اطلاعات منبع همیشه در توزیع می شود محیط خارجی. کانال های انتشار اطلاعات عینی، فعال هستند و عبارتند از: ارتباطات تنظیم شده تجاری، مدیریتی، تجاری، علمی، ارتباطی. شبکه های اطلاعاتی؛ کانال های فنی طبیعی

کانال انتشار اطلاعات راهی برای انتقال اطلاعات ارزشمند از منبعی به منبع دیگر در حالت مجاز (مجاز) یا به دلیل قوانین عینی یا به دلیل قوانین عینی است.

اصطلاح "نشت اطلاعات محرمانه" احتمالاً خوشایندترین نیست، اما ماهیت پدیده را با ظرفیت بیشتری نسبت به اصطلاحات دیگر منعکس می کند. مدت طولانی است که در ادبیات علمی، اسناد نظارتی جا افتاده است. نشت اطلاعات محرمانه غیرقانونی است، یعنی. انتشار غیرمجاز چنین اطلاعاتی در خارج از منطقه حفاظت شده عملیات آن یا حلقه ایجاد شده از افراد مجاز به کار با آن، در صورتی که این خروج منجر به دریافت اطلاعات (آشنایی با آن) توسط افرادی شود که دسترسی مجاز به آن ندارند. نشت اطلاعات محرمانه نه تنها به معنای دریافت آن توسط افرادی است که در شرکت کار نمی کنند، دسترسی غیرمجاز به اطلاعات محرمانه توسط افراد این شرکت نیز منجر به نشت می شود.

از بین رفتن و نشت اطلاعات مستند محرمانه به دلیل آسیب پذیری اطلاعات است. آسیب پذیری اطلاعات را باید به عنوان ناتوانی اطلاعات در مقاومت مستقل در برابر تأثیرات بی ثبات کننده درک کرد. تأثیراتی که وضعیت تثبیت شده آن را نقض می کند. نقض وضعیت هر گونه اطلاعات مستند شامل نقض ایمنی فیزیکی آن (به طور کلی یا با این مالک به طور کامل یا جزئی)، ساختار منطقی و محتوا، دسترسی برای کاربران مجاز است. نقض وضعیت اطلاعات مستند محرمانه علاوه بر این شامل نقض محرمانه بودن آن (نزدیک بودن به افراد غیرمجاز) نیز می شود. آسیب پذیری اطلاعات مستند یک مفهوم جمعی است. اصلا وجود ندارد، بلکه به اشکال مختلف خود را نشان می دهد. این موارد عبارتند از: سرقت حامل اطلاعات یا اطلاعات نمایش داده شده در آن (سرقت). از دست دادن حامل اطلاعات (از دست دادن)؛ تخریب غیرمجاز حامل اطلاعات یا اطلاعات نمایش داده شده در آن (تخریب، تحریف اطلاعات (تغییر غیر مجاز، اصلاح غیر مجاز، جعل، جعل)؛ مسدود کردن اطلاعات؛ افشای اطلاعات (توزیع، افشای).

اصطلاح "تخریب" عمدتاً در رابطه با اطلاعات در رسانه های مغناطیسی استفاده می شود. انواع موجود اسامی: اصلاح، جعل، جعل کاملاً برای اصطلاح "تحریف" کافی نیست، آنها تفاوت های ظریفی دارند، اما ماهیت آنها یکسان است - تغییر جزئی یا کامل غیرمجاز در ترکیب اطلاعات اصلی.

مسدود کردن اطلاعات در اینجا به معنای مسدود کردن دسترسی کاربران قانونی به آن است نه مهاجمان.

افشای اطلاعات نوعی تجلی آسیب پذیری تنها اطلاعات محرمانه است.

این یا آن شکل آسیب پذیری اطلاعات مستند را می توان در نتیجه یک اثر بی ثبات کننده عمدی یا تصادفی درک کرد. روش های مختلفبر حامل اطلاعات یا خود اطلاعات از منابع نفوذ. چنین منابعی می توانند افراد، ابزارهای فنی پردازش و انتقال اطلاعات، وسایل ارتباطی، بلایای طبیعی و غیره باشند. راه های تأثیر بی ثبات کننده بر اطلاعات عبارتند از کپی (عکاسی)، ضبط، انتقال، خوردن، آلوده کردن برنامه های پردازش اطلاعات به ویروس، نقض اطلاعات فناوری پردازش و ذخیره سازی، خروجی (یا شکست) سیستم و نقض نحوه عملکرد وسایل فنیپردازش و انتقال اطلاعات، تاثیر فیزیکی بر اطلاعات و غیره.

آسیب پذیری اطلاعات مستند منجر به از دست رفتن یا نشت اطلاعات می شود یا می تواند منجر شود.

سرقت و مفقود شدن حامل های اطلاعات، تخریب غیرمجاز حامل های اطلاعات یا فقط اطلاعات نمایش داده شده در آنها، تحریف و مسدود شدن اطلاعات منجر به از بین رفتن اطلاعات مستند می شود. ضرر می تواند کامل یا جزئی، غیرقابل برگشت یا موقت (در صورت مسدود شدن اطلاعات) باشد، اما در هر صورت باعث آسیب به صاحب اطلاعات می شود.

نشت اطلاعات مستند محرمانه منجر به افشای آن می شود. همانطور که برخی از نویسندگان در ادبیات و حتی در اسناد نظارتی اشاره می کنند، اصطلاح "نشت اطلاعات محرمانه" اغلب با عبارات "افشای اطلاعات محرمانه"، "انتشار اطلاعات محرمانه" جایگزین یا شناسایی می شود. چنین رویکردی از دیدگاه کارشناسان غیرقانونی است. افشا یا انتشار اطلاعات محرمانه به معنای ارتباط غیرمجاز آن با مصرف کنندگانی است که حق دسترسی به آن را ندارند. در عین حال، چنین آوردن باید توسط کسی انجام شود، از طرف کسی باشد. نشت زمانی رخ می دهد که اطلاعات محرمانه افشا شود (توزیع غیرمجاز)، اما محدود به آن نیست. نشت همچنین می تواند در نتیجه از دست دادن حامل اطلاعات مستند محرمانه و همچنین سرقت حامل اطلاعات یا اطلاعات نمایش داده شده در آن رخ دهد، در حالی که حامل توسط مالک (مالک) آن نگهداری می شود. به این معنی نیست که چه اتفاقی خواهد افتاد. رسانه از دست رفته ممکن است به دست اشتباه بیفتد، یا ممکن است توسط یک کامیون زباله "چاپ" شود و به روشی که برای زباله تعیین شده است، نابود شود. در مورد دوم، هیچ گونه نشت اطلاعات محرمانه وجود ندارد. سرقت اطلاعات مستند محرمانه نیز همیشه با دریافت آن توسط افرادی که به آن دسترسی ندارند همراه نیست. نمونه های زیادی وجود دارد که سرقت حاملان اطلاعات محرمانه از همکاران در محل کار توسط افرادی که به این اطلاعات پذیرفته شده اند با هدف "به دست آوردن آن" انجام شده است و باعث آسیب رساندن به همکار می شود. چنین حامل هایی معمولاً توسط افرادی که آنها را ربودند نابود می کردند. اما در هر صورت، از دست دادن و سرقت اطلاعات محرمانه، اگر منجر به نشت آن نشود، همیشه خطر نشت را ایجاد می کند. بنابراین می توان گفت افشای اطلاعات محرمانه منجر به درز آن و سرقت و مفقود شدن آن می شود. مشکل در این واقعیت نهفته است که اغلب غیرممکن است که اولاً خود واقعیت افشا یا سرقت اطلاعات محرمانه در حالی که حامل اطلاعات توسط مالک (مالک) آن نگهداری می شود تقسیم شود، و ثانیاً اینکه آیا اطلاعات در نتیجه به دست آمده است یا خیر. سرقت یا مفقود شدن آن به افراد غیرمجاز.

دارنده اسرار تجاری شخص حقیقی یا حقوقی است که از نظر قانونی دارای اطلاعات تشکیل دهنده اسرار تجاری و حقوق مربوطه به طور کامل است.

اطلاعاتی که یک راز تجاری را تشکیل می دهد به خودی خود وجود ندارد. در رسانه های مختلفی نمایش داده می شود که می توانند آن را ذخیره، انباشته و انتقال دهند. آنها همچنین از اطلاعات استفاده می کنند.

حامل اطلاعات - شخصییا یک شی مادی، از جمله یک میدان فیزیکی، که در آن اطلاعات به شکل نمادها، تصاویر، سیگنال ها، راه حل های فنی و فرآیندها نمایش داده می شود.

از این تعریف چنین برمی‌آید که اولاً، اشیاء مادی نه تنها چیزی است که می‌توان دید یا لمس کرد، بلکه میدان‌های فیزیکی و همچنین مغز انسان هستند و ثانیاً اطلاعات در رسانه‌ها فقط با نمادها نمایش داده نمی‌شوند، یعنی. حروف، اعداد، علائم، و همچنین تصاویر به شکل نقشه ها، نقشه ها، نمودارها، سایر مدل های نمادین، سیگنال ها در زمینه های فیزیکی، راه حل های فنی در محصولات، فرآیندهای فنی در فناوری تولید محصول.

انواع اشیاء مادی به عنوان حامل اطلاعات متفاوت است. آنها می توانند نوارهای مغناطیسی، دیسک های مغناطیسی و لیزری، عکس، فیلم، فیلم های ویدئویی و صوتی، انواع محصولات صنعتی، فرآیندهای تکنولوژیکی و غیره باشند. اطلاعات موجود در آنها به صورت دست نویس، تایپی، الکترونیکی، چاپی به صورت متن، رسم، نمودار، رسم، فرمول، نمودار، نقشه و ... ثبت می شود. در این رسانه ها اطلاعات به صورت نماد و تصویر نمایش داده می شود. چنین اطلاعاتی از قانون فدرال "در مورد اطلاعات ..." به عنوان اطلاعات مستند طبقه بندی می شود و انواع مختلفی از اسناد را نشان می دهد.

اخیراً اصلاحات قابل توجهی در اشکال و ابزارهای کسب اطلاعات محرمانه از راه های غیررسمی صورت گرفته است. البته، این عمدتاً به تأثیر بر یک شخص به عنوان حامل اطلاعات محرمانه مربوط می شود.

یک شخص به عنوان یک موضوع نفوذ بیشتر از ابزارهای فنی و سایر حاملان اطلاعات محرمانه، به دلیل یک ناامنی قانونی خاص در حال حاضر، ضعف های فردی انسان و شرایط زندگی، مستعد تأثیرات غیررسمی است.

چنین نفوذ غیررسمی، به عنوان یک قاعده، ماهیت پنهان و غیرقانونی دارد و می تواند هم به صورت فردی و هم توسط گروهی از افراد انجام شود.

