Изходната информация винаги се разпространява в външна среда. Каналите за разпространение на информация са обективни, активни и включват: делови, управленски, търговски, научни, комуникативни регламентирани комуникации; информационни мрежи; естествени технически канали.

Каналът за разпространение на информация е начин за преместване на ценна информация от един източник към друг в разрешен (разрешен) режим или поради обективни закони или поради обективни закони.

Терминът "изтичане на поверителна информация" може би не е най-благозвучният, но той отразява същността на явлението по-обемно от други термини. Той отдавна е утвърден в научната литература, нормативни документи. Изтичането на поверителна информация представлява противозаконно, т.е. неразрешено освобождаване на такава информация извън защитената зона на нейното действие или установения кръг от лица, имащи право да работят с нея, ако това излизане е довело до получаване на информация (запознаване с нея) от лица, които нямат разрешен достъп до нея. Изтичането на поверителна информация означава не само нейното получаване от лица, които не работят в предприятието, но и неоторизиран достъп до поверителна информация от лица на това предприятие също води до изтичане.

Загубата и изтичането на поверителна документирана информация се дължи на уязвимостта на информацията. Уязвимостта на информацията трябва да се разбира като неспособността на информацията самостоятелно да устои на дестабилизиращи влияния, т.е. влияния, които нарушават установения му статут. Нарушаването на статуса на всяка документирана информация се състои в нарушаване на нейната физическа безопасност (като цяло или с този собственик изцяло или частично), логическа структура и съдържание, достъпност за оторизирани потребители. Нарушаването на статута на поверителна документирана информация допълнително включва нарушаване на нейната поверителност (близост до неупълномощени лица). Уязвимостта на документираната информация е събирателно понятие. Тя изобщо не съществува, а се проявява под различни форми. Те включват: кражба на носител на информация или изобразена в него информация (кражба); загуба на носител на информация (загуба); неоторизирано унищожаване на носителя на информация или информацията, показана в него (унищожаване, изкривяване на информация (неоторизирана промяна, неоторизирана модификация, подправяне, фалшификация); блокиране на информация; разкриване на информация (разпространение, разкриване).

Терминът "унищожаване" се използва главно по отношение на информация на магнитни носители. Съществуващите варианти на имена: модификация, фалшификация, фалшификация не са напълно адекватни на термина "изкривяване", имат нюанси, но същността им е една и съща - неразрешена частична или пълна промяна в състава на оригиналната информация.

Блокирането на информация тук означава блокиране на достъпа до нея от законни потребители, а не от нападатели.

Разкриването на информация е форма на проявление на уязвимостта само на поверителна информация.

Тази или онази форма на уязвимост на документирана информация може да се реализира в резултат на умишлен или случаен дестабилизиращ ефект. различни начинивърху носителя на информация или върху самата информация от източниците на влияние. Такива източници могат да бъдат хора, технически средства за обработка и предаване на информация, средства за комуникация, природни бедствия и др. Начини за дестабилизиращо въздействие върху информацията са копиране (фотографиране), записване, прехвърляне, изяждане, заразяване на програми за обработка на информация с вирус, нарушаване на технологията за обработка и съхранение на информация, извеждане (или отказ) на системата и нарушаване на режима на работа технически средстваобработка и предаване на информация, физическо въздействие върху информацията и др.

Уязвимостта на документирана информация води или може да доведе до загуба или изтичане на информация.

Кражбата и загубата на информационни носители, неразрешеното унищожаване на информационни носители или само информацията, изобразена в тях, изкривяването и блокирането на информация водят до загуба на документирана информация. Загубата може да бъде пълна или частична, безвъзвратна или временна (когато информацията е блокирана), но при всички случаи причинява щети на собственика на информацията.

Изтичането на поверителна документирана информация води до нейното разкриване. Както някои автори отбелязват в литературата и дори в нормативните документи, терминът "изтичане на поверителна информация" често се заменя или идентифицира с термините: "разкриване на поверителна информация", "разпространение на поверителна информация". Подобен подход от гледна точка на експертите е незаконен. Разкриването или разпространението на поверителна информация означава неразрешеното й съобщаване на потребители, които нямат право на достъп до нея. В същото време такова привеждане трябва да бъде извършено от някого, да идва от някого. Изтичане възниква при разкриване на поверителна информация (неоторизирано разпространение), но не се ограничава до него. Изтичане може да възникне и в резултат на загуба на носителя на поверителна документирана информация, както и кражба на носителя на информация или информацията, показана в него, докато носителят се съхранява от неговия собственик (собственик). Това не означава какво ще се случи. Изгубената медия може да попадне в грешни ръце или да бъде „прибрана“ от камион за боклук и унищожена по начина, установен за боклука. В последния случай няма изтичане на поверителна информация. Кражбата на поверителна документирана информация също не винаги е свързана с получаването й от лица, които нямат достъп до нея. Има много примери, когато кражбата на носители на поверителна информация е извършена от колеги на работа от лица, допуснати до тази информация, с цел „да я свалят“, причинявайки вреда на колега. Такива носители, като правило, са били унищожени от лицата, които са ги отвлекли. Но във всеки случай загубата и кражбата на поверителна информация, ако не водят до нейното изтичане, винаги създават заплаха от изтичане. Следователно може да се каже, че разкриването на поверителна информация води до нейното изтичане, а кражбата и загубата могат да доведат до това. Трудността се състои във факта, че често е невъзможно да се раздели, първо, самият факт на разкриване или кражба на поверителна информация, докато носителят на информация се съхранява от неговия собственик (собственик), и второ, дали информацията е получена в резултат на неговата кражба или загуба от неупълномощени лица.

Притежателят на търговска тайна е физическо или юридическо лице, което законно притежава информация, представляваща търговска тайна, и съответните права в пълен обем.

Информацията, представляваща търговска тайна, не съществува сама по себе си. Той се показва в различни медии, които могат да го съхраняват, натрупват и предават. Те също използват информация.

Информационен носител - индивидуаленили материален обект, включително физическо поле, в което се показва информация под формата на символи, изображения, сигнали, технически решения и процеси.

От тази дефиниция следва, първо, че материалните обекти са не само това, което може да се види или пипне, но и физическите полета, както и човешкият мозък, и второ, че информацията в медиите се показва не само чрез символи, т.е. букви, цифри, знаци, но и изображения под формата на чертежи, рисунки, диаграми, други емблематични модели, сигнали във физически полета, технически решения в продуктите, технически процеси в технологията на производство на продукти.

Видовете материални обекти като носители на информация са различни. Те могат да бъдат магнитни ленти, магнитни и лазерни дискове, фото, филми, видео и аудио филми, различни видове промишлени продукти, технологични процеси и др. Но най-разпространеният тип са хартиените носители. Информацията в тях се записва по ръкописен, машинописен, електронен, типографски начини под формата на текст, рисунка, диаграма, рисунка, формула, графика, карта и др. В тези медии информацията се показва под формата на символи и изображения. Такава информация от Федералния закон "За информацията ..." се класифицира като документирана информация и представлява различни видове документи.

Напоследък бяха направени значителни корекции във формите и средствата за получаване на поверителна информация чрез неофициални средства. Разбира се, това се отнася най-вече за въздействието върху човека като носител на поверителна информация.

Човек като обект на въздействие е по-податлив на неформални въздействия, отколкото технически средства и други носители на поверителна информация, поради известна правна несигурност в настоящия момент, индивидуални човешки слабости и житейски обстоятелства.

Такова неформално влияние като правило има скрит, незаконен характер и може да се извършва както индивидуално, така и от група лица.

За лице, което е носител на поверителна информация, са възможни следните видове канали за изтичане на информация: гласов канал, физически канал и технически канал.

Канал за изтичане на реч - информацията се предава от собственика на поверителна информация чрез думи лично до обекта, който се интересува от получаването на тази информация.

Физически канал за изтичане - информацията се предава от собственика на поверителна информация (носител) чрез хартиени, електронни, магнитни (криптирани или отворени) или други средства до обект, който се интересува от получаването на тази информация.

Канал за техническо изтичане - информацията се предава чрез технически средства.

Формите на въздействие върху лице, което е носител на защитена информация, могат да бъдат открити и скрити.

Открито въздействие върху собственика (носителя) на поверителна информация за получаване от заинтересован обект предполага пряк контакт.

Скритото въздействие върху собственика (носителя) на поверителна информация за получаването й от заинтересования обект се извършва косвено (непряко).

Средствата за неформално въздействие на собственика (носителя) на поверителна информация за получаване на определена информация от него чрез отворен речеви канал са лице или група хора, които взаимодействат чрез: обещания за нещо, искания, предложения.

В резултат на това собственикът (носителят) на поверителна информация е принуден да промени поведението си, служебните си задължения и да прехвърли необходимата информация.

Скрито въздействие чрез речевия канал върху собственика (носителя) на поверителна информация се осъществява чрез непряка принуда - изнудване чрез трето лице, неволно или умишлено подслушване и др.

Споменатите средства за въздействие в крайна сметка привикват собственика (носителя) на поверителна информация към неговата толерантност (толерантност) към въздействията, които се оказват върху него.

Формите на влияние върху собственика (носителя) на поверителна информация чрез физически канал за изтичане също могат да бъдат открити и скрити.

Откритото въздействие се извършва чрез насилствено (физическо) сплашване (побой) или насилствено с фатален изход, след получаване (побои) или насилствено с фатален изход, след получаване на информация.

