạng dễ bị tổn thương này hoặc dạng kia của thông tin tài liệu có thể được nhận ra do các tác động gây mất ổn định có chủ ý hoặc vô tình theo nhiều cách khác nhau đối với vật mang thông tin hoặc lên chính thông tin từ các nguồn ảnh hưởng. Các nguồn đó có thể là con người, phương tiện kỹ thuật xử lý và truyền tải thông tin, thông tin liên lạc, thiên tai, v.v. Các phương pháp gây mất ổn định ảnh hưởng đến thông tin là sao chép (chụp ảnh), ghi, truyền, xóa, lây nhiễm virus vào các chương trình xử lý thông tin, vi phạm xử lý và lưu trữ thông tin công nghệ, thu hồi (hoặc lỗi) và làm gián đoạn phương thức hoạt động của các phương tiện kỹ thuật xử lý và truyền tải thông tin, tác động vật lý lên thông tin, v.v.

Việc thực hiện các hình thức biểu hiện lỗ hổng thông tin dạng văn bản dẫn đến hoặc có thể dẫn đến hai loại lỗ hổng - mất hoặc rò rỉ thông tin.

Việc mất thông tin tài liệu là do trộm cắp và mất phương tiện lưu trữ, phá hủy trái phép phương tiện lưu trữ hoặc chỉ thông tin hiển thị trên chúng, bóp méo và chặn thông tin. Sự mất mát có thể là toàn bộ hoặc một phần, không thể khắc phục được hoặc tạm thời (khi thông tin bị chặn), nhưng trong mọi trường hợp đều gây thiệt hại cho chủ sở hữu thông tin.

Việc tiết lộ nó dẫn đến rò rỉ thông tin tài liệu bí mật. Trong các tài liệu và thậm chí trong các văn bản quy định, thuật ngữ “rò rỉ thông tin bí mật” thường được thay thế hoặc đồng nhất bằng các thuật ngữ: “tiết lộ thông tin bí mật”, “phổ biến thông tin bí mật”. Cách tiếp cận này là không hợp pháp. Tiết lộ hoặc phổ biến thông tin bí mật có nghĩa là cung cấp trái phép thông tin đó cho người tiêu dùng không có quyền truy cập thông tin đó. Hơn nữa, việc giao hàng như vậy phải được thực hiện bởi ai đó, đến từ ai đó. Rò rỉ xảy ra khi thông tin bí mật được tiết lộ (phân phối trái phép), nhưng không giới hạn ở thông tin đó. Rò rỉ cũng có thể xảy ra do mất phương tiện chứa thông tin tài liệu bí mật, cũng như bị đánh cắp phương tiện thông tin hoặc thông tin hiển thị trên đó trong khi phương tiện được chủ sở hữu (người sở hữu) giữ an toàn. “Có thể xảy ra” không có nghĩa là nó sẽ xảy ra. Phương tiện bị mất có thể rơi vào tay kẻ xấu hoặc có thể bị máy thu gom rác “tóm lấy” và tiêu hủy theo cách được quy định đối với rác. Trong trường hợp sau, không xảy ra rò rỉ thông tin bí mật. Việc đánh cắp thông tin tài liệu bí mật cũng không phải lúc nào cũng liên quan đến việc những người không có quyền truy cập vào thông tin đó nhận được thông tin đó. Đã có nhiều trường hợp hành vi trộm cắp vật mang thông tin bí mật được thực hiện từ đồng nghiệp bởi những người đã truy cập thông tin này với mục đích “giúp đỡ” hoặc gây tổn hại cho đồng nghiệp. Những phương tiện truyền thông như vậy thường bị phá hủy bởi những người đã đánh cắp chúng. Nhưng trong mọi trường hợp, việc mất và đánh cắp thông tin bí mật, nếu không dẫn đến rò rỉ, luôn tạo ra nguy cơ rò rỉ. Do đó, chúng ta có thể nói rằng việc rò rỉ thông tin bí mật là do thông tin bí mật bị tiết lộ và có thể do trộm cắp và mất mát. Khó khăn nằm ở chỗ thường không thể xác định được, thứ nhất, thực tế tiết lộ hoặc đánh cắp thông tin bí mật trong khi người mang thông tin được chủ sở hữu (người sở hữu) giữ an toàn và thứ hai, liệu thông tin có đến tay người trái phép hay không. là kết quả của hành vi trộm cắp hoặc mất mát của nó.

Các nguồn thông tin bí mật (các kênh rò rỉ thông tin), các mối đe dọa đối với an ninh của thông tin bí mật, các nguồn đe dọa, mục tiêu và phương pháp thực hiện các mối đe dọa

Thông tin bí mật lưu hành trong doanh nghiệp đóng một vai trò quan trọng trong hoạt động của nó. Thông tin bí mật có nghĩa là thông tin được ghi lại, việc truy cập bị hạn chế bởi luật pháp của Liên bang Nga. Theo đó, dữ liệu này có thể trở thành đối tượng thu hút sự quan tâm của những kẻ tấn công. Vì vậy, cần tạo điều kiện để giảm thiểu khả năng rò rỉ thông tin bí mật.