انواع زیر از کانال های نشت اطلاعات برای شخصی که حامل اطلاعات محرمانه است امکان پذیر است: کانال صوتی، کانال فیزیکی و کانال فنی.

کانال گفتار نشت - اطلاعات از صاحب اطلاعات محرمانه از طریق کلمات شخصاً به شیء علاقه مند به دریافت این اطلاعات منتقل می شود.

کانال فیزیکی نشت - اطلاعات از صاحب اطلاعات محرمانه (حامل) از طریق کاغذ، الکترونیک، مغناطیسی (رمزگذاری شده یا باز) یا ابزارهای دیگر به شیء علاقه مند به به دست آوردن این اطلاعات منتقل می شود.

کانال نشت فنی - اطلاعات از طریق ابزار فنی منتقل می شود.

اشکال نفوذ بر شخصی که حامل اطلاعات محافظت شده است می تواند آشکار و پنهان باشد.

نفوذ آشکار بر مالک (حامل) اطلاعات محرمانه برای به دست آوردن توسط یک شی علاقه مند، مستلزم تماس مستقیم است.

نفوذ پنهان بر مالک (حامل) اطلاعات محرمانه برای دریافت آن توسط شی علاقه مند به طور غیر مستقیم (غیر مستقیم) انجام می شود.

ابزار نفوذ غیررسمی صاحب (حامل) اطلاعات محرمانه برای به دست آوردن اطلاعات خاصی از او از طریق یک کانال گفتار باز، شخص یا گروهی از افراد هستند که از طریق: وعده های چیزی، درخواست ها، پیشنهادها با یکدیگر تعامل دارند.

در نتیجه، صاحب (حامل) اطلاعات محرمانه مجبور به تغییر رفتار، تعهدات رسمی خود و انتقال اطلاعات مورد نیاز می شود.

نفوذ پنهان از طریق کانال گفتار بر صاحب (حامل) اطلاعات محرمانه از طریق اجبار غیرمستقیم - باج گیری از طریق شخص ثالث، گوش دادن ناخواسته یا عمدی و غیره انجام می شود.

ابزارهای نفوذ ذکر شده در نهایت صاحب (حامل) اطلاعات محرمانه را به تحمل (تحمل) تأثیراتی که بر او وارد می شود عادت می دهد.

اشکال نفوذ بر مالک (حامل) اطلاعات محرمانه از طریق کانال فیزیکی نشت نیز می تواند آشکار و پنهان باشد.

نفوذ آشکار با استفاده از ارعاب زور (فیزیکی) (کتک زدن) یا زور با نتیجه کشنده، پس از دریافت (ضربه) یا زور با نتیجه کشنده، پس از دریافت اطلاعات انجام می شود.

عمل پنهان از نظر به کارگیری وسیله، ظریف تر و گسترده تر است. این را می توان به عنوان ساختار ضربه ای زیر نشان داد. شی مورد علاقه - علایق و نیازهای حامل اطلاعات محرمانه.

در نتیجه، شی علاقه مند به طور پنهانی (غیر مستقیم) بر منافع و نیازهای شخصی که اطلاعات محرمانه را در اختیار دارد، تأثیر می گذارد.

چنین نفوذ پنهانی می تواند مبتنی بر موارد زیر باشد: ترس، باج گیری، دستکاری حقایق، رشوه، رشوه، صمیمیت، فساد، اقناع، ارائه خدمات، اطمینان از آینده شخصی که حامل اطلاعات محرمانه است.

شکل نفوذ بر صاحب (حامل) اطلاعات محرمانه از طریق کانال های فنی نیز می تواند آشکار و پنهان باشد.

وسایل باز (مستقیم) - فکس، تلفن (از جمله سیستم های تلفن همراه)، اینترنت، ارتباطات رادیویی، مخابرات، رسانه های جمعی.

ابزارهای پنهان عبارتند از: گوش دادن با استفاده از ابزار فنی، مشاهده از صفحه نمایش و سایر ابزارهای نمایش آن، دسترسی غیرمجازبه کامپیوتر و نرم افزار و سخت افزار.

همه ابزارهای نفوذ در نظر گرفته شده، صرف نظر از اشکال آنها، بر شخصی که حامل اطلاعات محرمانه است، تأثیر غیررسمی دارد و با روش های غیرقانونی و مجرمانه کسب اطلاعات محرمانه همراه است.

امکان دستکاری ویژگی های فردی صاحب (حامل) اطلاعات محرمانه با نیازهای اجتماعی او برای به دست آوردن آن باید هنگام قرار دادن، انتخاب پرسنل و انجام خط مشی پرسنل هنگام سازماندهی کار با اطلاعات محرمانه در نظر گرفته شود.

همیشه باید به خاطر داشت که واقعیت مستندسازی اطلاعات (اعمال برای هر حامل مواد) خطر نشت اطلاعات را افزایش می دهد. دزدیدن حامل مواد همیشه آسان تر است، در حالی که وجود دارد درجه بالااین واقعیت که اطلاعات لازم تحریف نشده است، همانطور که در مورد افشای اطلاعات به صورت شفاهی وجود دارد.

تهدید به ایمنی، یکپارچگی و محرمانه بودن اطلاعات با دسترسی محدود عملاً از طریق خطر تشکیل کانال هایی برای دریافت غیرمجاز (استخراج) اطلاعات و اسناد ارزشمند توسط مهاجم تحقق می یابد. این کانال‌ها مجموعه‌ای از جهت‌های حفاظت‌نشده یا ضعیف محافظت‌شده توسط سازمان از نشت اطلاعات احتمالی هستند که مهاجم برای به دست آوردن اطلاعات لازم، دسترسی غیرقانونی عمدی به اطلاعات محافظت شده و محافظت‌شده از آن‌ها استفاده می‌کند.

هر شرکت خاص مجموعه ای از کانال های خود را برای دسترسی غیرمجاز به اطلاعات دارد؛ در این مورد، شرکت های ایده آل وجود ندارند.

این به عوامل زیادی بستگی دارد: حجم اطلاعات محافظت شده و محافظت شده. انواع اطلاعات محافظت شده و محافظت شده (که یک راز دولتی یا برخی از محرمانه های دیگر - رسمی، تجاری، بانکی و غیره) را تشکیل می دهد. سطح حرفه ای پرسنل، محل ساختمان ها و اماکن و غیره.

عملکرد کانال های دسترسی غیرمجاز به اطلاعات لزوماً مستلزم نشت اطلاعات و همچنین ناپدید شدن حامل آن است.

اگر صحبت از نشت اطلاعات به تقصیر پرسنل باشد، از اصطلاح "افشای اطلاعات" استفاده می شود. یک فرد می تواند اطلاعات را به صورت شفاهی، کتبی، با حذف اطلاعات با استفاده از ابزارهای فنی (کپی، اسکنر و غیره)، با استفاده از حرکات، حالات چهره و سیگنال های شرطی افشا کند. و انتقال آن به صورت شخصی، از طریق واسطه، از طریق کانال های ارتباطی و ...

نشت (افشای) اطلاعات با دو شرط مشخص می شود:

  • 1. اطلاعات مستقیماً به شخص علاقه مند به آن یعنی مهاجم می رسد.
  • 2. اطلاعات به یک شخص ثالث تصادفی منتقل می شود.

در این حالت، شخص ثالث به هر شخص ثالثی گفته می شود که اطلاعاتی را به دلیل شرایط خارج از کنترل این شخص یا عدم مسئولیت پرسنل که حق مالکیت اطلاعات را ندارند و از همه مهمتر، دریافت کرده است. این شخص علاقه ای به این اطلاعات ندارد. با این حال، اطلاعات یک شخص ثالث می تواند به راحتی به مهاجم منتقل شود. در این حالت، شخص ثالث، به دلیل شرایطی که توسط مهاجم تنظیم شده است، به عنوان یک "بلاتر" برای رهگیری اطلاعات لازم عمل می کند.

به نظر می رسد انتقال اطلاعات به شخص ثالث یک اتفاق نسبتاً رایج است و می توان آن را غیرعمدی، خود به خودی نامید، اگرچه واقعیت افشای اطلاعات اتفاق می افتد.

انتقال غیر عمدی اطلاعات به شخص ثالث در نتیجه موارد زیر رخ می دهد:

  • 1. از دست دادن یا از بین بردن نادرست یک سند در هر رسانه، مجموعه ای از اسناد، پرونده ها، سوابق محرمانه.
  • 2. نادیده گرفتن یا عدم رعایت عمدی کارمند با الزامات حفاظت از اطلاعات مستند.
  • 3. پرحرفی بیش از حد کارمندان در غیاب یک مزاحم - با همکاران کار، بستگان، دوستان، افراد دیگر در مکان ها. استفاده مشترک: کافه، حمل و نقل و غیره (اخیراً با گسترش ارتباطات سیار این امر قابل توجه شده است).
  • 4. کار با اطلاعات مستند با دسترسی محدودسازمان هایی با افراد غیر مجاز، انتقال غیر مجاز آن به کارمند دیگر.
  • 5. استفاده از اطلاعات محدود در اسناد باز، نشریات، مصاحبه ها، یادداشت های شخصی، خاطرات روزانه و غیره.
  • 6. عدم وجود اطلاعات محرمانه (محرمانه) در اسناد، علامت گذاری با مهرهای مربوطه در رسانه های فنی.
  • 7. وجود اطلاعات مفرط با دسترسی محدود در متون اسناد باز.
  • 8. کپی (اسکن) غیرمجاز توسط کارمند اسناد از جمله الکترونیکی برای اهداف رسمی یا جمع آوری.

برخلاف شخص ثالث، مهاجم یا همدست او عمداً اطلاعات خاصی را به دست می آورد و عمداً به طور غیرقانونی با منبع این اطلاعات تماس برقرار می کند یا کانال های توزیع هدف آن را به کانال هایی برای افشا یا درز آن تبدیل می کند.

کانال‌های سازمانی نشت اطلاعات با انواع مختلفی مشخص می‌شوند و مبتنی بر ایجاد روابط مختلف، از جمله حقوقی، بین مهاجم و شرکت یا کارکنان شرکت برای دسترسی غیرمجاز بعدی به اطلاعات مورد علاقه هستند.