Тайните действия са по-фини и обширни по отношение на приложението на средствата. Това може да бъде представено като следната структура на въздействието. Заинтересован обект - интересите и нуждите на носителя на поверителна информация.

Следователно заинтересованият обект влияе скрито (косвено) върху интересите и нуждите на лицето, което притежава поверителна информация.

Такова скрито въздействие може да се основава на: страх, изнудване, манипулиране на факти, подкуп, подкуп, интимност, корупция, убеждаване, предоставяне на услуги, уверение за бъдещето на лицето, което е носител на поверителна информация.

Формата на въздействие върху собственика (носителя) на поверителна информация чрез технически канали също може да бъде открита и скрита.

Отворени (директни) средства - факс, телефон (включително мобилни системи), интернет, радиокомуникации, телекомуникации, средства за масово осведомяване.

Скритите средства включват: слушане с помощта на технически средства, гледане от екрана на дисплея и други средства за показването му, неоторизиран достъпкъм компютър и софтуер и хардуер.

Всички разглеждани средства за въздействие, независимо от техните форми, имат неформално въздействие върху лицето, което е носител на поверителна информация, и са свързани с незаконни и престъпни методи за получаване на поверителна информация.

Възможността за манипулиране на индивидуалните характеристики на собственика (носителя) на поверителна информация с неговите социални нужди, за да я получи, трябва да се вземе предвид при поставянето, подбора на персонала и провеждането на кадрова политика при организиране на работа с поверителна информация.

Винаги трябва да се помни, че фактът на документиране на информация (отнася се за всеки материален носител) увеличава риска от изтичане на информация. Материалният носител винаги се краде по-лесно, докато го има висока степенфактът, че необходимата информация не е изкривена, какъвто е случаят с устното разкриване на информация.

Заплахите за безопасността, целостта и тайната на поверителността) на информацията с ограничен достъп практически се реализират чрез риска от формиране на канали за неразрешено получаване (извличане) на ценна информация и документи от нападател. Тези канали са набор от незащитени или слабо защитени от организацията направления за възможно изтичане на информация, които нападателят използва за получаване на необходимата информация, умишлен незаконен достъп до защитена и охранявана информация.

Всяко конкретно предприятие има свой собствен набор от канали за неоторизиран достъп до информация; в този случай идеални фирми не съществуват.

Това зависи от много фактори: обема на защитената и пазена информация; видове защитена и охранявана информация (представляваща държавна тайна или друга тайна - служебна, търговска, банкова и др.); професионално ниво на персонала, разположение на сградите и помещенията и др.

Функционирането на канали за неоторизиран достъп до информация задължително води до изтичане на информация, както и изчезването на нейния носител.

Ако говорим за изтичане на информация по вина на персонала, се използва терминът "разкриване на информация". Човек може да разкрива информация устно, писмено, като премахва информация с помощта на технически средства (копирни машини, скенери и др.), Използвайки жестове, изражения на лицето и условни сигнали. И да го прехвърлите лично, чрез посредници, чрез комуникационни канали и т.н.

Изтичането (разкриването) на информация се характеризира с две условия:

  • 1. Информацията отива директно до лицето, което се интересува от нея, нападателя;
  • 2. Информацията се предава на произволна трета страна.

В този случай трета страна се разбира като всяка трета страна, която е получила информация поради обстоятелства извън контрола на това лице или безотговорност на персонала, който няма право да притежава информация и, най-важното, това човек не се интересува от тази информация. Информация от трета страна обаче може лесно да премине към нападател. В този случай третата страна, поради обстоятелства, създадени от нападателя, действа като "попивател", за да прихване необходимата информация.

Прехвърлянето на информация на трета страна изглежда доста често явление и може да се нарече неволно, спонтанно, въпреки че фактът на разкриване на информация се извършва.

Неволното прехвърляне на информация към трета страна възниква в резултат на:

  • 1. Загуба или неправомерно унищожаване на документ на какъвто и да е носител, пакет от документи, файлове, поверителни записи;
  • 2. Пренебрегване или умишлено неспазване от страна на служителя на изискванията за защита на документираната информация;
  • 3. Прекалена приказливост на служителите в отсъствието на натрапник - с колеги от работата, роднини, приятели, други лица на места обща употреба: кафене, транспорт и др. (наскоро това стана забележимо с разпространението на мобилните комуникации);
  • 4. Работа с документирана информация с ограничен достъпорганизации с неупълномощени лица, неоторизирано прехвърляне на друг служител;
  • 5. Използване на информация с ограничен достъп в отворени документи, публикации, интервюта, лични бележки, дневници и др.;
  • 6. Липса на информация за секретност (конфиденциалност) върху документи, маркирани със съответните печати върху технически носители;
  • 7. Наличие в текстовете на отворени документи на прекомерна информация с ограничен достъп;
  • 8. Неразрешено копиране (сканиране) от служител на документи, включително електронни, за служебни или колекционерски цели.

За разлика от трета страна, нападателят или неговият съучастник целенасочено получават конкретна информация и умишлено, незаконно установяват контакт с източника на тази информация или трансформират каналите за нейното обективно разпространение в канали за нейното разкриване или изтичане.

Организационните канали за изтичане на информация се характеризират с голямо разнообразие от видове и се основават на установяването на различни, включително правни, взаимоотношения между нападателя и предприятието или служителите на предприятието за последващ неоторизиран достъп до информацията, която представлява интерес.

Основните видове организационни канали могат да бъдат:

  • 1. Нарушител е нает от предприятие, обикновено на техническа или спомагателна длъжност (оператор на компютър, спедитор, куриер, чистач, портиер, охранител, шофьор и др.);
  • 2. Участие в работата на предприятието като партньор, посредник, клиент, използване на различни измамни методи;
  • 3. Търсене от нападател на съучастник (инициативен помощник), работещ в организация, който става негов съучастник;
  • 4. Установяване от нападател на доверителна връзка със служител на организация (според общи интереси, до съвместно пиене и любовна връзка) или редовен посетител, служител на друга организация, който има информация, представляваща интерес за нападателя;
  • 5. Използване на комуникационните връзки на организацията - участие в преговори, срещи, изложби, презентации, кореспонденция, включително електронна, с организацията или конкретни нейни служители и др.;
  • 6. Използване на погрешни действия на персонала или умишлено провокиране на тези действия от нападател;
  • 7. Проникване на секретни или фиктивни документи в сградите на предприятието и помещенията, криминален, насилствен достъп до информация, тоест кражба на документи, дискети, твърди дискове(твърди дискове) или самите компютри, изнудване и склоняване към сътрудничество на отделни работници, подкупване и изнудване на работници, създаване на екстремни ситуации и др.;
  • 8. Получаване на необходимата информация от трето (случайно) лице.

Организационните канали се избират или формират от нападателя индивидуално в съответствие с неговите професионални умения, конкретна ситуация и е изключително трудно да се предвидят. Намирането на организационни канали изисква сериозно проучване и анализ.

Широките възможности за неразрешено получаване на информация с ограничен достъп създават техническа поддръжка на технологиите за управление на финансови документи на организацията. Всяка управленска и финансова дейност винаги е свързана с обсъждане на информация в офиси или чрез комуникационни линии и канали (провеждане на видео и конферентни разговори), правене на изчисления и анализ на ситуации на компютри, подготовка и дублиране на документи и др.

Технически канали за изтичане на информация възникват при използване на специални технически средства за индустриален шпионаж, които позволяват получаване на защитена информация без пряк контакт с персонала на организацията, документи, файлове и бази данни.

Техническият канал е физически път на изтичане на информация от източник или канал за обективно разпространение на информация до нападател. Каналът възниква, когато нападателят анализира физически полета и излъчвания, които се появяват по време на работа на компютър и друго офис оборудване, прихваща информация, която има звуков, визуален или друг вид показване. Основните технически канали са акустични, визуално-оптични, електромагнитни и др. Тези канали са предвидими, имат стандартен характер и се прекъсват. стандартни средствапротиводействие. Например, в съответствие с GOST RV 50600-93. „Защита на класифицираната информация от техническото разузнаване. Документна система. Общи разпоредби“.

Общо и професионално грамотно е творческото съчетаване на канали от двата вида в действията на нападателя, например установяване доверителна връзкасъс служители на организацията и прихващане на информация чрез технически канали с помощта на този служител.

Може да има много опции и комбинации от канали, така че рискът от загуба на информация винаги е доста висок. При ефективна системаЗа да защити информацията, нападателят унищожава отделни елементи на защита и формира канала, от който се нуждае, за да получи информация.

За да изпълни поставените задачи, нападателят определя не само каналите за неоторизиран достъп до информацията на организацията, но и набор от методи за получаване на тази информация.

За да се защити информацията на правилното ниво, е необходимо да се „познае врагът“ и методите, използвани за получаване на информация.

Правните методи са включени в съдържанието на понятията и „собствен интелект в бизнеса“, се отличават с правна сигурност и като правило определят възникването на интерес към организацията. В съответствие с това може да се наложи използването на канали за неоторизиран достъп до необходимата информация. В основата на „собственото разузнаване“ лежи усърдната аналитична работа на нападатели и конкуренти на специализирани експерти върху публикуваните и публично достъпни материали на организацията. В същото време дейностите и услугите на организацията, рекламни публикации, информация, получена в процеса на официални и неофициални разговори и преговори със служители на предприятието, материали от пресконференции, презентации на компанията и услугите, научни симпозиуми и семинари , информацията е получена от информационни мрежи, включително от интернет. Законните методи дават на нападателя по-голямата част от информацията, която го интересува, и ви позволяват да определите състава на липсващата информация, която ще бъде получена чрез незаконни методи, а някои вече не трябва да се получават във връзка с усърдния анализ на отворена информация .