Rò rỉ là việc tiết lộ thông tin bí mật một cách không kiểm soát ra bên ngoài tổ chức hoặc vòng tròn của những người được giao phó thông tin đó. Rò rỉ thông tin có thể xảy ra thông qua nhiều kênh khác nhau. Kênh rò rỉ thông tin là kênh liên lạc cho phép một quá trình truyền thông tin theo cách vi phạm tính bảo mật của hệ thống. Rò rỉ thông tin có thể xảy ra dưới ba hình thức:

  • tiết lộ thông tin;
  • rò rỉ qua kênh kỹ thuật;
  • truy cập trái phép vào thông tin.

Tất cả các kênh xâm nhập vào hệ thống và các kênh rò rỉ thông tin được chia thành trực tiếp và gián tiếp. Các kênh gián tiếp được hiểu là các kênh mà việc sử dụng kênh này không yêu cầu thâm nhập vào cơ sở nơi đặt các thành phần hệ thống (ví dụ: mất phương tiện lưu trữ, nghe từ xa, chặn PEMI). Để sử dụng các kênh trực tiếp, cần phải có sự xâm nhập (đây có thể là hành động của người nội bộ, sao chép trái phép, v.v.).

Rò rỉ thông tin bí mật có thể xảy ra nếu một tổ chức cạnh tranh quan tâm đến thông tin đó, cũng như nếu có các điều kiện cho phép kẻ tấn công lấy được thông tin.

Sự xuất hiện của những điều kiện như vậy có thể xảy ra do sự kết hợp ngẫu nhiên của các hoàn cảnh và do hành động có chủ ý của kẻ thù. Các nguồn thông tin bí mật chính là:

  • nhân viên doanh nghiệp được ủy quyền truy cập thông tin bí mật;
  • phương tiện lưu trữ thông tin bí mật (tài liệu, sản phẩm);
  • phương tiện kỹ thuật lưu trữ, xử lý thông tin mật;
  • phương tiện liên lạc được sử dụng để truyền tải thông tin bí mật;
  • tin nhắn được truyền qua các kênh liên lạc có chứa thông tin bí mật.

Do đó, thông tin bí mật có thể được cung cấp cho bên thứ ba do:

  • làm mất hoặc tiêu hủy tài liệu không đúng cách trên bất kỳ phương tiện nào, gói tài liệu, hồ sơ mật;
  • nhân viên không tuân thủ các yêu cầu về bảo vệ thông tin bí mật;
  • nhân viên nói nhiều quá mức ở khu vực chung;
  • làm việc với thông tin bí mật trước sự chứng kiến ​​của những người không được ủy quyền;
  • chuyển trái phép thông tin bí mật cho nhân viên khác;
  • thiếu phân loại bảo mật trên tài liệu, đánh dấu trên phương tiện truyền thông.

Trong điều kiện cạnh tranh khốc liệt, thông tin mật tất nhiên thu hút rất nhiều sự chú ý từ các tổ chức cạnh tranh. Suy cho cùng, càng có nhiều thông tin thì cơ hội tìm ra điểm yếu của đối thủ càng lớn. Do đó, các kênh truyền và trao đổi thông tin bí mật trong quá trình hoạt động có thể bị tấn công từ những kẻ xâm nhập, do đó có thể dẫn đến sự xuất hiện của các kênh rò rỉ thông tin bí mật.

Hiện nay, Internet đang được sử dụng tích cực. Tất nhiên, Internet mang lại những cơ hội và sự thuận tiện tuyệt vời, nhưng nó lại trở thành một nguyên nhân khác dẫn đến việc rò rỉ thông tin bí mật. Trong hầu hết các trường hợp, rò rỉ xảy ra do xử lý bất cẩn thông tin bí mật khi truyền hoặc xuất bản thông tin đó trên các trang web. Hầu hết các sự cố xảy ra qua email. Kênh nguy hiểm tiếp theo làm rò rỉ thông tin bí mật là hệ thống liên lạc (chủ yếu là ứng dụng khách IM và Skype). Ngoài ra, các mạng xã hội hiện đã trở nên đặc biệt phổ biến, trong đó không chỉ có thể trao đổi tin nhắn mà còn có thể xuất bản các tệp, sau đó có thể có sẵn cho một số lượng lớn người dùng. Và tất nhiên, kênh Internet có thể bị hacker tấn công cũng gây ra mối nguy hiểm rất lớn.