انواع اصلی کانال های سازمانی می توانند عبارتند از:

  • 1. یک مزاحم توسط یک شرکت استخدام می شود، معمولاً در موقعیت فنی یا کمکی (اپراتور رایانه، حمل و نقل، پیک، نظافتچی، سرایدار، نگهبان، راننده، و غیره).
  • 2. مشارکت در کار شرکت به عنوان شریک، واسطه، مشتری، استفاده از روش های مختلف متقلبانه.
  • 3. جستجو توسط مهاجم برای همدستی (دستیار ابتکاری) شاغل در یک سازمان که همدست او شود.
  • 4. ایجاد رابطه اعتماد توسط مهاجم با کارمند یک سازمان (طبق علایق مشترک تا یک رابطه مشروب و عشق مشترک) یا یک بازدیدکننده معمولی، کارمند سازمان دیگری که اطلاعات مورد علاقه مهاجم را دارد.
  • 5. استفاده از پیوندهای ارتباطی سازمان - شرکت در مذاکرات، جلسات، نمایشگاه ها، ارائه ها، مکاتبات اعم از الکترونیکی با سازمان یا کارکنان خاص آن و غیره.
  • 6. استفاده از اقدامات اشتباه پرسنل یا تحریک عمدی این اقدامات توسط مهاجم.
  • 7. نفوذ اسناد مخفی یا ساختگی به ساختمانهای شرکت و اماکن، دسترسی مجرمانه، اجباری به اطلاعات، یعنی سرقت اسناد، دیسکت، دیسکهای سخت(هارد دیسک ها) یا خود کامپیوترها، باج گیری و القای همکاری تک تک کارگران، رشوه دادن و اخاذی از کارگران، ایجاد موقعیت های شدید و غیره؛
  • 8. اخذ اطلاعات لازم از شخص سوم (تصادفی).

کانال‌های سازمانی توسط یک مهاجم به صورت فردی و متناسب با مهارت‌های حرفه‌ای او، موقعیتی خاص انتخاب یا تشکیل می‌شوند و پیش‌بینی آن‌ها بسیار دشوار است. یافتن کانال های سازمانی نیازمند تحقیق و تحلیل جدی است.

فرصت های فراوان برای دریافت غیرمجاز اطلاعات با دسترسی محدود، پشتیبانی فنی برای فناوری های مدیریت اسناد مالی سازمان ایجاد می کند. هر گونه فعالیت مدیریتی و مالی همواره با بحث اطلاعات در ادارات و یا از طریق خطوط و کانال های ارتباطی (برگزاری تماس های تصویری و کنفرانسی)، انجام محاسبات و تحلیل موقعیت ها در رایانه، تهیه و تکثیر اسناد و ... همراه است.

کانال های فنی نشت اطلاعات هنگام استفاده از ابزارهای فنی ویژه جاسوسی صنعتی ایجاد می شود که امکان دستیابی به اطلاعات محافظت شده را بدون تماس مستقیم با پرسنل، اسناد، پرونده ها و پایگاه های اطلاعاتی سازمان فراهم می کند.

کانال فنی مسیر فیزیکی نشت اطلاعات از منبع یا کانال انتشار اطلاعات عینی به مهاجم است. این کانال زمانی ایجاد می شود که یک مهاجم زمینه ها و تشعشعات فیزیکی را که در حین کار رایانه و سایر تجهیزات اداری ظاهر می شوند تجزیه و تحلیل می کند، اطلاعاتی را که دارای صدا، بصری یا سایر اشکال نمایش است، رهگیری می کند. کانال های فنی اصلی صوتی، بصری-اپتیکی، الکترومغناطیسی و ... هستند که این کانال ها قابل پیش بینی هستند، ماهیت استاندارد دارند و قطع می شوند. به معنی استانداردمقابله با به عنوان مثال، مطابق با GOST RV 50600-93. حفاظت از اطلاعات طبقه بندی شده در برابر اطلاعات فنی. سیستم اسناد. مقررات عمومی".

رایج و با سواد حرفه ای ترکیب خلاقانه کانال های هر دو نوع در اقدامات یک مهاجم است، به عنوان مثال، ایجاد رابطه اعتمادبا کارکنان سازمان و شنود اطلاعات از طریق مجاری فنی با کمک این کارمند.

گزینه ها و ترکیب های زیادی از کانال ها می تواند وجود داشته باشد، بنابراین خطر از دست دادن اطلاعات همیشه بسیار زیاد است. در سیستم کارآمدبرای محافظت از اطلاعات، مهاجم عناصر فردی حفاظت را از بین می برد و کانالی را که برای به دست آوردن اطلاعات نیاز دارد تشکیل می دهد.

به منظور اجرای مجموعه وظایف، مهاجم نه تنها کانال های دسترسی غیرمجاز به اطلاعات سازمان، بلکه مجموعه ای از روش ها را برای به دست آوردن این اطلاعات تعیین می کند.

برای حفاظت از اطلاعات در سطح مناسب، شناخت دشمن و روش‌های به‌کارگیری اطلاعات ضروری است.

روش های حقوقی در محتوای مفاهیم و "هوش خود در تجارت" گنجانده شده است، با امنیت حقوقی متمایز می شود و به عنوان یک قاعده، ظهور علاقه در سازمان را تعیین می کند. مطابق با این، ممکن است لازم باشد از کانال های دسترسی غیرمجاز به اطلاعات مورد نیاز استفاده شود. در قلب "اطلاعات شخصی" کار تحلیلی پر زحمت مهاجمان و رقبای کارشناسان متخصص بر روی مطالب منتشر شده و در دسترس عموم سازمان قرار دارد. در عین حال فعالیت ها و خدمات ارائه شده توسط سازمان، نشریات تبلیغاتی، اطلاعات به دست آمده در فرآیند گفتگوها و مذاکرات رسمی و غیر رسمی با کارکنان شرکت، مطالبی از کنفرانس های مطبوعاتی، ارائه های شرکت و خدمات، سمپوزیوم های علمی و سمینارها، اطلاعات به دست آمده از شبکه های اطلاعاتی، از جمله از اینترنت. روش‌های قانونی بخش عمده‌ای از اطلاعات مورد علاقه‌اش را به مهاجم می‌دهد و به او اجازه می‌دهد ترکیب اطلاعات گمشده‌ای را که با روش‌های غیرقانونی به‌دست می‌آیند، مشخص کند و برخی دیگر به دلیل تجزیه و تحلیل دقیق اطلاعات باز نیازی به دست‌یابی ندارند.

روش های غیرقانونی به دست آوردن اطلاعات ارزشمند همیشه غیرقانونی بوده و برای دسترسی به اطلاعات محافظت شده ای که با روش های قانونی قابل دستیابی نیست استفاده می شود. اساس کسب غیرقانونی اطلاعات جستجو توسط مهاجم از مؤثرترین کانال های سازمانی و فنی محافظت نشده دسترسی غیرمجاز به اطلاعات موجود در سازمان در شرایط خاص است. تشکیل چنین کانال هایی در غیاب آنها و اجرای طرحی برای استفاده عملی از این کانال ها.

روش‌های غیرقانونی عبارتند از: سرقت، فریب عمدی، استراق سمع، جعل اسناد شناسایی، ارتشا، ارتشاء، باج‌گیری، صحنه‌سازی یا سازمان‌دهی موقعیت‌های افراطی، استفاده از انواع شگردهای مجرمانه و غیره. در فرآیند اجرای روش های غیرقانونی، اغلب یک کانال مخفی برای به دست آوردن اطلاعات مالی ارزشمند تشکیل می شود. روش‌های غیرقانونی نیز عبارتند از: شنود اطلاعاتی که به طور عینی از طریق کانال‌های فنی منتشر می‌شود، مشاهده بصری ساختمان‌ها و اماکن بانک و کارکنان، تجزیه و تحلیل اشیاء حاوی آثار اطلاعات حفاظت‌شده، تجزیه و تحلیل ویژگی‌های معماری اشیاء حفاظت‌شده، تجزیه و تحلیل ضایعات کاغذی گرفته‌شده. خارج و از شرکت خارج می شود.

بنابراین، نشت اطلاعات با دسترسی محدود ممکن است رخ دهد:

  • 1. در صورت وجود علاقه سازمانها، افراد، رقبا به اطلاعات خاص.
  • 2. هنگامی که خطر یک تهدید سازماندهی شده توسط یک مهاجم یا تحت شرایط تصادفی وجود دارد.
  • 3. اگر شرایطی وجود داشته باشد که به مهاجم اجازه انجام اقدامات لازم و کسب اطلاعات را بدهد.

این شرایط ممکن است شامل موارد زیر باشد:

  • 1. عدم انجام کار تحلیلی و کنترلی سیستماتیک برای شناسایی و مطالعه تهدیدات و کانال های نشت اطلاعات، میزان خطر نقض امنیت اطلاعات سازمان.
  • 2. سیستم امنیت اطلاعات شرکت ناکارآمد و نامناسب و یا عدم وجود این سیستم.
  • 3. فناوری سازماندهی شده غیرحرفه ای مدیریت اسناد مالی بسته (محرمانه)، از جمله کارهای الکترونیکی و اداری بر روی اطلاعات مستند با دسترسی محدود.
  • 4. استخدام نابسامان و جابجایی کارکنان، جو روانی دشوار در تیم.
  • 5. عدم وجود سیستمی برای آموزش کارکنان در مورد قوانین کار با اطلاعات مستند با دسترسی محدود.
  • 6. عدم کنترل مدیریت شرکت بر انطباق پرسنل با الزامات اسناد نظارتی برای کار با اطلاعات مستند با دسترسی محدود.
  • 7. بازدیدهای بی رویه از اماکن سازمان توسط افراد غیرمجاز.

کانال های دسترسی غیرمجاز و نشت اطلاعات می توانند بر دو نوع سازمانی و فنی باشند. آنها با روش های قانونی و غیرقانونی ارائه می شوند.

بنابراین، به دست آوردن اسناد یا اطلاعات با دسترسی محدود می تواند یک اتفاق واحد یا یک فرآیند منظم باشد که در یک زمان نسبتا طولانی انجام می شود.

بنابراین، هر منابع اطلاعاتیسازمان ها یک دسته بسیار آسیب پذیر هستند و اگر مزاحم به آنها علاقه مند شود، خطر نشت آنها کاملاً واقعی می شود.

ارزیابی اولیه توسط تحلیلگران از مطالب تهیه شده برای انتشار در مورد شرکت، بروشورهای نمایشگاهی، نشریات تبلیغاتی و غیره، شرکت آنها در ارائه ها، نمایشگاه ها، جلسات سهامداران، مذاکرات و همچنین مصاحبه و آزمایش از نامزدها برای موقعیت ها مطلوب است. مورد دوم یکی از اصلی ترین و مهم ترین وظایف سرویس اطلاعاتی و تحلیلی است، زیرا در این مرحله است که با درجه خاصی از احتمال مسدود شدن یکی از کانال های اصلی سازمانی - پذیرش مزاحم برای کار در سازمان امکان پذیر است. شرکت.

امروزه اکثر مشاغل استفاده می کنند سیستم های چند سطحیپردازش اطلاعات - کامپیوتر، فضای ذخیره ابری, شبکه های شرکتیهمه این سیستم ها نه تنها داده ها را انتقال می دهند، بلکه محیطی برای نشت احتمالی آنها نیز هستند. نشت اطلاعات طبقه بندی شده فرآیند افشای کنترل نشده داده های کلیدی برای شرکت است.