Незаконните методи за получаване на ценна информация винаги са незаконни и се използват за достъп до защитена информация, която не може да бъде получена чрез законни методи. В основата на незаконното получаване на информация е търсенето от нападател на най-ефективните, при определени условия, незащитени организационни и технически канали за неоторизиран достъп до информация, които съществуват в организацията. Формиране на такива канали при тяхното отсъствие и изпълнение на план за практическото използване на тези канали.

Незаконните методи включват: кражба, умишлена измама, подслушване, фалшифициране на документи за самоличност, подкуп, подкуп, изнудване, инсцениране или организиране на екстремни ситуации, използване на различни криминални техники и др. В процеса на прилагане на незаконни методи често се формира таен канал за получаване на ценна финансова информация. Незаконните методи включват също: прихващане на информация, обективно разпространявана по технически канали, визуално наблюдение на сградите и помещенията на банката и персонала, анализ на обекти, съдържащи следи от защитена информация, анализ на архитектурните особености на защитените обекти, анализ на взетите хартиени отпадъци. изведени и изведени от предприятието.

По този начин може да възникне изтичане на информация с ограничен достъп:

  • 1. При наличие на интерес на организации, лица, конкуренти към конкретна информация;
  • 2. Когато съществува риск от заплаха, организирана от нападател или при случайни обстоятелства;
  • 3. Ако има условия, които позволяват на нападателя да извърши необходимите действия и да получи информация.

Тези условия могат да включват:

  • 1. Липса на системна аналитична и контролна работа за идентифициране и проучване на заплахите и каналите за изтичане на информация, степента на риск от нарушения на информационната сигурност на организацията;
  • 2. Неефективна, зле организирана система за информационна сигурност на фирмата или липса на такава;
  • 3. Непрофесионално организирана технология за управление на затворени (конфиденциални) финансови документи, включително електронни, и деловодство, базирано на документирана информация с ограничен достъп;
  • 4. Неорганизирано набиране и текучество на персонала, труден психологически климат в екипа;
  • 5. Липса на система за обучение на служителите по правилата за работа с документирана информация с ограничен достъп;
  • 6. Липса на контрол от ръководството на предприятието за спазване от страна на персонала на изискванията на нормативните документи за работа с документирана информация с ограничен достъп;
  • 7. Неконтролирани посещения в помещенията на организацията от неупълномощени лица.

Каналите за неоторизиран достъп и изтичане на информация могат да бъдат два вида: организационни и технически. Те се предоставят по законни и незаконни методи.

По този начин получаването на документи или информация с ограничен достъп може да бъде еднократно събитие или редовен процес, който се извършва за относително дълго време.

Следователно всяка информационни ресурсиорганизациите са много уязвима категория и ако някой нарушител се заинтересува от тях, опасността от изтичането им става съвсем реална.

Желателна е предварителна оценка от анализатори на подготвени за публикуване материали за компанията, изложбени брошури, рекламни публикации и др., участието им в презентации, изложения, събрания на акционерите, преговори, както и интервюта и тестове на кандидати за позиции. Последното е едно от основните и най-важни задължения на информационно-аналитичната служба, тъй като именно на този етап е възможно с известна степен на вероятност да се блокира един от основните организационни канали - допускането на нарушителя до работа в търговско дружество.

Днес повечето фирми използват многостепенни системиобработка на информация - компютри, съхранение в облака, корпоративни мрежиВсички тези системи не само предават данни, но са и среда за тяхното евентуално изтичане. Изтичането на класифицирана информация е процес на неконтролирано разкриване на ключови за компанията данни.

Търговска тайна е информация за организацията на дейността на предприятието, технологии за разработване на продукти, данни за паричните потоци, интелектуална собственост и друга информация, от която компанията получава финансови ползи.

Причина 1 - Персонал

Всеки служител в едно предприятие е потенциална заплаха за информационната сигурност. Често хората носят работа вкъщи - преместват работни файлове на своите флашки, прехвърлят ги по несигурни канали за връзка, обсъждат информация със служители на конкурентни компании.

Действията на персонала са умишлени и неумишлени. Неумишлените действия са резултат от непознаване на правилата за работа с търговска информация.

Рискът от изтичане на информация от персонала е винаги налице и не може да бъде напълно изключен. Службата за сигурност може да предприеме мерки, които ще ограничат взаимодействието на служителите с поверителна информация:

  • Разработване на правила за контрол на достъпа. Правилата са списък с ясни права и ограничения, които трябва да спазва всеки служител. Техният основен принцип е, че всеки служител взаимодейства само с данните, които са необходими за неговата работа. По този начин един обикновен мениджър няма да може да разбере технологията за разработка на продукта и други важни данни, които нападателят иска да знае.
  • Спазване на нормите за документиране на информация, която съдържа търговска тайна.
  • Бързо идентифициране на служители, които представляват заплаха от разкриване на данни.

Проучване на нивото на информационна сигурност в руски и чуждестранни компании, коетоSearchInform задържан2018 г. показа, че обикновените служители са виновни за 74% от инцидентите с киберсигурността. .

Как да идентифицираме служител, който разкрива данни на конкурент?

Контролът върху работата на персонала с секретни материали трябва да се извършва от упълномощен служител или отдел по сигурността. Тяхната задача е да наблюдават дейността на служителите през целия работен ден и своевременно да идентифицират всички случаи на изтичане на информация.

На практика можете да откриете лице, което издава търговска тайна, по следните признаци:

  • Служител се забави без предупреждение след работа на работното си място. В този случай има възможност той да се опитва да получи достъп до класифицирана информация в момент, когато наблизо няма контрольори.

Трябва да обърнете внимание на такъв служител и да видите дали целта му е да открие секретна информация. Специални системи за контрол на достъпа помагат да се контролира времето, прекарано от персонала на работното място. Необходимо е да се започне разследване само ако станат известни конкретни факти за изтичане на защитена информация.

  • Един служител запазва твърде много фирмени електронни документи на личния си компютър или смартфон.

Този тип изтичане може да бъде проследен в компании, които използват системи за защита файлова система. Същността на тяхната работа е да създадат общ сървър, който работи в една и съща корпоративна или Wi-Fi мрежа. При всяко отваряне, копиране и преместване на данни на сервизния компютър цялата информация за процесите се изпраща към сървъра. Така администраторът по сигурността може да идентифицира от кой компютър и колко секретна информация е прехвърлена.

  • Служителят ненужно копира хартиена документация, информацията в която е предназначена само за служебно ползване.

Съгласно стандартите за документиране всички физически папки и файлове с търговска тайна трябва да се съхраняват в защитената част на архива. Достъпът до документи е възможен само за упълномощени служители. Всички данни за получаването на документ със секретност трябва да бъдат документирани (с посочване на името на служителя и точния час на издаване на документа).

Ако секретен документ попадне в ръцете на безскрупулен служител, можете да проследите неоторизираното му копиране на скенер или копирна машина, който съхранява отчет за последните действия. Има и факс машини, достъпът до които е възможен само след правилното въвеждане на двойката потребителско име-парола.

  • Служителят редовно нарушава Общи изискваниясигурност при работа с търговски тайни.

Ако служителите рутинно се опитват да заобиколят системата за забрана, като разглеждат забранени ресурси или използват лична технология за обработка на чувствителни данни, е необходимо да се приложат допълнителни системипотребителски контрол. Например DLP системи. Тяхната задача е да следят цялата потребителска кореспонденция от търговска поща и други електронни пощенски кутии, които са регистрирани в системата. Също така защитният модул забранява инсталирането на софтуер на трети страни и всички действия на служителя на компютъра са видими за администратора по сигурността.

  • Установено е, че служител е в контакт със служители на конкурентни компании.

В големите компании служителите често общуват извън работно време. Така те получават повече информация един за друг и могат да научат за връзките на колега и служител на конкурентна организация. Възможни са и обикновени приятелски отношения между хората, но е по-добре да уведомите ръководството на компанията за това, за да избегнете ненужни подозрения.

Причина 2 - Проблеми с набирането на персонал

Чести смени на персонала, мащабни промени в организацията на работа на фирмата, по-ниски заплати, съкращения - всичко това е част от "текучеството" на кадри. Това явление често е причина за изтичане на класифицирана информация.

Кризата, липсата на средства за изплащане на заплати принуждават ръководството да влошава условията на труд на персонала. В резултат на това се увеличава недоволството на служителите, които могат да напуснат или просто да започнат да разпространяват класифицирана информация на конкурентите. Проблемът с текучеството на персонала е особено важен за ръководните позиции, тъй като всички ръководители трябва да имат достъп до секретни документи.

Заплахата от разпространение на тайни може да бъде понесена не само от вече напуснали служители, но и от настоящи служители, чието ниво на мотивация е понижено.

За да се предотврати проблемът, е необходимо да се създадат най-удобните условия за работа на служителите. В случай на сериозна криза се препоръчва да се събере персонал, за да се обсъдят възможните начини за излизане от трудна ситуация. Важно е да уведомявате служителите за всички промени в заплатите предварително, а не след изплащане на заплатата.

Понякога неблагоприятната атмосфера в екипа се създава от един служител.анализира кореспонденцията на служителите в електронната поща и месинджърите и съставя техните психологически портрети. Системата определя положителните и отрицателните аспекти на характера на човек, което ви позволява да вземате правилните управленски решения.