Có các phương tiện kỹ thuật đặc biệt cho phép bạn lấy thông tin mà không cần tiếp xúc trực tiếp với nhân viên, tài liệu và cơ sở dữ liệu. Khi sử dụng chúng, các kênh kỹ thuật rò rỉ thông tin sẽ phát sinh. Kênh kỹ thuật rò rỉ thông tin thường được hiểu là đường dẫn vật lý từ nguồn thông tin bí mật đến kẻ tấn công, qua đó kẻ tấn công có thể truy cập vào thông tin được bảo vệ. Để hình thành một kênh kỹ thuật rò rỉ thông tin, cần có một số điều kiện không gian, năng lượng và thời gian nhất định, cũng như sự hiện diện của thiết bị thích hợp về phía kẻ tấn công để nhận, xử lý và ghi thông tin. Các kênh kỹ thuật chính gây rò rỉ thông tin là điện từ, điện, âm thanh, quang-hình ảnh, v.v. Các kênh như vậy có thể dự đoán được và bị gián đoạn bởi các biện pháp đối phó tiêu chuẩn.

Các mối đe dọa chính đối với thông tin bí mật bao gồm tiết lộ, rò rỉ và truy cập trái phép. Mối đe dọa đối với tính bảo mật của thông tin bí mật được hiểu là tập hợp các điều kiện và yếu tố tạo ra mối nguy hiểm tiềm ẩn hoặc thực tế liên quan đến rò rỉ thông tin và (hoặc) các tác động trái phép và (hoặc) vô ý đối với thông tin đó.

Kết quả của các hành động bất hợp pháp có thể là vi phạm tính bảo mật, độ tin cậy và tính đầy đủ của thông tin, do đó có thể gây ra thiệt hại vật chất cho tổ chức.

Tất cả các mối đe dọa đối với thông tin bí mật liên quan đến một đối tượng có thể được chia thành nội bộ và bên ngoài. Người vi phạm nội bộ có thể là người quản lý, nhân viên của doanh nghiệp có quyền truy cập vào hệ thống thông tin và nhân viên phục vụ tòa nhà. Nguồn của các mối đe dọa bên ngoài là khách hàng, khách truy cập, đại diện của các tổ chức cạnh tranh, những người vi phạm chế độ kiểm soát truy cập của doanh nghiệp, cũng như bất kỳ người nào ở bên ngoài lãnh thổ được kiểm soát.

Thống kê cho thấy phần lớn các mối đe dọa đều do chính nhân viên của tổ chức gây ra, trong khi tỷ lệ các mối đe dọa bên ngoài tương đối nhỏ (Hình 3.26).

Cơm. 3,26. Thống kê mối đe dọa an ninh thông tin

Thiệt hại phổ biến và nguy hiểm nhất là những lỗi vô ý của người sử dụng hệ thống thông tin. Đặc biệt nguy hiểm là “nhân viên bị xúc phạm”, những người có hành động gắn liền với mong muốn làm hại tổ chức. Những người này có thể bao gồm cả nhân viên hiện tại và nhân viên cũ. Vì vậy, cần phải đảm bảo rằng khi nhân viên nghỉ việc, quyền truy cập vào nguồn thông tin của anh ta sẽ không còn nữa.

Các nguồn đe dọa tự nhiên rất đa dạng và khó lường. Sự xuất hiện của những nguồn như vậy rất khó dự đoán và khó ngăn chặn. Chúng bao gồm hỏa hoạn, động đất, bão, lũ lụt và các thảm họa thiên nhiên khác. Việc xảy ra những sự kiện như vậy có thể dẫn đến sự gián đoạn hoạt động của doanh nghiệp và theo đó, vi phạm an ninh thông tin trong tổ chức.

Để bảo vệ thông tin lưu trữ trên máy tính cần sử dụng các công cụ bảo vệ phần mềm, phần cứng. Nên sử dụng các loại phần mềm bảo vệ máy tính cá nhân sau:

  • các phương tiện cung cấp sự bảo vệ chống truy cập trái phép vào máy tính;
  • phương tiện bảo vệ đĩa khỏi việc ghi và đọc trái phép;
  • phương tiện giám sát truy cập đĩa;
  • phương tiện loại bỏ tàn dư của thông tin mật.

Các biện pháp chính để ngăn ngừa NSD cho PC là

bảo vệ vật lý của PC và phương tiện lưu trữ, xác thực người dùng, kiểm soát truy cập vào thông tin được bảo vệ, bảo vệ bằng mật mã, đăng ký quyền truy cập vào thông tin được bảo vệ. Vì có khả năng máy tính của bạn bị nhiễm vi-rút, đừng quên trang bị cho mỗi PC các chương trình chống vi-rút đặc biệt.

Khi xử lý thông tin bí mật trong hệ thống thông tin doanh nghiệp, có khả năng rò rỉ thông tin đó. Việc rò rỉ thông tin bí mật có thể gây ra thiệt hại nghiêm trọng về vật chất. Vì vậy, cần phải có biện pháp để ngăn chặn. Để làm được điều này, bạn nên phân tích tất cả các nguồn và mối đe dọa có thể có, từ đó đưa ra quyết định về việc sử dụng toàn diện các công cụ bảo mật thông tin.