اسرار تجاری اطلاعاتی درباره سازماندهی فعالیت های یک شرکت، فناوری های توسعه محصول، داده های جریان نقدی، مالکیت معنوی و سایر اطلاعاتی است که یک شرکت از آنها منافع مالی کسب می کند.

دلیل 1 - کارکنان

هر کارمند در یک شرکت یک تهدید بالقوه برای امنیت اطلاعات است. اغلب افراد کار را به خانه می برند - فایل های کاری را به درایوهای فلش خود منتقل می کنند، آنها را از طریق کانال های اتصال ناامن منتقل می کنند، اطلاعات را با کارمندان شرکت های رقیب بحث می کنند.

اقدامات پرسنل عمدی و غیرعمدی است. اقدامات غیرعمد ناشی از بی اطلاعی از مقررات کار با اطلاعات تجاری است.

خطر نشت اطلاعات از پرسنل همیشه وجود دارد و نمی توان آن را به طور کامل حذف کرد. سرویس امنیتی ممکن است اقداماتی را انجام دهد که تعامل کارمندان با اطلاعات محرمانه را محدود کند:

  • توسعه قوانین کنترل دسترسی قوانین فهرستی از حقوق و محدودیت های واضحی است که باید توسط هر کارمند رعایت شود. اصل اصلی آنها این است که هر کارمند فقط با داده هایی که برای کار او ضروری است تعامل دارد. بنابراین، یک مدیر ساده نمی‌تواند فناوری توسعه محصول و سایر داده‌های مهمی را که مهاجم می‌خواهد بداند، بیابد.
  • رعایت هنجارهای مستندسازی اطلاعاتی که حاوی اسرار تجاری است.
  • شناسایی سریع کارکنانی که تهدیدی برای افشای داده ها هستند.

بررسی سطح امنیت اطلاعات در شرکت های روسی و خارجی کهSearchInform درسال 2018 نشان داد که کارکنان عادی در 74 درصد از حوادث امنیت سایبری مقصر هستند. .

چگونه می توان کارمندی را که داده ها را به یک رقیب فاش می کند شناسایی کرد؟

کنترل کار پرسنل با مواد طبقه بندی شده باید توسط یک افسر مجاز یا بخش امنیتی انجام شود. وظیفه آنها نظارت بر فعالیت های کارکنان در طول روز کاری و شناسایی سریع تمام موارد نشت اطلاعات است.

در عمل، شما می توانید فردی را که اسرار تجاری را فاش می کند با علائم زیر شناسایی کنید:

  • یک کارمند بدون اخطار بعد از کار در محل کارش معطل می شود. در این حالت، این احتمال وجود دارد که او در زمانی که هیچ کنترل کننده ای در نزدیکی وجود ندارد، به اطلاعات طبقه بندی شده دسترسی پیدا کند.

شما باید به چنین کارمندی توجه کنید و ببینید آیا هدف او کشف اطلاعات سری است یا خیر. سیستم های کنترل دسترسی ویژه به کنترل زمان صرف شده توسط پرسنل در محل کار کمک می کند. فقط در صورتی که حقایق خاصی از نشت اطلاعات محافظت شده مشخص شده باشد، لازم است تحقیقات شروع شود.

  • یک کارمند بسیاری از اسناد الکترونیکی شرکت را در رایانه شخصی یا تلفن هوشمند خود ذخیره می کند.

این نوع نشت را می توان در شرکت هایی که از سیستم های حفاظتی استفاده می کنند ردیابی کرد سیستم فایل. ماهیت کار آنها ایجاد یک سرور مشترک است که در همان شبکه شرکتی یا Wi-Fi کار می کند. در طول هر باز کردن، کپی و جابجایی داده ها بر روی کامپیوتر سرویس، تمام اطلاعات مربوط به فرآیندها به سرور ارسال می شود. بنابراین، مدیر امنیتی می تواند تشخیص دهد که از کدام رایانه شخصی و چه مقدار اطلاعات مخفی منتقل شده است.

  • کارمند به طور غیر ضروری اسناد کاغذی را کپی می کند، اطلاعاتی که در آن فقط برای استفاده رسمی در نظر گرفته شده است.

طبق استانداردهای مستندسازی، کلیه پوشه‌های فیزیکی و فایل‌های دارای اسرار تجاری باید در قسمت محافظت شده آرشیو ذخیره شوند. دسترسی به اسناد فقط برای کارکنان مجاز امکان پذیر است. تمام اطلاعات مربوط به دریافت یک سند با یک راز در دست باید مستند باشد (با ذکر نام کارمند و زمان دقیق صدور سند).

اگر یک سند محرمانه به دست یک کارمند بی‌وجدان افتاد، می‌توانید کپی غیرمجاز آن را روی یک اسکنر یا دستگاه کپی که گزارش اقدامات اخیر را ذخیره می‌کند، ردیابی کنید. دستگاه‌های فکس نیز وجود دارند که دسترسی به آن‌ها تنها پس از وارد کردن صحیح جفت شناسه کاربری-رمز عبور امکان‌پذیر است.

  • کارمند مرتب تخلف می کند الزامات کلیامنیت هنگام برخورد با اسرار تجاری

اگر پرسنل به طور معمول سعی در دور زدن سیستم ممنوعیت با مشاهده منابع ممنوعه یا استفاده از فناوری شخصی برای پردازش داده های حساس دارند، لازم است اجرا شود. سیستم های اضافیکنترل کاربر به عنوان مثال، سیستم های DLP. وظیفه آنها نظارت بر تمام مکاتبات کاربر از پست های تجاری و سایر صندوق های پست الکترونیکی است که در سیستم ثبت شده است. همچنین، ماژول حفاظتی نصب نرم افزار شخص ثالث را ممنوع می کند و کلیه اقدامات کارمند در رایانه برای مدیر امنیتی قابل مشاهده است.

  • مشخص شد که یک کارمند با کارمندان شرکت های رقیب در تماس است.

در شرکت های بزرگ، کارکنان اغلب خارج از ساعات کاری با هم ارتباط برقرار می کنند. بنابراین، آنها اطلاعات بیشتری در مورد یکدیگر به دست می آورند و می توانند در مورد ارتباطات یک همکار و یک کارمند یک سازمان رقیب بیاموزند. امکان روابط دوستانه معمولی بین افراد نیز امکان پذیر است، اما بهتر است برای جلوگیری از سوء ظن بی مورد، این موضوع را به مدیریت شرکت اطلاع دهید.

دلیل 2 - مشکلات استخدام

تغییرات مکرر کارکنان، تغییرات گسترده در سازمان کار شرکت، دستمزدهای پایین تر، اخراج کارمندان - همه اینها بخشی از "تجارت" پرسنل است. این پدیده اغلب باعث نشت اطلاعات طبقه بندی شده می شود.

بحران، کمبود بودجه برای پرداخت حقوق، مدیریت را مجبور به بدتر شدن شرایط کاری کارکنان می کند. در نتیجه، نارضایتی کارکنان افزایش می‌یابد که ممکن است آن‌ها را ترک کنند یا به سادگی شروع به توزیع داده‌های طبقه‌بندی شده برای رقبا کنند. مشکل جابجایی پرسنل به ویژه برای پست های رهبری مهم است، زیرا همه مدیران باید به اسناد طبقه بندی شده دسترسی داشته باشند.

خطر انتشار اسرار را نه تنها کارمندانی که قبلاً ترک کرده اند، بلکه کارکنان فعلی که سطح انگیزه آنها کاهش یافته است نیز تحمل می کند.

برای جلوگیری از بروز مشکل، ایجاد راحت ترین شرایط کاری برای کارکنان ضروری است. در صورت بروز یک بحران جدی، توصیه می شود کارکنان را جمع آوری کنید تا راه های احتمالی خروج از یک وضعیت دشوار را مورد بحث قرار دهید. مهم است که همه تغییرات حقوق و دستمزد را از قبل به کارکنان اطلاع دهید و نه پس از پرداخت حقوق.

گاهی اوقات جو نامطلوبی در تیم توسط یک کارمند ایجاد می شود.مکاتبات کارمندان در ایمیل و پیام رسان های فوری را تجزیه و تحلیل می کند و پرتره های روانشناختی آنها را جمع آوری می کند. این سیستم جنبه های مثبت و منفی شخصیت یک فرد را تعیین می کند که به شما امکان می دهد تصمیمات مدیریتی درستی بگیرید.

برای از بین بردن "چرخش" مهم است که توصیه های زیر را دنبال کنید:

  • یک سیستم جذب نیرو ایجاد کنید. همه سازمان های پیشرو دارای بخش ویژه ای هستند که با استخدام، اخراج و حمایت از کارکنان سروکار دارد. شما نباید در اسرع وقت به دنبال یک کارمند برای یک شغل خالی باشید. یک HR خوب (متخصص استخدام) موظف است به چندین متقاضی برای یک موقعیت گوش دهد، اطلاعات مربوط به یک موقعیت خالی را در تمام سایت های اینترنتی محبوب منتشر کند و یک مسابقه نهایی برگزار کند که نتایج آن مناسب ترین نامزد را مشخص می کند.
  • پیاده سازی سیستم پاداش. برای موفقیت در کار، انجام بیش از حد برنامه ها و انعقاد قراردادهای پرسود، باید کارکنان را تشویق کرد. نمونه ای از مشوق ها افزایش است دستمزد، بهبود شرایط کار، پیشرفت شغلی.
  • فراهم کردن فرصت هایی برای رشد حرفه ای و آموزش پیشرفته برای همه کارکنان. شرکت های خوبهمیشه کارمندان خود را به دوره های آموزشی پیشرفته بفرستید یا برای آموزش راحت تر، آموزش های آنلاین خریداری کنید. همچنین توصیه می شود که آموزش هایی را از متخصصان برجسته صنعت برگزار کنید.

دلیل 3 - سفرهای کاری

روند کاری شرکت شامل جلسات کاری، سفر به سایر شعب شرکت، کشورها می باشد. کارمندانی که به طور مکرر در سفرهای کاری سفر می کنند، می توانند به طور ناخواسته یکی از عوامل اصلی درز اطلاعات طبقه بندی شده سازمانی شوند.

در سفر، چنین کارمندی همیشه یک لپ‌تاپ/تلفن هوشمند شخصی یا شرکتی به همراه دارد که اسناد محافظت شده را پردازش می‌کند. تجهیزات را می توان در یک مکان عمومی رها کرد، شکسته یا به سرقت برد. اگر کارمندی تحت تعقیب قرار می گیرد یا در حال ملاقات با مدیران یک شرکت رقیب است، لپ تاپ گم شده می تواند منبع اصلی اطلاعات داخلی باشد.