За да премахнете "отливката", е важно да следвате следните препоръки:

  • Създайте система за набиране на персонал. Всички водещи организации имат специален отдел, който се занимава с наемане, освобождаване и поддръжка на служители. Не трябва да търсите служител за свободно работно място възможно най-бързо. Добрият HR (специалист по набиране на персонал) е длъжен да изслуша няколко кандидати за позиция, да разпространи информация за свободното място във всички популярни интернет сайтове и да проведе финален конкурс, резултатите от който ще определят най-подходящия кандидат.
  • Внедряване на система за възнаграждение. За успех в работата, преизпълнение на плановете и сключване на изгодни договори служителите трябва да бъдат насърчавани. Пример за стимул е увеличение заплати, подобряване на условията на труд, израстване в кариерата.
  • Осигуряване на всички служители на възможности за професионално израстване и повишаване на квалификацията. Добри компаниивинаги изпращат своите служители на курсове за напреднали или купуват онлайн обучения за по-удобно обучение. Препоръчително е също да се организират обучения от водещи професионалисти в бранша.

Причина 3 – Командировки

Работният процес на компанията включва бизнес срещи, пътувания до други клонове на компанията, държави. Служители, които пътуват често в командировки, могат по невнимание да станат основен фактор за изтичането на класифицирана корпоративна информация.

По време на пътуване такъв служител винаги има със себе си личен или служебен лаптоп/смартфон, който обработва защитени документи. Оборудването може да бъде оставено на публично място, счупено или откраднато. Ако служител е следен или се среща с ръководители на конкурентна компания, изгубен лаптоп може да бъде основен източник на вътрешна информация.

За да се предотвратят подобни случаи, е важно да се използват системите за криптиране на твърдия диск на тези компютри, които се дават на служителите по време на бизнес срещи. Дори в резултат на кражба и неоторизиран достъп, информацията ще бъде надеждно защитена и ще бъде невъзможно да бъде хакната, без да знаете ключа.

Причина 4 - Сътрудничество с други компании

Повечето автоматизирани системи за сигурност са в състояние да ограничат достъпа до частна информация само в рамките на една сграда или едно предприятие (ако няколко клона използват общ сървър за съхранение на данни).

В процеса на съвместно изпълнение на проекта от няколко фирми службите за сигурност не могат напълно да следят как се осъществява достъпът до служебните тайни на всяко от предприятията.

Както и в предишния случай, използването на криптоконтейнери (системи за криптиране на твърдия диск) ще защити тайната информация от хакване.

Причина 5 - Използване на сложни ИТ инфраструктури

Големите корпорации използват цялостни системи за защита на частната информация. Автоматизираните системи включват множество отдели за сигурност и повече от петима системни администратори, чиято единствена работа е да пазят търговските тайни.

Сложността на системата е и риск от изтичане, тъй като едновременната работа на няколко души не е добре установена. Например, един администратор може да внедри или изтрие правила за контрол на достъпа, а друг може да забрави да въведе данни за правата за достъп до сървърите.

При използване на сложни системи за информационна сигурност е важно правилно да се разпределят всички отговорности и да се контролира навременното им изпълнение. В противен случай създадената система може да навреди на компанията.

Можете да ограничите достъпа на персонала по сигурността до определени отчети и операции в системата. По-безопасно е да поверите максималния брой правомощия на ръководителя на службата за информационна сигурност.

Причина 6 - Повреди на оборудването

Грешки в софтуера

Всякакви софтуерни повреди се случват през цялото време. По време на уязвимостта защитените файлове са изложени на риск да бъдат прихванати от хакер. Важно е своевременно да се открият всички проблеми в работата на инсталираните софтуерни и хардуерни компоненти. Администраторът по сигурността отговаря за функционалността и взаимодействието на всички модули за защита.

В резултат на повреда в базата данни се губи значително количество важна документация. Възстановяването на твърдия диск е трудна задача, което не гарантира връщане на изгубена информация.

Хардуерни повреди на сървъра

По-безопасно е да съхранявате цялата информация с помощта на облачни изчисления. Облачните платформи увеличават скоростта на обработка на информацията. С тяхна помощ всеки служител ще има достъп до желания файл от всяко устройство. Използва се системата за криптиране отдалечен сървър, така че няма нужда да защитавате каналите за предаване.

Сривове в сървърите на доставчика на услуги могат да възникнат поради природни бедствия или поради масивни хакерски атаки. По правило собствениците на облачни платформи винаги съхраняват архивирани резервни копия на съдържанието на потребителските акаунти, така че грешките се коригират бързо, без да се губят важни документи.

Повреда на технически средства за защита

За да се запазят търговските тайни, се препоръчва не само да се защитават Операционна системаи джаджи, но и целия периметър на офис помещенията, както и зоната за контрол на уличните комуникации. За тези цели се използват тапи за прозорци, архитектурни уплътнения (за предотвратяване на подслушване), екраниращи и шумови устройства (за предотвратяване на прихващане на радиовълни) и други джаджи.

Поради повреда на едно от тези устройства възниква канал за изтичане на информация, който става достъпен за нападател за прихващане на секретни данни.

В случай на повреда на компютри и друго оборудване за обработка на данни те трябва да бъдат ремонтирани в център за услуги. Изнасянето на притурката извън помещенията и прехвърлянето й на външен човек (дори ако той не се интересува от получаване на официални тайни) е възможна причинатечове. Отделът за сигурност на компанията не може да контролира джаджи, докато са извън компанията.

Причина 7 - Теч през технически канали за предаване

Каналът за изтичане на данни е физическа среда, в която разпространението на секретна информация не се контролира. Във всяко предприятие, което използва компютри, сървърни стелажи, мрежи, има канали за изтичане. С тяхна помощ нападателят може да получи достъп до търговски тайни.

Съществуват следните канали за изтичане:

  • реч. Конкурентите често използват подслушване и други отметки, за да откраднат тайни.
  • Виброакустичен. Този път на изтичане възниква, когато звукът се сблъска с архитектурни конструкции (стени, подове, прозорци). Вибрационните вълни могат да бъдат преброени и преведени в говорен текст. С помощта на насочени микрофони на разстояние до 200 метра от помещенията нападателят може да прочете разговор, който съдържа служебна информация.
  • Електромагнитна. В резултат на работата на всички технически средства възниква магнитно поле. Сигналите се предават между хардуерни елементи, които могат да се считат за специално оборудване на големи разстояния и получават секретни данни.
  • Визуално. Пример за появата на визуален канал за кражба е провеждането на срещи и конференции с отворени прозорци. От съседна сграда нападателят може лесно да види всичко, което произвежда. Има и възможни опции за използване на видео отметки, които предават картина на случващото се на конкурентите.
  • Термовизионна камера. С помощта на такова устройство можете да сканирате всички стени и части от интериора за наличие на вградени устройства (бъгове, видеокамери).
  • Устройства, които заглушават сигнала до радиочестоти.
  • Средства за защита на архитектурни конструкции - уплътнения за прозорци, врати, подове и тавани. Те изолират звука и правят невъзможно разчитането на вибрационни вълни от повърхността на сградата.
  • Екраниращи и шумопотискащи устройства. Те се използват за защита на канала за електромагнитно изтичане.

Също така е необходимо да се заземят всички комуникации, които излизат извън помещенията и контролираната зона (тръби, кабели, комуникационни линии).

Как да сведем до минимум риска от изтичане?

Има няколко ефективни начини, което ще помогне за намаляване на риска от изтичане и разкриване на информация. Едно предприятие може да използва всички методи за защита или само няколко от тях, тъй като системата за сигурност трябва да бъде рентабилна. Загубите от загуба на класифицирана информация не могат да бъдат по-малки от разходите за внедряване и поддържане на система за сигурност.

Шифроване

Шифроването е прост и ефективен метод за защита на търговски тайни. Съвременните алгоритми за криптиране използват световни стандарти в областта на криптографията (AES шифри, GOST), двупосочен обмен на ключове (използвайки го, хакерът няма да може да разбие шифъра дори след като получи достъп до предавателния канал), елиптични криви до генерира защита. Този подход прави кракването на криптираното съобщение невъзможно за стандартни компютри.

Предимства от използването на криптиране за предотвратяване на изтичане на търговска информация:

  • Лекота на използване. Криптирането се осъществява със специален софтуер. Програмата трябва да бъде инсталирана на всички компютри и мобилни устройства, в които циркулира класифицирана информация. Работата на приложението се конфигурира от системния администратор или администратора по сигурността. По този начин, обикновен потребител AC не трябва да се учи как да използва защитната система. Всички файлове се криптират и декриптират автоматично в рамките на корпоративната мрежа.
  • Ако е необходимо да се прехвърлят важни електронни документи извън търговската мрежа, те ще се съхраняват на флаш носители, облачни медии или в клиентска поща изключително в криптирана форма. Недостатъкът е, че без специален софтуер служителят няма да може да види съдържанието на файла.
  • Висока степен на надеждност. С използването на мощни изчислителни криптографски алгоритми е трудно за нападателя да прихване тайни съобщения или фирмен трафик, а дешифрирането без познаване на публичния и частния ключ е невъзможно.

Имайте предвид, че криптирането не е единственият начин за защита на тайна от всички възможни атаки. Служителите могат лесно да четат съдържанието на електронните документи в рамките на търговска мрежа, така че рискът от неразрешено разкриване на трети страни остава. Използването на криптография е неразделна част от функционалността на всеки интегрирана системасигурност.