برای جلوگیری از چنین مواردی، استفاده از سیستم های رمزگذاری هارد درایوهای رایانه های شخصی که در طول جلسات کاری برای کارمندان صادر می شود، مهم است. حتی در نتیجه سرقت و دسترسی غیرمجاز، اطلاعات به طور قابل اعتماد محافظت می شود و هک آن بدون اطلاع از کلید غیرممکن خواهد بود.

دلیل 4 - همکاری با سایر شرکت ها

اکثر سیستم‌های امنیتی خودکار می‌توانند دسترسی به اطلاعات خدمات را تنها در یک ساختمان یا یک شرکت محدود کنند (اگر چندین شعبه از یک سرور ذخیره‌سازی داده مشترک استفاده کنند).

در روند اجرای مشترک پروژه توسط چندین شرکت، سرویس های امنیتی نمی توانند به طور کامل نحوه دسترسی به اسرار رسمی هر یک از شرکت ها را نظارت کنند.

مانند مورد قبلی، استفاده از کانتینرهای رمزنگاری (سیستم های رمزگذاری هارد دیسک) از اطلاعات مخفی در برابر هک محافظت می کند.

دلیل پنجم - استفاده از زیرساخت های پیچیده فناوری اطلاعات

شرکت های بزرگ از سیستم های جامع برای محافظت از اطلاعات اختصاصی استفاده می کنند. سیستم های خودکار شامل چندین بخش امنیتی و بیش از پنج مدیر سیستم هستند که تنها وظیفه آنها حفظ اسرار تجاری است.

پیچیدگی سیستم نیز خطر نشتی است، زیرا کار همزمان چند نفر به خوبی ثابت نشده است. به عنوان مثال، یک مدیر می تواند قوانین کنترل دسترسی را اجرا یا حذف کند، و دیگری می تواند فراموش کند که داده های مربوط به حقوق دسترسی به سرورها را وارد کند.

هنگام استفاده از سیستم های پیچیده امنیت اطلاعات، تقسیم صحیح کلیه مسئولیت ها و کنترل اجرای به موقع آنها مهم است. در غیر این صورت، سیستم ایجاد شده می تواند به شرکت آسیب برساند.

شما می توانید دسترسی پرسنل امنیتی را به گزارش ها و عملیات خاصی در سیستم محدود کنید. سپردن حداکثر اختیارات به رئیس سرویس امنیت اطلاعات ایمن تر است.

دلیل 6 - خرابی تجهیزات

خطا در نرم افزار

انواع خرابی های نرم افزاری همیشه رخ می دهد. در زمان آسیب‌پذیری، فایل‌های محافظت شده در معرض خطر رهگیری توسط یک هکر قرار دارند. تشخیص به موقع تمام مشکلات در عملکرد قطعات نرم افزاری و سخت افزاری نصب شده بسیار مهم است. مدیر امنیت مسئول عملکرد و تعامل همه ماژول های حفاظتی است.

در نتیجه خرابی پایگاه داده، مقدار قابل توجهی از اسناد مهم از بین می رود. بازیابی هارد دیسک است کار دشوار، که بازگشت اطلاعات از دست رفته را تضمین نمی کند.

خرابی سخت افزار سرور

ذخیره تمام اطلاعات با استفاده از محاسبات ابری امن تر است. پلتفرم های ابری سرعت پردازش اطلاعات را افزایش می دهند. با کمک آنها، هر کارمند قادر خواهد بود از هر دستگاهی به فایل مورد نظر دسترسی پیدا کند. سیستم رمزگذاری استفاده می شود سرور راه دور، بنابراین نیازی به محافظت از کانال های انتقال نیست.

خرابی در سرورهای ارائه دهنده خدمات می تواند به دلیل بلایای طبیعی یا به دلیل حملات گسترده هکرها رخ دهد. به عنوان یک قاعده، دارندگان پلتفرم ابری همیشه از محتوای حساب های کاربری نسخه پشتیبان بایگانی شده نگهداری می کنند، بنابراین خرابی ها به سرعت بدون از دست دادن اسناد مهم برطرف می شوند.

خرابی ابزار فنی حفاظت

برای حفظ اسرار تجاری، توصیه می شود نه تنها محافظت کنید سیستم های عاملو ابزارها، بلکه کل محیط دفتر و همچنین منطقه کنترل ارتباطات خیابانی. برای این منظور از شاخه های پنجره، مهر و موم های معماری (برای جلوگیری از استراق سمع)، دستگاه های غربالگری و نویز (برای جلوگیری از رهگیری امواج رادیویی) و ابزارهای دیگر استفاده می شود.

به دلیل خرابی یکی از این دستگاه ها، یک کانال نشت اطلاعات ایجاد می شود که برای رهگیری داده های مخفی در دسترس مهاجم قرار می گیرد.

در صورت خرابی رایانه ها و سایر تجهیزات پردازش داده، آنها باید در آن تعمیر شوند مرکز خدمات. بردن گجت به خارج از محل و انتقال آن به یک فرد خارجی (حتی اگر علاقه ای به کسب اسرار رسمی نداشته باشد) علت احتمالینشت می کند. بخش امنیتی این شرکت نمی تواند ابزارها را در زمانی که خارج از شرکت هستند کنترل کند.

دلیل 7 - نشت از طریق کانال های انتقال فنی

کانال نشت داده یک محیط فیزیکی است که در آن توزیع اطلاعات محرمانه کنترل نمی شود. در هر شرکتی که از رایانه، رک سرور، شبکه استفاده می کند، کانال های نشت وجود دارد. با کمک آنها، مهاجم می تواند به اسرار تجاری دسترسی پیدا کند.

کانال های نشت زیر وجود دارد:

  • سخن، گفتار. رقبا اغلب از استراق سمع و سایر نشانک ها برای سرقت اسرار استفاده می کنند.
  • ویبروآکوستیک. این مسیر نشتی زمانی اتفاق می افتد که صدا با سازه های معماری (دیوارها، کف، پنجره ها) برخورد می کند. امواج ارتعاشی را می توان شمارش کرد و به متن گفتاری ترجمه کرد. با کمک میکروفون های جهت دار در فاصله 200 متری از محل، مهاجم می تواند مکالمه ای را که حاوی اطلاعات سرویس است بخواند.
  • الکترومغناطیسی. در نتیجه عملکرد تمام ابزارهای فنی، یک میدان مغناطیسی ایجاد می شود. سیگنال ها بین عناصر سخت افزاری منتقل می شوند که می توان آنها را تجهیزات ویژه در فواصل طولانی در نظر گرفت و داده های مخفی را دریافت کرد.
  • دیداری. نمونه ای از ظاهر کانال بصری سرقت، برگزاری جلسات و همایش ها با پنجره های باز است. از یک ساختمان همسایه، یک مهاجم به راحتی می تواند هر چیزی را که تولید می کند مشاهده کند. همچنین گزینه های ممکنی برای استفاده از نشانک های ویدئویی وجود دارد که تصویری از آنچه در حال رخ دادن است برای رقبا منتقل می کند.
  • تصویرگر حرارتی. با کمک چنین وسیله ای می توانید تمام دیوارها و قسمت های داخلی را برای وجود دستگاه های تعبیه شده (باگ ها، دوربین های فیلمبرداری) اسکن کنید.
  • دستگاه هایی که سیگنال را به فرکانس های رادیویی مسدود می کنند.
  • ابزار حفاظت از سازه های معماری - مهر و موم برای پنجره ها، درها، کف و سقف. آنها صدا را جدا می کنند و خواندن امواج ارتعاشی از سطح ساختمان را غیرممکن می کنند.
  • دستگاه های غربالگری و سرکوب کننده صدا. آنها برای محافظت از کانال نشت الکترومغناطیسی استفاده می شوند.

همچنین لازم است تمام ارتباطاتی که فراتر از محل و منطقه کنترل شده (لوله ها، کابل ها، خطوط ارتباطی) هستند، زمین شوند.

چگونه خطر نشتی را به حداقل برسانیم؟

چند وجود دارد راه های موثر، که به کاهش خطر نشت و افشای اطلاعات کمک می کند. یک شرکت می تواند از همه روش های حفاظتی یا فقط تعدادی از آنها استفاده کند، زیرا سیستم امنیتی باید مقرون به صرفه باشد. ضرر و زیان ناشی از از دست رفتن اطلاعات طبقه بندی شده نمی تواند کمتر از هزینه پیاده سازی و نگهداری یک سیستم امنیتی باشد.

رمزگذاری

رمزگذاری یک روش ساده و موثر برای محافظت از اسرار تجاری است. الگوریتم‌های رمزنگاری مدرن از استانداردهای جهانی در زمینه رمزنگاری (رمزهای AES، GOST)، تبادل کلید دو طرفه (با استفاده از آن، هکر قادر به شکستن رمز حتی پس از دسترسی به کانال انتقال نخواهد بود)، منحنی‌های بیضوی ایجاد حفاظت این رویکرد شکستن پیام رمزگذاری شده را برای رایانه های استاندارد غیرممکن می کند.

مزایای استفاده از رمزگذاری برای جلوگیری از نشت اطلاعات تجاری:

  • سهولت استفاده. رمزگذاری توسط نرم افزار خاصی پیاده سازی می شود. این برنامه باید بر روی تمام رایانه ها و دستگاه های تلفن همراهی که اطلاعات طبقه بندی شده در آنها در گردش است نصب شود. عملکرد برنامه توسط مدیر سیستم یا مدیر امنیت پیکربندی می شود. به این ترتیب، کاربر معمولی AC نیازی به یادگیری نحوه استفاده از سیستم حفاظتی ندارد. همه فایل ها به صورت خودکار در شبکه شرکت رمزگذاری و رمزگشایی می شوند.
  • در صورت نیاز به انتقال اسناد الکترونیکی مهم به خارج از شبکه تجاری، آنها بر روی رسانه های فلش، رسانه های ابری یا در پست مشتری منحصراً به صورت رمزگذاری شده ذخیره می شوند. عیب این است که بدون نرم افزار خاص، کارمند قادر به مشاهده محتویات فایل نخواهد بود.
  • درجه بالایی از قابلیت اطمینان. با استفاده از الگوریتم‌های رمزنگاری محاسباتی قدرتمند، رهگیری پیام‌های مخفی یا ترافیک شرکت برای مهاجم دشوار است و رمزگشایی بدون اطلاع از کلیدهای عمومی و خصوصی غیرممکن است.

توجه داشته باشید که رمزگذاری تنها راه محافظت از یک راز در برابر همه حملات احتمالی نیست. کارمندان می توانند به راحتی محتویات اسناد الکترونیکی را در یک شبکه تجاری بخوانند، بنابراین خطر افشای غیرمجاز برای اشخاص ثالث باقی می ماند. استفاده از رمزنگاری بخشی جدایی ناپذیر از عملکرد هر یک است سیستم یکپارچهامنیت.