Контрол на персонала

Ако техническите средства са лесни за контрол, тогава персоналът е един от най-опасните източници на изтичане. Човешкият фактор винаги присъства и дори служителите по сигурността не винаги могат да определят от кой служител може да дойде заплаха.

По правило търсенето на нарушител сред персонала се извършва още когато станат известни първите случаи на прехвърляне на данни към конкуренти. Администраторите по сигурността проверяват възможността за прихващане на информация чрез техническите канали на изтичане и ако всички канали са надеждно защитени, подозрението пада върху служителите.

Дейностите на служителите на организацията се контролират чрез системи за проследяване на времето. Това е сложен хардуер и софтуер, който документира точния час на пристигане на работа, час на напускане, дейностите на персонала на компютъра, записва кореспонденцията на корпоративната поща, провежда видеонаблюдение и предава всички тези данни на ръководството на компанията или ръководителя на охраната отдел. Освен това цялата получена информация се анализира и се разкрива броят на служителите, които биха могли да разпространяват търговски тайни.

Норми за документиране и предаване на търговска тайна

Защитете не само електронни документи, но и цялата печатна документация, която съдържа класифицирана информация. Съгласно Закона за съхраняване и обработване на изявления, съдържащи търговска тайна, трябва да са изпълнени следните изисквания:

  • Съхранявайте всички документи с търговска тайна изключително в отделни закрити помещения, които се охраняват денонощно със системи за видеонаблюдение или охрана.
  • Достъп до служебна тайна имат само служители, които се нуждаят от това по време на работа.
  • В регистрационния дневник се прави запис за изтеглянето на документ от архива. Посочени са точната дата, печатът на документа и инициалите на лицето, получило копието от преписката. Подобни действия се извършват и при връщане на обекта.
  • Документ, който съдържа търговска тайна, не може да бъде изнесен от офиса без уведомяване на началника на отдела за сигурност за това действие.
  • За пренос на секретни документи между клоновете на предприятието се използва куриерска поща - сигурен куриерски пренос на документи от особено значение.

Терминът "изтичане на поверителна информация" може би не е най-благозвучният, но отразява същността на явлението по-обемно от други термини и освен това отдавна е залегнал в научната литература и нормативните документи. Изтичането на поверителна информация е незаконно, т.е. неразрешено освобождаване на такава информация извън защитената зона на нейното действие или установения кръг от лица, които имат право да работят с нея, ако това излизане е довело до получаване на информация (запознаване с него) от лица, които нямат правомощен достъп до него. Изтичането на поверителна информация означава не само нейното получаване от лица, които не работят в предприятието, но и неоторизиран достъп до поверителна информация от лица на това предприятие също води до изтичане.

Загубата и изтичането на поверителна документирана информация се дължи на уязвимостта на информацията. Уязвимостта на информацията трябва да се разбира като неспособността на информацията да се съпротивлява самостоятелно на дестабилизиращи влияния, т.е. такива влияния, които нарушават нейния установен статус. Нарушаването на статуса на всяка документирана информация се състои в нарушаване на нейната физическа безопасност (като цяло или с този собственик изцяло или частично), логическа структура и съдържание, достъпност за оторизирани потребители. Нарушаването на статута на поверителна документирана информация допълнително включва нарушаване на нейната поверителност (близост до неупълномощени лица).

Уязвимостта на документираната информация е събирателно понятие. Тя изобщо не съществува, а се проявява под различни форми. Такива форми, изразяващи резултатите от дестабилизиращ ефект върху информацията, включват (съществуващите варианти на имената на формулярите са посочени в скоби):

    кражба на носител на информация или изобразена в него информация (кражба);

    загуба на носител на информация (загуба);

    нерегламентирано унищожаване на носителя на информация или изложената в него информация (унищожаване);

    изкривяване на информация (неоторизирана промяна, неоторизирана модификация, фалшификация, фалшификация);

    блокиране на информация;

    разкриване на информация (разпространение, разкриване).

Терминът "унищожаване" се използва главно по отношение на информация на магнитни носители.

Съществуващите варианти на имена: модификация, фалшификация, фалшификация не са напълно адекватни на термина "изкривяване", имат нюанси, но същността им е една и съща - неразрешена частична или пълна промяна в състава на оригиналната информация.

Блокирането на информация в този контекст означава блокиране на достъпа до нея от оторизирани потребители, а не от нападатели.

Разкриването на информация е форма на проявление на уязвимостта само на поверителна информация.

Една или друга форма на уязвимост на документирана информация може да се реализира в резултат на умишлено или случайно дестабилизиращо въздействие по различни начини върху носителя на информация или върху самата информация от източници на влияние. Такива източници могат да бъдат хора, технически средства за обработка и предаване на информация, средства за комуникация, природни бедствия и др. Начини за дестабилизиращо въздействие върху информацията са копиране (фотографиране), записване, прехвърляне, изяждане, заразяване на програми за обработка на информация с вирус, нарушаване на технологията за обработка и съхранение на информация, неработоспособност (или повреда) и нарушаване на режима на работа на технически средства за обработка и предаване на информация, физическо въздействие върху информация и др.

Прилагането на форми на проявление на уязвимостта на документирана информация води или може да доведе до два вида уязвимост - загуба или изтичане на информация.

Кражбата и загубата на информационни носители, неразрешеното унищожаване на информационни носители или само информацията, изобразена в тях, изкривяването и блокирането на информация водят до загуба на документирана информация. Загубата може да бъде пълна или частична, безвъзвратна или временна (когато информацията е блокирана), но при всички случаи причинява щети на собственика на информацията.

Изтичането на поверителна документирана информация води до нейното разкриване. В литературата и дори в нормативните документи терминът "изтичане на поверителна информация" често се заменя или идентифицира с термините: "разкриване на поверителна информация", "разпространение на поверителна информация". Този подход не е законен. Разкриването или разпространението на поверителна информация означава неразрешеното й съобщаване на потребители, които нямат право на достъп до нея. В същото време такова привеждане трябва да бъде извършено от някого, да идва от някого. Изтичане възниква при разкриване на поверителна информация (неоторизирано разпространение), но не се ограничава до него. Изтичане може да възникне и в резултат на загуба на носителя на поверителна документирана информация, както и кражба на носителя на информация или информацията, показана в него, докато носителят се съхранява от неговия собственик (собственик). „Може да се случи“ не означава, че ще се случи. Изгубената медия може да попадне в грешни ръце или може би да бъде „прибрана“ от камион за боклук и унищожена по начина, установен за боклука. В последния случай няма изтичане на поверителна информация. Кражбата на поверителна документирана информация също не винаги е свързана с получаването й от лица, които нямат достъп до нея. Има много случаи, когато кражбата на носители на поверителна информация е извършена от колеги на работа от лица, допуснати до тази информация, с цел „получаване“ и причиняване на вреда на колега. Такива носители, като правило, са били унищожени от лицата, които са ги отвлекли. Но във всеки случай загубата и кражбата на поверителна информация, ако не водят до нейното изтичане, винаги създават заплаха от изтичане. Следователно може да се каже, че разкриването на поверителна информация води до нейното изтичане, а кражбата и загубата могат да доведат до това. Трудността се състои във факта, че често е невъзможно да се определи, първо, самият факт на разкриване или кражба на поверителна информация, докато носителят на информация се съхранява от неговия собственик (собственик), и второ, дали информацията е получена в резултат на неговата кражба или загуба от неупълномощени лица.

Михаил Башликов,Ръководител "Информационна сигурност" в КРОК

На съвременния етап от развитието на обществото информацията е същият актив на компанията, както нейните продукти и услуги, технологии и процеси, финансови и трудови ресурси. В много компании повечето информация се съхранява и обработва по електронен път. Разбира се, това значително увеличава удобството на работа и скоростта на взаимодействие, а също така ви позволява да автоматизирате бизнес процеси и т.н. Въпреки това, рисковете, свързани с нарушаване на установения статус на информацията (конфиденциалност, цялост, наличност), нарастват пропорционално на ползата.

ПРЕДОТВРАТЯВАНЕИзтичането на информация по същество е осигуряването на едно от нейните неразделни свойства - поверителността. Разкриването на поверителна информация води до преки материални загуби, загуба на интелектуална собственост, намаляване на репутацията на организацията и нивото на доверие на клиенти и партньори. Освен това се увеличава рискът от финансова отговорност на компанията за нарушаване на правните разпоредби, уреждащи обработката на поверителни данни. В повечето случаи е невъзможно да се предотврати изтичането и да се намалят рисковете от нарушаване на поверителността само с технически средства или само с организационни методи - необходим е интегриран подход. Всеки собственик на информация трябва да може да отговори на следните въпроси: къде се съхраняват поверителни данни, кой има достъп до тях, от кого и как се използват, къде се преместват?

Подходи при избора на решения и технологии за защита

Най-добрият технически вариант за предотвратяване на изтичане на данни е използването на системи от клас DLP (Data Loss/Leakage Prevention). Те контролират всички най-вероятни канали за изтичане ( електронна поща, интернет, сменяеми носители, печат, незабавни съобщения (IM) и др.), позволяват информацията да бъде идентифицирана от най-много по модерни начини, което осигурява най-малък брой фалшиви положителни резултати.

Също така, системите от клас IRM (Information Right Management) се използват за гарантиране на поверителността на информацията. В този случай защитата се извършва на ниво съдържание, тоест самата информация е защитена, например в имейл или документ, и става достъпна само за онези служители, на които е разрешен достъп от политиката за сигурност.