کنترل پرسنل

اگر وسایل فنی به راحتی قابل کنترل باشند، پرسنل یکی از خطرناک ترین منابع نشت هستند. عامل انسانی همیشه وجود دارد و حتی افسران امنیتی همیشه نمی توانند تعیین کنند که تهدید از کدام کارمند ممکن است باشد.

به عنوان یک قاعده، جستجو برای یک مزاحم در میان کارکنان از قبل زمانی انجام می شود که اولین موارد انتقال داده به رقبا مشخص شد. مدیران امنیتی امکان رهگیری اطلاعات را از طریق کانال های فنی نشت بررسی می کنند و اگر همه کانال ها به طور ایمن محافظت شوند، مشکوک به کارمندان می شود.

فعالیت های کارکنان سازمان با استفاده از سیستم های ردیابی زمان کنترل می شود. این یک سخت افزار پیچیده است و نرم افزار، که زمان دقیق ورود به محل کار، زمان خروج، فعالیت کارکنان در رایانه را ثبت می کند، مکاتبات نامه های شرکتی را ثبت می کند، نظارت تصویری انجام می دهد و همه این داده ها را به مدیریت شرکت یا رئیس حراست منتقل می کند. بخش علاوه بر این، تمام اطلاعات دریافتی مورد تجزیه و تحلیل قرار می گیرد و تعداد کارکنانی که می توانند اسرار تجاری را توزیع کنند آشکار می شود.

هنجارهای مستندسازی و انتقال اسرار تجاری

نه تنها از اسناد الکترونیکی، بلکه از تمام اسناد چاپی که حاوی اطلاعات طبقه بندی شده هستند نیز محافظت کنید. طبق قانون نگهداری و پردازش اظهارات حاوی اسرار تجاری، شرایط زیر باید رعایت شود:

  • تمام اسناد دارای اسرار تجاری را منحصراً در محل های بسته جداگانه نگهداری کنید، که به طور شبانه روزی توسط سیستم های نظارت تصویری یا گاردهای امنیتی محافظت می شود.
  • فقط کارمندانی که در حین کار به آن نیاز دارند می توانند به اسرار رسمی دسترسی داشته باشند.
  • درج در مورد خروج یک سند از بایگانی در مجله ثبت ثبت می شود. تاریخ دقیق، مهر سند و حروف اول شخصی که کپی پرونده را دریافت کرده است مشخص شده است. اقدامات مشابهی هنگام بازگشت شی انجام می شود.
  • سندی که حاوی اسرار تجاری باشد را نمی توان بدون اطلاع رئیس اداره حراست از این اقدام خارج کرد.
  • برای انتقال اسناد محرمانه بین شعب شرکت، از پست پیک استفاده می شود - انتقال پیک ایمن اسناد دارای اهمیت ویژه.

اصطلاح "نشت اطلاعات محرمانه" احتمالاً خوشایندترین نیست، اما ماهیت پدیده را با ظرفیت بیشتری نسبت به سایر اصطلاحات منعکس می کند، و علاوه بر این، مدتهاست که در ادبیات علمی و اسناد نظارتی تثبیت شده است. نشت اطلاعات محرمانه یک غیرقانونی است، یعنی انتشار غیرمجاز چنین اطلاعاتی در خارج از منطقه حفاظت شده عملیات آن یا دایره ایجاد شده از افرادی که حق کار با آن را دارند، در صورتی که این خروج منجر به دریافت اطلاعات (آشنایی با آن شود). ) توسط افرادی که به آن دسترسی ندارند دسترسی مجاز. نشت اطلاعات محرمانه نه تنها به معنای دریافت آن توسط افرادی است که در شرکت کار نمی کنند، دسترسی غیرمجاز به اطلاعات محرمانه توسط افراد این شرکت نیز منجر به نشت می شود.

از بین رفتن و نشت اطلاعات مستند محرمانه به دلیل آسیب پذیری اطلاعات است. آسیب‌پذیری اطلاعات باید به عنوان ناتوانی اطلاعات در مقاومت مستقل در برابر تأثیرات بی‌ثبات‌کننده، یعنی چنین تأثیراتی که وضعیت تثبیت شده آن را نقض می‌کند، درک شود. نقض وضعیت هر گونه اطلاعات مستند شامل نقض ایمنی فیزیکی آن (به طور کلی یا با این مالک به طور کامل یا جزئی)، ساختار منطقی و محتوا، دسترسی برای کاربران مجاز است. نقض وضعیت اطلاعات مستند محرمانه علاوه بر این شامل نقض محرمانه بودن آن (نزدیک بودن به افراد غیرمجاز) نیز می شود.

آسیب پذیری اطلاعات مستند یک مفهوم جمعی است. اصلا وجود ندارد، بلکه به اشکال مختلف خود را نشان می دهد. چنین فرم هایی که نتایج یک اثر بی ثبات کننده بر اطلاعات را بیان می کنند، شامل (انواع موجود نام فرم ها در داخل پرانتز ذکر شده است):

    سرقت حامل اطلاعات یا اطلاعات نمایش داده شده در آن (سرقت)؛

    از دست دادن حامل اطلاعات (از دست دادن)؛

    تخریب غیرمجاز حامل اطلاعات یا اطلاعات نمایش داده شده در آن (تخریب).

    تحریف اطلاعات (تغییر غیرمجاز، اصلاح غیرمجاز، جعل، جعل)؛

    مسدود کردن اطلاعات؛

    افشای اطلاعات (توزیع، افشاء).

اصطلاح "تخریب" عمدتاً در رابطه با اطلاعات در رسانه های مغناطیسی استفاده می شود.

انواع موجود اسامی: اصلاح، جعل، جعل کاملاً برای اصطلاح "تحریف" کافی نیست، آنها تفاوت های ظریفی دارند، اما ماهیت آنها یکسان است - تغییر جزئی یا کامل غیرمجاز در ترکیب اطلاعات اصلی.

مسدود کردن اطلاعات در این زمینه به معنای مسدود کردن دسترسی به آن توسط کاربران مجاز است، نه مهاجمان.

افشای اطلاعات نوعی تجلی آسیب پذیری تنها اطلاعات محرمانه است.

یکی از اشکال آسیب‌پذیری اطلاعات مستند می‌تواند در نتیجه اثرات بی‌ثبات‌کننده عمدی یا تصادفی به طرق مختلف بر حامل اطلاعات یا خود اطلاعات از منابع تأثیر تحقق یابد. چنین منابعی می توانند افراد، ابزارهای فنی پردازش و انتقال اطلاعات، وسایل ارتباطی، بلایای طبیعی و غیره باشند. راه های تأثیر بی ثبات کننده بر اطلاعات عبارتند از کپی (عکاسی)، ضبط، انتقال، خوردن، آلوده کردن برنامه های پردازش اطلاعات به ویروس، نقض اطلاعات فناوری پردازش و ذخیره سازی، ناتوانی (یا شکست) و نقض نحوه عملکرد ابزارهای فنی برای پردازش و انتقال اطلاعات، تأثیر فیزیکی بر اطلاعات و غیره.

اجرای اشکال تجلی آسیب پذیری اطلاعات مستند منجر یا می تواند به دو نوع آسیب پذیری منجر شود - از دست دادن یا نشت اطلاعات.

سرقت و مفقود شدن حامل های اطلاعات، تخریب غیرمجاز حامل های اطلاعات یا فقط اطلاعات نمایش داده شده در آنها، تحریف و مسدود شدن اطلاعات منجر به از بین رفتن اطلاعات مستند می شود. ضرر می تواند کامل یا جزئی، غیرقابل برگشت یا موقت (در صورت مسدود شدن اطلاعات) باشد، اما در هر صورت باعث آسیب به صاحب اطلاعات می شود.

نشت اطلاعات مستند محرمانه منجر به افشای آن می شود. در ادبیات و حتی در اسناد نظارتی، اصطلاح "نشت اطلاعات محرمانه" اغلب با اصطلاحات: "افشای اطلاعات محرمانه"، "انتشار اطلاعات محرمانه" جایگزین یا شناسایی می شود. این رویکرد قانونی نیست. افشا یا انتشار اطلاعات محرمانه به معنای ارتباط غیرمجاز آن با مصرف کنندگانی است که حق دسترسی به آن را ندارند. در عین حال، چنین آوردن باید توسط کسی انجام شود، از طرف کسی باشد. نشت زمانی رخ می دهد که اطلاعات محرمانه افشا شود (توزیع غیرمجاز)، اما محدود به آن نیست. نشت همچنین می تواند در نتیجه از دست دادن حامل اطلاعات مستند محرمانه و همچنین سرقت حامل اطلاعات یا اطلاعات نمایش داده شده در آن رخ دهد، در حالی که حامل توسط مالک (مالک) آن نگهداری می شود. «ممکن است اتفاق بیفتد» به این معنا نیست که اتفاق خواهد افتاد. رسانه‌های گم‌شده می‌توانند به دست افراد اشتباه بیفتند، یا ممکن است توسط یک کامیون زباله «برداشته شوند» و به روشی که برای زباله‌ها تعیین شده نابود شوند. در مورد دوم، هیچ گونه نشت اطلاعات محرمانه وجود ندارد. سرقت اطلاعات مستند محرمانه نیز همیشه با دریافت آن توسط افرادی که به آن دسترسی ندارند همراه نیست. موارد زیادی وجود داشت که سرقت حاملان اطلاعات محرمانه از همکاران در محل کار توسط افرادی که به این اطلاعات پذیرفته شده بودند با هدف "دریافت آن" انجام شد و باعث آسیب به همکار شد. چنین حامل هایی معمولاً توسط افرادی که آنها را ربودند نابود می کردند. اما در هر صورت، از دست دادن و سرقت اطلاعات محرمانه، اگر منجر به نشت آن نشود، همیشه خطر نشت را ایجاد می کند. بنابراین می توان گفت افشای اطلاعات محرمانه منجر به درز آن و سرقت و مفقود شدن آن می شود. دشواری در این واقعیت نهفته است که اغلب غیرممکن است اولاً تعیین حقیقت افشا یا سرقت اطلاعات محرمانه در حالی که حامل اطلاعات توسط مالک (مالک) آن نگهداری می شود، و ثانیاً اینکه آیا اطلاعات در نتیجه به دست آمده است یا خیر. سرقت یا مفقود شدن آن به افراد غیرمجاز.

میخائیل باشلیکوف،رئیس امنیت اطلاعات در CROC

در مرحله کنونی توسعه جامعه، اطلاعات همان دارایی شرکت است که محصولات و خدمات، فناوری ها و فرآیندها، منابع مالی و نیروی کار آن شرکت است. در بسیاری از شرکت ها، بیشتر اطلاعات به صورت الکترونیکی ذخیره و پردازش می شوند. البته، این به طور قابل توجهی راحتی کار و سرعت تعامل را افزایش می دهد و همچنین به شما امکان می دهد فرآیندهای تجاری و غیره را خودکار کنید. با این حال، خطرات مرتبط با نقض وضعیت تثبیت شده اطلاعات (محرمانه بودن، یکپارچگی، در دسترس بودن) متناسب با منافع افزایش می یابد.

جلوگیرینشت اطلاعات اساساً ارائه یکی از ویژگی های جدایی ناپذیر آن - محرمانه بودن است. افشای اطلاعات محرمانه منجر به زیان مستقیم مادی، از دست دادن مالکیت معنوی، کاهش شهرت سازمان و سطح اعتماد مشتریان و شرکا می شود. علاوه بر این، ریسک مسئولیت مالی شرکت به دلیل نقض مقررات قانونی حاکم بر پردازش داده های محرمانه افزایش می یابد. در بیشتر موارد، جلوگیری از نشت و کاهش خطرات نقض محرمانگی فقط با ابزارهای فنی یا فقط با روش های سازمانی غیرممکن است - یک رویکرد یکپارچه مورد نیاز است. هر صاحب اطلاعات باید بتواند به سؤالات زیر پاسخ دهد: داده های محرمانه کجا ذخیره می شوند، چه کسی به آن دسترسی دارد، توسط چه کسی و چگونه استفاده می شود، به کجا منتقل می شود؟

رویکردهای انتخاب راه حل ها و فناوری های حفاظتی

بهترین گزینه فنی برای جلوگیری از نشت داده ها استفاده از سیستم های کلاس DLP (Data Loss/Leakage Prevention) است. آنها تمام محتمل ترین کانال های نشت را کنترل می کنند ( پست الکترونیک، اینترنت، رسانه های قابل جابجایی، چاپ، پیام های فوری (IM) و غیره) امکان شناسایی اطلاعات توسط بیشتر افراد را فراهم می کند. به روش های مدرن، که کمترین تعداد مثبت کاذب را ارائه می دهد.

همچنین از سیستم های کلاس IRM (Information Right Management) برای اطمینان از محرمانه بودن اطلاعات استفاده می شود. در این حالت، حفاظت در سطح محتوا انجام می شود، یعنی خود اطلاعات محافظت می شود، به عنوان مثال، در داخل یک ایمیل یا سند، و فقط برای آن دسته از کارمندانی که توسط خط مشی امنیتی اجازه دسترسی دارند، در دسترس قرار می گیرد.

علاوه بر موارد ذکر شده، راه حل های نقطه ای برای محافظت در برابر نشت وجود دارد (به عنوان مثال، فقط کنترل رسانه قابل جابجایییا فقط دستگاه های تلفن همراه). اگر شرکت با یک یا دو کانال خاص نشتی مشکل حاد داشته باشد، می توانند خود را توجیه کنند. این راه حل ها، به عنوان یک قاعده، خود اطلاعات را تجزیه و تحلیل نمی کنند؛ حفاظت فقط در سطح کنترل دسترسی به دستگاه ها و پورت های خاص است که چندان راحت و انعطاف پذیر نیست. و در آینده، اگر نیاز به حفاظت جامع نشت وجود داشته باشد، هزینه های مرتبط با ادغام راه حل های قبلاً اجرا شده برای نظارت بر کانال های فردی به طرز ناخوشایندی شگفت زده خواهد شد.

با این حال، روش های دیگری که توسط خودی ها برای افشای اطلاعات محرمانه استفاده می شود را فراموش نکنید، مانند عکاسی از صفحه نمایش مانیتور، کپی کردن روی کاغذ و غیره. DLP، IRM و سایر ابزارهای فنی در اینجا ناتوان هستند، اما اقدامات سازمانی به کمک می آیند - آموزش کارکنان ، ایجاد فرهنگ شرکتیامنیت اطلاعات و غیره

سیستم های کلاس DLP

بیایید نگاهی دقیق تر به سیستم های DLP بیندازیم. مفهوم DLP (Data Loss/Leakage Prevention) مدت ها پیش ظاهر شد و سیستم های این کلاس را مشخص می کند. در ابتدا، این یک نام بازاریابی است که توسط سازندگان چنین سیستم هایی اختراع شد. بنابراین، در اصطلاحات سردرگمی وجود دارد: به عنوان مثال، سیستم رمزگذاری هارد دیسک نیز محرمانه بودن اطلاعات ذخیره شده را تضمین می کند، یعنی از نشت این اطلاعات جلوگیری می کند، اما هیچکس سیستم های رمزگذاری را سیستم های DLP صدا نمی کند. یا مثلاً اگر ایمیل سرور صرفاً بداند که چگونه پیام های خروجی را فیلتر کند و بسته به وجود کلمات کلیدی در آنها، تصمیم بگیرد نامه را به خارج بفرستد، آیا می توان چنین تصمیمی را سیستم DLP نامید؟ فکر میکنم نه.

یک سیستم کلاس DLP مدرن یک راه حل فنی است که در ارتباط با روش های سازمانی (مقررات، دستورالعمل ها، خط مشی ها، گزارش دهی، آموزش کارکنان)، حفاظت جامع در برابر نشت اطلاعات را فراهم می کند. این سیستم دارای ویژگی های اصلی زیر است:

  • تقریباً تمام کانال های فنی نشتی را کنترل می کند سیستم اطلاعات;
  • قابلیت جستجوی اطلاعات در سیستم اطلاعاتی (ذخیره سازی فایل، پایگاه داده، سیستم های مدیریت اسناد و غیره) را دارد.
  • دارای یک رابط مدیریتی واحد با قابلیت های کنترل دسترسی مبتنی بر نقش.
  • می تواند به حوادث در حال ظهور در زمان واقعی پاسخ دهد و قوانین خودکار را اعمال کند (مسدود کردن، انتقال به قرنطینه، اطلاع دادن به یک افسر امنیت اطلاعات و غیره).
  • دارای ابزار قدرتمند و قابل انعطاف برای ساخت و گزارش در مورد حوادث نوظهور.
  • قادر به تشخیص اطلاعات به روش های مختلف (کلمات کلیدی، اثر انگشت، انواع فایل ها و غیره) است.

در این لحظهتعداد کافی تولید کننده سیستم های DLP در بازار روسیه وجود دارد، بازار نسبتاً جوان است و با وجود بحران، همچنان به رشد خود ادامه می دهد. هنگام ساخت راه حل حفاظت از نشت اطلاعات، ما از محصولات پیشرو - Symantec، Websense، RSA استفاده می کنیم که خود را به خوبی ثابت کرده اند و تجربه گسترده ای در نصب در سراسر جهان دارند. این تولید کنندگان برنامه توسعه محصول مشخصی دارند، نیازها و ویژگی های بازار را درک می کنند. انتخاب یک محصول در مرحله طراحی در درجه اول به نیازهای مشتری و ویژگی های زیرساخت موجود او بستگی دارد.

پیاده سازی سیستم DLP تجربه و رویکرد CROC

ساخت سیستم جلوگیری از نشت پروژه پیچیده ای است که می تواند هم متخصصان فنی و حسابرسان و هم نمایندگان واحدهای تجاری مشتری را درگیر کند. به طور کلی مراحل پروژه را می توان به دو جزء بخش سازمانی و قسمت فنی تقسیم کرد.

بخش سازمانی شامل مراحل اصلی زیر است:

  • ممیزی وضعیت فعلی سیستم اطلاعاتی و جریان اطلاعات, کانال های احتمالی نشت;
  • تعریف و طبقه بندی دارایی های اطلاعاتی؛
  • برجسته کردن مهمترین آنها از نظر محرمانه بودن (اسرار تجاری، داده های شخصی، مالکیت معنوی و غیره)، تعیین نقش و جایگاه این دارایی ها در فرآیندهای تجاری شرکت، و همچنین پیامدهای احتمالی افشای آنها؛
  • توسعه سیاست هایی برای پردازش دارایی های اطلاعاتی محافظت شده؛
  • توسعه روش های واکنش به حادثه؛
  • توسعه یک برنامه آموزشی برای کارکنان در زمینه فن آوری های کار با سیستم و قوانین کار با اطلاعات محرمانه.

مراحل اصلی بخش فنی:

  • انتخاب محصولی که بر اساس آن راه حل اجرا می شود.
  • طراحی سیستم، توسعه راهنماها، دستورالعمل ها و مقررات؛
  • پیاده سازی سیستم، ادغام با زیرساخت های موجود فناوری اطلاعات؛
  • اجرای قوانین و سیاست های تدوین شده

بر اساس تجربه CROC در پیاده‌سازی سیستم‌های DLP، می‌توانم اشاره کنم که موفقیت یک پروژه و بازده مؤثر در اجرای سیستم تا حد زیادی به عوامل زیر بستگی دارد:

  • علاقه هر دو طرف به یک نتیجه با کیفیت، تعامل مداوم و انسجام کار تیم پروژه با نمایندگان مشتری؛
  • اجرای مرحله ای سیستم، شروع از کار در حالت غیرفعال (فقط ممیزی حوادث) با انتقال بیشتر به مسدود کردن اقدامات ممنوعه (این رویکرد اجازه نمی دهد تا فرآیندهای معمول پردازش اطلاعات موجود را به شدت مختل کند، حتی اگر آنها نادرست باشند).
  • تجربه تیم پروژه در اجرای راهکارهای زیرساختی ( پست شرکتی، دسترسی به اینترنت و غیره)، بدون آن یکپارچه سازی سیستم DLP به سادگی غیرممکن است.
  • تجربه در ممیزی یک سیستم اطلاعاتی، توسعه اسناد همراه و گزارش.
  • تجربه در آموزش موثر کارکنانی که سیستم را اجرا می کنند و همچنین آموزش کاربران در کار با اطلاعات محرمانه.

در پایان، می خواهم اضافه کنم که معرفی یک سیستم DLP به خودی خود یک نوش دارو و محافظت فوری در برابر تمام تهدیدات داخلی مرتبط با نقض محرمانه نیست. سیستم فعلی امکان حذف تقریباً تمام احتمالات نشت تصادفی اطلاعات را فراهم می کند (به عنوان مثال، اطلاعات در دسترسی آزادبر روی سرور فایل، کارمند از محرمانه بودن اطلاعات اطلاع نداشت و سعی کرد آن را برای یکی از دوستانش ارسال کند). و همراه با روش های حفاظتی مانند رمزگذاری اطلاعات، کنترل دسترسی، ممیزی و نظارت بر رویدادهای امنیت اطلاعات، روش های سازمانی و قانونی، سرقت عمدی اطلاعات محرمانه را به میزان قابل توجهی پیچیده خواهد کرد.