В допълнение към изброените има точкови решения за защита от течове (например само контрол сменяеми носителиили само мобилни устройства). Те могат да се оправдаят, ако фирмата има остър проблем с един или два конкретни канала на теч. Тези решения, като правило, не анализират самата информация, защитата е само на ниво контрол на достъпа до определени устройства и портове, което не е толкова удобно и гъвкаво. И в бъдеще, ако има нужда от цялостна защита от течове, разходите, свързани с интегрирането на вече внедрени решения за наблюдение на отделни канали, ще изненадат неприятно.

Не забравяйте обаче за други методи, използвани от вътрешните лица за разкриване на поверителна информация, като фотографиране на екрана на монитора, копиране на хартия и т.н. DLP, IRM и други технически средства са безсилни тук, но организационните мерки идват на помощ - обучение на служителите , създаване Корпоративна култураинформационна сигурност и др.

Системи от клас DLP

Нека разгледаме по-отблизо DLP системите. Концепцията за DLP (Data Loss/Leakage Prevention) се появи отдавна и характеризира системи от този клас. Първоначално това е маркетингово име, което е измислено от производителите на такива системи. Следователно има известно объркване в терминологията: например системата за криптиране на твърдия диск също осигурява поверителността на съхранената информация, тоест предотвратява изтичането на тази информация, но никой не нарича системи за криптиране DLP системи. Или, например, ако пощенският сървър просто знае как да филтрира изходящите съобщения и в зависимост от наличието на ключови думи в тях реши да изпрати писмото навън, може ли такова решение да се нарече DLP система? Мисля че не.

Модерната класова DLP система е техническо решение, което в съчетание с организационни методи (регламенти, насоки, политики, докладване, обучение на служители) осигурява цялостна защита срещу изтичане на информация. Системата има следните основни характеристики:

  • контролира почти всички технически канали на изтичане от информационна система;
  • има възможност за търсене на информация в информационната система (файлово хранилище, бази данни, системи за управление на документи и др.);
  • има единен интерфейс за управление с възможности за ролев контрол на достъпа;
  • може да реагира на възникващи инциденти в реално време и да прилага автоматизирани правила (блокиране, преместване в карантина, уведомяване на служител по сигурността на информацията и др.);
  • разполага с мощни и гъвкави инструменти за изграждане и докладване на възникващи инциденти;
  • може да разпознава информация по няколко начина (ключови думи, пръстови отпечатъци, типове файлове и др.).

На този моментНа руския пазар има достатъчен брой производители на DLP системи, пазарът е сравнително млад и въпреки кризата продължава да расте. При изграждането на решение за защита от изтичане на информация използваме водещи продукти - Symantec, Websense, RSA, които са се доказали добре и имат богат опит в инсталации по целия свят. Тези производители имат ясен план за развитие на продукта, разбират нуждите и спецификата на пазара. Изборът на продукт на етапа на проектиране зависи преди всичко от нуждите на клиента и характеристиките на съществуващата му инфраструктура.

Внедряване на DLP системата. Опит и подход на КРОК

Изграждането на система за предотвратяване на течове е сложен проект, в който могат да участват както технически специалисти и одитори, така и представители на бизнес звената на клиента. Като цяло етапите на проекта могат да бъдат разделени на два компонента: организационна част и техническа част.

Организационната част включва следните основни етапи:

  • одит на текущото състояние на информационната система и информационни потоци, вероятни канали за изтичане;
  • дефиниране и класифициране на информационни активи;
  • открояване на най-критичните от тях по отношение на конфиденциалността (търговска тайна, лични данни, интелектуална собственост и др.), определяне на ролята и мястото на тези активи в бизнес процесите на компанията, както и възможните последици от тяхното разкриване;
  • разработване на политики за обработка на защитени информационни активи;
  • разработване на методи за реакция при инциденти;
  • разработване на програма за обучение на служители в технологиите за работа със системата и правилата за работа с поверителна информация.

Основните етапи на техническата част:

  • избор на продукт, на базата на който ще се реализира решението;
  • проектиране на системи, разработване на ръководства, инструкции и наредби;
  • внедряване на системата, интеграция със съществуващата ИТ инфраструктура;
  • прилагане на разработените правила и политики.

Въз основа на опита на КРОК в внедряването на DLP системи, мога да отбележа, че успехът на един проект и ефективната възвращаемост от внедряването на системата до голяма степен зависят от следните фактори:

  • интересът на двете страни в качествен резултат, постоянно взаимодействие и съгласуваност на работата на екипа на проекта с представители на клиента;
  • поетапно внедряване на системата, като се започне от работа в пасивен режим (само одит на инциденти) с по-нататъшен преход към блокиране на забранени действия (този подход няма да позволи драстично нарушаване на съществуващите обичайни процеси на обработка на информация, дори ако те са неправилни);
  • опит на екипа на проекта в внедряването на инфраструктурни решения ( корпоративна поща, достъп до Интернет и др.), без които интегрирането на DLP системата е просто невъзможно;
  • опит в одит на информационна система, разработване на съпътстваща и отчетна документация;
  • опит в ефективно обучение на служители, работещи със системата, както и обучение на потребители за работа с поверителна информация.

В заключение бих искал да добавя, че въвеждането на DLP система само по себе си не е панацея и незабавна защита срещу всички вътрешни заплахи, свързани с нарушаване на поверителността. Настоящата система дава възможност да се елиминират почти всички възможности за случайно изтичане на информация (например информацията се намира в свободен достъпна файлов сървър, служителят не знаеше, че информацията е поверителна и се опита да я изпрати на приятел). И във връзка с такива методи за защита като криптиране на информация, контрол на достъпа, одит и мониторинг на събития за информационна сигурност, организационни и правни методи, това значително ще усложни умишлената кражба на поверителна информация.

Изходната информация винаги се разпространява във външната среда. Каналите за разпространение на информация са обективни, активни и включват: делови, управленски, търговски, научни, комуникативни регламентирани комуникации; информационни мрежи; естествени технически канали.

Каналът за разпространение на информация е начин за преместване на ценна информация от един източник към друг в разрешен (разрешен) режим или поради обективни закони или поради обективни закони (83, стр. 48).

Терминът "изтичане на поверителна информация" може би не е най-благозвучният, но той отразява същността на явлението по-обемно от други термини. Той отдавна е утвърден в научната литература, нормативни документи (99, стр.11). Изтичането на поверителна информация представлява противозаконно, т.е. неразрешено освобождаване на такава информация извън защитената зона на нейното действие или установения кръг от лица, имащи право да работят с нея, ако това излизане е довело до получаване на информация (запознаване с нея) от лица, които нямат разрешен достъп до нея. Изтичането на поверителна информация означава не само нейното получаване от лица, които не работят в предприятието, неоторизиран достъп до поверителна информация от лица на това предприятие също води до изтичане (104, стр. 75).

Загубата и изтичането на поверителна документирана информация се дължи на уязвимостта на информацията. Уязвимостта на информацията трябва да се разбира като неспособността на информацията самостоятелно да устои на дестабилизиращи влияния, т.е. такива влияния, които нарушават установения му статут (94, с. 89). Нарушаването на статуса на всяка документирана информация се състои в нарушаване на нейната физическа безопасност (като цяло или с този собственик изцяло или частично), логическа структура и съдържание, достъпност за оторизирани потребители. Нарушаването на статута на поверителна документирана информация допълнително включва нарушаване на нейната поверителност (близост до неупълномощени лица). Уязвимостта на документираната информация е събирателно понятие. Тя изобщо не съществува, а се проявява под различни форми. Те включват: кражба на носител на информация или изобразена в него информация (кражба); загуба на носител на информация (загуба); неоторизирано унищожаване на носителя на информация или информацията, показана в него (унищожаване, изкривяване на информация (неоторизирана промяна, неоторизирана модификация, подправяне, фалшификация); блокиране на информация; разкриване на информация (разпространение, разкриване).

Терминът "унищожаване" се използва главно по отношение на информация на магнитни носители. Съществуващите варианти на имена: модификация, фалшификация, фалшификация не са напълно адекватни на термина "изкривяване", имат нюанси, но същността им е една и съща - неразрешена частична или пълна промяна в състава на оригиналната информация (36, с. 59).

Блокирането на информация тук означава блокиране на достъпа до нея от законни потребители, а не от нападатели.

Разкриването на информация е форма на проявление на уязвимостта само на поверителна информация.

Една или друга форма на уязвимост на документирана информация може да се реализира в резултат на умишлено или случайно дестабилизиращо въздействие по различни начини върху носителя на информация или върху самата информация от източници на влияние. Такива източници могат да бъдат хора, технически средства за обработка и предаване на информация, средства за комуникация, природни бедствия и др. Начини за дестабилизиращо въздействие върху информацията са копиране (фотографиране), записване, прехвърляне, изяждане, заразяване на програми за обработка на информация с вирус, нарушаване на технологията за обработка и съхранение на информация, неработоспособност (или повреда) и нарушаване на режима на работа на технически средства за обработка и предаване на информация, физическо въздействие върху информация и др.

Уязвимостта на документирана информация води или може да доведе до загуба или изтичане на информация. (97, стр.12).

Кражбата и загубата на информационни носители, неразрешеното унищожаване на информационни носители или само информацията, изобразена в тях, изкривяването и блокирането на информация водят до загуба на документирана информация. Загубата може да бъде пълна или частична, безвъзвратна или временна (когато информацията е блокирана), но при всички случаи причинява щети на собственика на информацията.

Изтичането на поверителна документирана информация води до нейното разкриване. Както отбелязват някои автори (77, с. 94; 94, с. 12), в литературата и дори в нормативните документи терминът "изтичане на поверителна информация" често се заменя или идентифицира с термините: "разкриване на поверителна информация" , „разпространение на поверителна информация“. Подобен подход от гледна точка на експертите е незаконен. Разкриването или разпространението на поверителна информация означава неразрешеното й съобщаване на потребители, които нямат право на достъп до нея. В същото време такова привеждане трябва да бъде извършено от някого, да идва от някого. Изтичане възниква при разкриване на поверителна информация (неоторизирано разпространение), но не се ограничава до него. Изтичане може да възникне и в резултат на загуба на носителя на поверителна документирана информация, както и кражба на носителя на информация или информацията, показана в него, докато носителят се съхранява от неговия собственик (собственик). Това не означава какво ще се случи. Загубеният носител може да попадне в неподходящи ръце или да бъде "грабнат" от боклукчийска кола и унищожен по начина, установен за боклука. В последния случай няма изтичане на поверителна информация. Кражбата на поверителна документирана информация също не винаги е свързана с получаването й от лица, които нямат достъп до нея. Има много примери, когато кражбата на носители на поверителна информация е била извършена от колеги на работа от лица, допуснати до тази информация, с цел „да се намесят“, причинявайки вреда на колега. Такива носители обикновено са унищожени от хората, които са ги отвлекли. Но във всеки случай загубата и кражбата на поверителна информация, ако не водят до нейното изтичане, винаги създават заплаха от изтичане. Следователно може да се каже, че разкриването на поверителна информация води до нейното изтичане, а кражбата и загубата могат да доведат до това. Трудността се състои във факта, че често е невъзможно да се раздели, първо, самият факт на разкриване или кражба на поверителна информация, докато носителят на информация се съхранява от неговия собственик (собственик), и второ, дали информацията е получена в резултат на неговата кражба или загуба от неупълномощени лица.

Собственикът на търговска тайна е физическо или юридическо лице, което законно притежава информация, представляваща търговска тайна, и съответните права в пълен размер (91, стр. 123).

Информацията, представляваща търговска тайна, не съществува сама по себе си. Той се показва в различни медии, които могат да го съхраняват, натрупват и предават. Те също използват информация. (8; 91, стр. 123)

Информационен носител - индивид или материален обект, включително физическо поле, в което информацията се показва под формата на символи, изображения, сигнали, технически решения и процеси (8; 68, стр. 37).

От тази дефиниция следва, първо, че материалните обекти са не само това, което може да се види или пипне, но и физическите полета, както и човешкият мозък, и второ, че информацията в медиите се показва не само чрез символи, т.е. букви, цифри, знаци, но и изображения под формата на чертежи, чертежи, диаграми, други емблематични модели, сигнали във физически полета, технически решения в продуктите, технически процеси в технологията на производство на продукти (39, с. 65).

Видовете материални обекти като носители на информация са различни. Те могат да бъдат магнитни ленти, магнитни и лазерни дискове, фото, филми, видео и аудио филми, различни видове промишлени продукти, технологични процеси и др. Но най-разпространеният вид са хартиените носители (46, с. 11). Информацията в тях се записва по ръкописен, машинописен, електронен, типографски начини под формата на текст, рисунка, диаграма, рисунка, формула, графика, карта и др. В тези медии информацията се показва под формата на символи и изображения. Такава информация от Федералния закон „За информацията ...“ (8) се класифицира като документирана информация и представлява различни видове документи.

Напоследък бяха направени значителни корекции във формите и средствата за получаване на поверителна информация чрез неофициални средства. Разбира се, това се отнася най-вече за въздействието върху човека като носител на поверителна информация.

Лицето като обект на въздействие е по-податливо на неформални въздействия, отколкото технически средства и други носители на поверителна информация, поради известна правна несигурност в настоящия момент, индивидуални човешки слабости и житейски обстоятелства (64, с. 82).

Такова неформално влияние като правило има скрит, незаконен характер и може да се извършва както индивидуално, така и от група лица.

За лице, което е носител на поверителна информация, са възможни следните видове канали за изтичане на информация: гласов канал, физически канал и технически канал.

Канал за изтичане на реч - информацията се предава от собственика на поверителна информация чрез думи лично до обекта, който се интересува от получаването на тази информация (29).

Физически канал за изтичане - информацията се предава от собственика на поверителна информация (носител) чрез хартиени, електронни, магнитни (криптирани или отворени) или други средства до обект, който се интересува от получаването на тази информация (36, стр. 62).

Канал за техническо изтичане - информацията се предава чрез технически средства (29).

Формите на въздействие върху лице, което е носител на защитена информация, могат да бъдат открити и скрити (33).

Открито въздействие върху собственика (носителя) на поверителна информация за получаване от заинтересован обект предполага пряк контакт (101, стр. 256).

Скритото въздействие върху собственика (носителя) на поверителна информация за получаването й от заинтересования обект се осъществява косвено (косвено) (101, с. 256).

Средствата за неформално въздействие на притежателя (носителя) на поверителна информация за получаване на определена информация от него чрез отворен речев канал са - лице или група хора, които взаимодействат чрез: обещания за нещо, молби, предложения (107, с. 12).

В резултат на това собственикът (носителят) на поверителна информация е принуден да промени поведението си, служебните си задължения и да прехвърли необходимата информация (91, стр. 239).

Скрито въздействие чрез речевия канал върху собственика (носителя) на поверителна информация се осъществява чрез непряка принуда - изнудване чрез трето лице, неволно или умишлено подслушване и др.

Споменатите средства за въздействие в крайна сметка приучват притежателя (носителя) на поверителна информация към неговата търпимост (толерантност) към оказваните върху него въздействия (85, с. 220).

Формите на влияние върху собственика (носителя) на поверителна информация чрез физически канал за изтичане също могат да бъдат открити и скрити.

Откритото въздействие се извършва чрез насилствено (физическо) сплашване (побой) или насилствена смърт, след получаване (побои) или насилствена смърт, след получаване на информация (95, с.78).

Тайните действия са по-фини и обширни по отношение на приложението на средствата. Това може да се представи като следната структура на въздействие (95, стр. 79). Заинтересован обект - интересите и нуждите на носителя на поверителна информация.

Следователно заинтересованият обект влияе скрито (косвено) върху интересите и нуждите на лицето, което притежава поверителна информация.

Такова скрито въздействие може да се основава на: страх, изнудване, манипулиране на факти, подкуп, подкуп, интимност, корупция, убеждаване, предоставяне на услуги, уверение за бъдещето на лицето, което е носител на поверителна информация. (94, стр.87)

Формата на въздействие върху собственика (носителя) на поверителна информация чрез технически канали също може да бъде открита и скрита.

Отворени (директни) средства - факс, телефон (включително мобилни системи), интернет, радиокомуникации, телекомуникации, средства за масово осведомяване.

Скритите средства включват: прослушване с помощта на технически средства, гледане от екрана на дисплея и други средства за изобразяването му, нерегламентиран достъп до компютър и софтуерно-хардуер.

Всички разглеждани средства за въздействие, независимо от техните форми, имат неформално въздействие върху лицето, което е носител на поверителна информация, и са свързани с незаконни и престъпни методи за получаване на поверителна информация (72).

Възможността за манипулиране на индивидуалните характеристики на собственика (носителя) на поверителна информация с неговите социални нужди, за да я получи, трябва да се вземе предвид при поставянето, подбора на персонала и провеждането на кадрова политика при организиране на работа с поверителна информация.

Винаги трябва да се помни, че фактът на документиране на информация (отнася се за всеки материален носител) увеличава риска от изтичане на информация. Материалният носител винаги е по-лесен за кражба и има висока степен на това, че необходимата информация не е изкривена, както е при устното разкриване на информация.

Заплахите за безопасността, целостта и тайната на поверителността) на информацията с ограничен достъп практически се реализират чрез риска от формиране на канали за неразрешено получаване (извличане) на ценна информация и документи от нападател. Тези канали са набор от незащитени или слабо защитени от организацията направления за възможно изтичане на информация, които нападателят използва за получаване на необходимата информация, умишлен незаконен достъп до защитена и охранявана информация.

Всяко конкретно предприятие има свой собствен набор от канали за неоторизиран достъп до информация; в този случай идеални фирми не съществуват.

Това зависи от много фактори: обема на защитената и пазена информация; видове защитена и охранявана информация (представляваща държавна тайна или друга тайна - служебна, търговска, банкова и др.); професионално ниво на персонала, разположение на сградите и помещенията и др.

Функционирането на канали за неоторизиран достъп до информация задължително води до изтичане на информация, както и изчезването на нейния носител.

Когато става въпрос за изтичане на информация по вина на персонала, се използва терминът "разкриване на информация". Човек може да разкрива информация устно, писмено, като премахва информация с помощта на технически средства (копирни машини, скенери и др.), Използвайки жестове, изражения на лицето и условни сигнали. И да го прехвърлите лично, чрез посредници, чрез комуникационни канали и т.н. (56, стр. 458).

Изтичането (разкриването) на информация се характеризира с две условия:

1. Информацията отива директно до лицето, което се интересува от нея, нападателя;

2. Информацията се предава на произволна трета страна.

В този случай под трето лице се разбира всяко трето лице, което е получило информация поради обстоятелства извън контрола на това лице или безотговорност на персонала, който няма право да притежава информация, и най-важното, този човек не се интересува от тази информация (37, стр. 5). Информация от трета страна обаче може лесно да премине към нападател. В този случай третата страна, поради обстоятелства, създадени от нападателя, действа като "попивател", за да прихване необходимата информация.

Прехвърлянето на информация на трета страна изглежда доста често явление и може да се нарече неволно, спонтанно, въпреки че фактът на разкриване на информация се извършва.

Неволното прехвърляне на информация към трета страна възниква в резултат на:

1. Загуба или неправомерно унищожаване на документ на какъвто и да е носител, пакет от документи, файлове, поверителни записи;

2. Пренебрегване или умишлено неспазване от страна на служителя на изискванията за защита на документираната информация;

3. Прекалена приказливост на служителите в отсъствието на натрапник - с колеги от работата, роднини, приятели, други лица на обществени места: кафенета, транспорт и др. (наскоро това стана забележимо с разпространението на мобилните комуникации);

4. Работа с документирана информация с ограничен достъп до организацията с неупълномощени лица, неразрешеното й предаване на друг служител;

5. Използване на информация с ограничен достъп в отворени документи, публикации, интервюта, лични бележки, дневници и др.;

6. Липса на информация за секретност (конфиденциалност) върху документи, маркирани със съответните печати върху технически носители;

7. Наличие в текстовете на отворени документи на прекомерна информация с ограничен достъп;

8. Неразрешено копиране (сканиране) от служител на документи, включително електронни, за служебни или колекционерски цели.

За разлика от трета страна, нападателят или неговият съучастник целенасочено получават конкретна информация и умишлено, незаконно установяват контакт с източника на тази информация или трансформират каналите за нейното обективно разпространение в канали за нейното разкриване или изтичане.

Организационните канали за изтичане на информация се характеризират с голямо разнообразие от видове и се основават на установяването на различни, включително правни, взаимоотношения между нападателя и предприятието или служителите на предприятието за последващ неоторизиран достъп до информацията, която представлява интерес.

Основните видове организационни канали могат да бъдат:

1. Нарушител е нает от предприятие, обикновено на техническа или спомагателна длъжност (оператор на компютър, спедитор, куриер, чистач, портиер, охранител, шофьор и др.);

2. Участие в работата на предприятието като партньор, посредник, клиент, използване на различни измамни методи;

3. Търсене от нападател на съучастник (инициативен помощник), работещ в организация, който става негов съучастник;

4. Установяване от нападател на доверителна връзка със служител на организация (според общи интереси, до съвместно пиене и любовна връзка) или редовен посетител, служител на друга организация, който има информация, представляваща интерес за нападателя;

5. Използване на комуникационните връзки на организацията - участие в преговори, срещи, изложби, презентации, кореспонденция, включително електронна, с организацията или конкретни нейни служители и др.;

6. Използване на погрешни действия на персонала или умишлено провокиране на тези действия от нападател;

7. Тайно или фиктивно влизане в помещенията на предприятието и помещенията, криминален, насилствен достъп до информация, т.е. кражба на документи, дискети, твърди дискове (хард дискове) или самите компютри, изнудване и склоняване към сътрудничество на отделни служители, подкуп и изнудване на служители, създаване на екстремни ситуации и др.;

8. Получаване на необходимата информация от трето (случайно) лице.

Организационните канали се избират или формират от нападателя индивидуално в съответствие с неговите професионални умения, конкретна ситуация и е изключително трудно да се предвидят. Разкриването на организационни канали изисква сериозна издирвателна и аналитична работа (75, с. 32).

Широките възможности за неразрешено получаване на информация с ограничен достъп създават техническа поддръжка на технологиите за управление на финансови документи на организацията. Всяка управленска и финансова дейност винаги е свързана с обсъждане на информация в офиси или чрез комуникационни линии и канали (провеждане на видео и конферентни разговори), правене на изчисления и анализ на ситуации на компютри, подготовка и дублиране на документи и др.

Технически канали за изтичане на информация възникват при използване на специални технически средства за индустриален шпионаж, които позволяват получаване на защитена информация без пряк контакт с персонала на организацията, документи, файлове и бази данни (59, стр. 58).

Техническият канал е физически път на изтичане на информация от източник или канал за обективно разпространение на информация до нападател. Каналът възниква, когато нападателят анализира физически полета и излъчвания, които се появяват по време на работа на компютър и друго офис оборудване, прихваща информация, която има звуков, визуален или друг вид показване. Основните технически канали са акустични, визуално-оптични, електромагнитни и др. Тези канали са предвидими , те имат стандартен характер и се прекъсват със стандартни противодействия. Например, в съответствие с GOST RV 50600-93. "Защита на класифицираната информация от техническото разузнаване. Система от документи. Общи положения" (26).

Творческа комбинация от канали от двата вида в действията на нападателя е обичайна и професионално грамотна, например установяване на доверителни отношения със служители на организация и прихващане на информация чрез технически канали с помощта на този служител.

Може да има много опции и комбинации от канали, така че рискът от загуба на информация винаги е доста висок. С ефективна система за защита на информацията нападателят унищожава отделни елементи на защита и формира канала, който му е необходим за получаване на информация (64, стр. 80).

За да изпълни поставените задачи, нападателят определя не само каналите за неоторизиран достъп до информацията на организацията, но и набор от методи за получаване на тази информация.

За да се защити информацията на правилното ниво, е необходимо да се „познае врагът“ и методите, използвани за получаване на информация.

Правните методи (61, с. 74) са включени в съдържанието на понятията и „собствената интелигентност в бизнеса“, отличават се с правна сигурност и като правило определят възникването на интерес към организацията. В съответствие с това може да се наложи използването на канали за неоторизиран достъп до необходимата информация. В основата на „собственото разузнаване“ лежи усърдната аналитична работа на нападатели и конкуренти на специализирани експерти върху публикуваните и публично достъпни материали на организацията. В същото време дейностите и услугите на организацията, рекламни публикации, информация, получена в процеса на официални и неофициални разговори и преговори със служители на предприятието, материали от пресконференции, презентации на компанията и услугите, научни симпозиуми и семинари , информация, получена от информационни мрежи, включително номер от Интернет. Законните методи дават на нападателя по-голямата част от информацията, която го интересува, и ви позволяват да определите състава на липсващата информация, която ще бъде получена чрез незаконни методи, а някои вече не трябва да се получават във връзка с усърдния анализ на отворена информация .

Незаконните методи за получаване на ценна информация винаги са незаконни и се използват за достъп до защитена информация, която не може да бъде получена чрез законни методи. В основата на незаконното получаване на информация е търсенето от нападател на най-ефективните, при определени условия, незащитени организационни и технически канали за неоторизиран достъп до информация, които съществуват в организацията. Формиране на такива канали при тяхното отсъствие и изпълнение на план за практическото използване на тези канали.

Незаконните методи включват: кражба, умишлена измама, подслушване, фалшифициране на документи за самоличност, подкуп, подкуп, изнудване, инсцениране или организиране на екстремни ситуации, използване на различни криминални техники и др. В процеса на прилагане на незаконни методи често се формира таен канал за получаване на ценна финансова информация. Незаконните методи включват също: прихващане на информация, обективно разпространявана по технически канали, визуално наблюдение на сградите и помещенията на банката и персонала, анализ на обекти, съдържащи следи от защитена информация, анализ на архитектурните особености на защитените обекти, анализ на взетите хартиени отпадъци. изведени и изведени от предприятието (50 , с.32).

По този начин може да възникне изтичане на информация с ограничен достъп:

1. При наличие на интерес на организации, лица, конкуренти към конкретна информация;

2. Когато съществува риск от заплаха, организирана от нападател или при случайни обстоятелства;

3. Ако има условия, които позволяват на нападателя да извърши необходимите действия и да получи информация. (71, стр.47).

Тези условия могат да включват:

1. Липса на системна аналитична и контролна работа за идентифициране и проучване на заплахите и каналите за изтичане на информация, степента на риск от нарушения на информационната сигурност на организацията;

2. Неефективна, зле организирана система за информационна сигурност на фирмата или липса на такава;

3. Непрофесионално организирана технология за управление на затворени (конфиденциални) финансови документи, включително електронни, и деловодство, базирано на документирана информация с ограничен достъп;

4. Неорганизирано набиране и текучество на персонала, труден психологически климат в екипа;

5. Липса на система за обучение на служителите по правилата за работа с документирана информация с ограничен достъп;

6. Липса на контрол от ръководството на предприятието за спазване от страна на персонала на изискванията на нормативните документи за работа с документирана информация с ограничен достъп;

7. Неконтролирани посещения в помещенията на организацията от неупълномощени лица. (50, стр.33).

Каналите за неоторизиран достъп и изтичане на информация могат да бъдат два вида: организационни и технически. Те се осигуряват с легални и незаконни методи (63, с.39).

По този начин получаването на документи или информация с ограничен достъп може да бъде еднократно събитие или редовен процес, който се извършва за относително дълго време.

Следователно всички информационни ресурси на една организация са много уязвима категория и ако нападателят се заинтересува от тях, опасността от тяхното изтичане става съвсем реална.

Желателна е предварителна оценка от анализатори на подготвени за публикуване материали за компанията, изложбени брошури, рекламни публикации и др., участието им в презентации, изложения, събрания на акционерите, преговори, както и интервюта и тестове на кандидати за позиции. Последното е едно от основните и най-важни задължения на информационно-аналитичната служба, тъй като именно на този етап с известна степен на вероятност може да бъде блокиран един от основните организационни канали - допускането на нарушителя до работа в компанията ( 84, стр. 35).