اطلاعات منبع همیشه در محیط خارجی منتشر می شود. کانال های انتشار اطلاعات عینی، فعال هستند و عبارتند از: ارتباطات تنظیم شده تجاری، مدیریتی، تجاری، علمی، ارتباطی. شبکه های اطلاعاتی؛ کانال های فنی طبیعی

کانال انتشار اطلاعات راهی است برای انتقال اطلاعات ارزشمند از منبعی به منبع دیگر در حالت مجاز (مجاز) یا به دلیل قوانین عینی یا به دلیل قوانین عینی (83، ص 48).

اصطلاح "نشت اطلاعات محرمانه" احتمالاً خوشایندترین نیست، اما ماهیت پدیده را با ظرفیت بیشتری نسبت به اصطلاحات دیگر منعکس می کند. این مدت طولانی است که در ادبیات علمی، اسناد نظارتی (99، p.11) جا افتاده است. نشت اطلاعات محرمانه غیرقانونی است، یعنی. انتشار غیرمجاز چنین اطلاعاتی در خارج از منطقه حفاظت شده عملیات آن یا حلقه ایجاد شده از افراد مجاز به کار با آن، در صورتی که این خروج منجر به دریافت اطلاعات (آشنایی با آن) توسط افرادی شود که دسترسی مجاز به آن ندارند. نشت اطلاعات محرمانه نه تنها به معنای دریافت آن توسط افرادی است که در شرکت کار نمی کنند، دسترسی غیرمجاز به اطلاعات محرمانه توسط افراد این شرکت نیز منجر به نشت می شود (104، ص 75).

از بین رفتن و نشت اطلاعات مستند محرمانه به دلیل آسیب پذیری اطلاعات است. آسیب پذیری اطلاعات را باید به عنوان ناتوانی اطلاعات در مقاومت مستقل در برابر تأثیرات بی ثبات کننده درک کرد. چنین تأثیراتی که وضعیت تثبیت شده آن را نقض می کند (94، ص 89). نقض وضعیت هر گونه اطلاعات مستند شامل نقض ایمنی فیزیکی آن (به طور کلی یا با این مالک به طور کامل یا جزئی)، ساختار منطقی و محتوا، دسترسی برای کاربران مجاز است. نقض وضعیت اطلاعات مستند محرمانه علاوه بر این شامل نقض محرمانه بودن آن (نزدیک بودن به افراد غیرمجاز) نیز می شود. آسیب پذیری اطلاعات مستند یک مفهوم جمعی است. اصلا وجود ندارد، بلکه به اشکال مختلف خود را نشان می دهد. این موارد عبارتند از: سرقت حامل اطلاعات یا اطلاعات نمایش داده شده در آن (سرقت). از دست دادن حامل اطلاعات (از دست دادن)؛ تخریب غیرمجاز حامل اطلاعات یا اطلاعات نمایش داده شده در آن (تخریب، تحریف اطلاعات (تغییر غیر مجاز، اصلاح غیر مجاز، جعل، جعل)؛ مسدود کردن اطلاعات؛ افشای اطلاعات (توزیع، افشای).

اصطلاح "تخریب" عمدتاً در رابطه با اطلاعات در رسانه های مغناطیسی استفاده می شود. انواع موجود اسامی: اصلاح، جعل، جعل کاملاً برای اصطلاح "تحریف" کافی نیست، آنها تفاوت های ظریفی دارند، اما ماهیت آنها یکسان است - تغییر جزئی یا کامل غیرمجاز در ترکیب اطلاعات اصلی (36، ص. . 59).

مسدود کردن اطلاعات در اینجا به معنای مسدود کردن دسترسی کاربران قانونی به آن است نه مهاجمان.

افشای اطلاعات نوعی تجلی آسیب پذیری تنها اطلاعات محرمانه است.

یکی از اشکال آسیب‌پذیری اطلاعات مستند می‌تواند در نتیجه اثرات بی‌ثبات‌کننده عمدی یا تصادفی به طرق مختلف بر حامل اطلاعات یا خود اطلاعات از منابع تأثیر تحقق یابد. چنین منابعی می توانند افراد، ابزارهای فنی پردازش و انتقال اطلاعات، وسایل ارتباطی، بلایای طبیعی و غیره باشند. راه های تأثیر بی ثبات کننده بر اطلاعات عبارتند از کپی (عکاسی)، ضبط، انتقال، خوردن، آلوده کردن برنامه های پردازش اطلاعات به ویروس، نقض اطلاعات فناوری پردازش و ذخیره سازی، ناتوانی (یا شکست) و نقض نحوه عملکرد ابزارهای فنی برای پردازش و انتقال اطلاعات، تأثیر فیزیکی بر اطلاعات و غیره.

آسیب پذیری اطلاعات مستند منجر به از دست رفتن یا نشت اطلاعات می شود یا می تواند منجر شود. (97، ص12).

سرقت و مفقود شدن حامل های اطلاعات، تخریب غیرمجاز حامل های اطلاعات یا فقط اطلاعات نمایش داده شده در آنها، تحریف و مسدود شدن اطلاعات منجر به از بین رفتن اطلاعات مستند می شود. ضرر می تواند کامل یا جزئی، غیرقابل برگشت یا موقت (در صورت مسدود شدن اطلاعات) باشد، اما در هر صورت باعث آسیب به صاحب اطلاعات می شود.

نشت اطلاعات مستند محرمانه منجر به افشای آن می شود. همانطور که برخی از نویسندگان اشاره می کنند (77، ص 94؛ 94، ص 12)، در ادبیات و حتی در اسناد نظارتی، اصطلاح "نشت اطلاعات محرمانه" اغلب با اصطلاحات: "افشای اطلاعات محرمانه" جایگزین یا شناسایی می شود. ، "انتشار اطلاعات محرمانه". چنین رویکردی از دیدگاه کارشناسان غیرقانونی است. افشا یا انتشار اطلاعات محرمانه به معنای ارتباط غیرمجاز آن با مصرف کنندگانی است که حق دسترسی به آن را ندارند. در عین حال، چنین آوردن باید توسط کسی انجام شود، از طرف کسی باشد. نشت زمانی رخ می دهد که اطلاعات محرمانه افشا شود (توزیع غیرمجاز)، اما محدود به آن نیست. نشت همچنین می تواند در نتیجه از دست دادن حامل اطلاعات مستند محرمانه و همچنین سرقت حامل اطلاعات یا اطلاعات نمایش داده شده در آن رخ دهد، در حالی که حامل توسط مالک (مالک) آن نگهداری می شود. به این معنی نیست که چه اتفاقی خواهد افتاد. رسانه از دست رفته ممکن است به دست اشتباه بیفتد، یا ممکن است توسط یک کامیون زباله "چاپ" شود و به روشی که برای زباله تعیین شده است، نابود شود. در مورد دوم، هیچ گونه نشت اطلاعات محرمانه وجود ندارد. سرقت اطلاعات مستند محرمانه نیز همیشه با دریافت آن توسط افرادی که به آن دسترسی ندارند همراه نیست. مثال‌های زیادی وجود دارد که سرقت حاملان اطلاعات محرمانه از همکاران در محل کار توسط افرادی که به این اطلاعات پذیرفته شده‌اند با هدف " سوار شدن " انجام شده و باعث آسیب رساندن به همکار شده است. معمولا چنین حامل هایی هستند توسط افرادی که آنها را ربودند نابود کردند. اما در هر صورت، از دست دادن و سرقت اطلاعات محرمانه، اگر منجر به نشت آن نشود، همیشه خطر نشت را ایجاد می کند. بنابراین می توان گفت افشای اطلاعات محرمانه منجر به درز آن و سرقت و مفقود شدن آن می شود. مشکل در این واقعیت نهفته است که اغلب غیرممکن است که اولاً خود واقعیت افشا یا سرقت اطلاعات محرمانه در حالی که حامل اطلاعات توسط مالک (مالک) آن نگهداری می شود تقسیم شود، و ثانیاً اینکه آیا اطلاعات در نتیجه به دست آمده است یا خیر. سرقت یا مفقود شدن آن به افراد غیرمجاز.

صاحب اسرار تجاری، شخص حقیقی یا حقوقی است که به طور قانونی اطلاعات تشکیل دهنده یک اسرار تجاری و حقوق مربوطه را به طور کامل در اختیار دارد (91، ص 123).

اطلاعاتی که یک راز تجاری را تشکیل می دهد به خودی خود وجود ندارد. در رسانه های مختلفی نمایش داده می شود که می توانند آن را ذخیره، انباشته و انتقال دهند. آنها همچنین از اطلاعات استفاده می کنند. (8؛ 91، ص 123)

حامل اطلاعات - یک فرد یا یک شی مادی، از جمله یک میدان فیزیکی، که در آن اطلاعات به شکل نمادها، تصاویر، سیگنال ها، راه حل های فنی و فرآیندها نمایش داده می شود (8؛ 68، ص37).

از این تعریف چنین برمی‌آید که اولاً، اشیاء مادی نه تنها چیزی است که می‌توان دید یا لمس کرد، بلکه میدان‌های فیزیکی و همچنین مغز انسان هستند و ثانیاً اطلاعات در رسانه‌ها فقط با نمادها نمایش داده نمی‌شوند، یعنی. حروف، اعداد، علائم، و همچنین تصاویر به شکل نقشه ها، نقشه ها، نمودارها، سایر مدل های نمادین، سیگنال ها در زمینه های فیزیکی، راه حل های فنی در محصولات، فرآیندهای فنی در فناوری ساخت محصولات (39، ص 65).

انواع اشیاء مادی به عنوان حامل اطلاعات متفاوت است. آنها می توانند نوارهای مغناطیسی، دیسک های مغناطیسی و لیزری، عکس، فیلم، فیلم های ویدئویی و صوتی، انواع محصولات صنعتی، فرآیندهای تکنولوژیکی و غیره باشند. اما گسترده ترین نوع آنها رسانه های مبتنی بر کاغذ است (46، ص 11). اطلاعات موجود در آنها به صورت دست نویس، تایپی، الکترونیکی، چاپی به صورت متن، رسم، نمودار، رسم، فرمول، نمودار، نقشه و ... ثبت می شود. در این رسانه ها اطلاعات به صورت نماد و تصویر نمایش داده می شود. چنین اطلاعاتی از قانون فدرال "در مورد اطلاعات ..." (8) به عنوان اطلاعات مستند طبقه بندی می شود و انواع مختلفی از اسناد را نشان می دهد.

اخیراً اصلاحات قابل توجهی در اشکال و ابزارهای کسب اطلاعات محرمانه از راه های غیررسمی صورت گرفته است. البته، این عمدتاً به تأثیر بر یک شخص به عنوان حامل اطلاعات محرمانه مربوط می شود.

یک شخص به عنوان یک موضوع نفوذ، به دلیل یک ناامنی قانونی خاص در لحظه کنونی، ضعف های فردی انسان و شرایط زندگی، بیشتر از ابزارهای فنی و سایر حاملان اطلاعات محرمانه، مستعد تأثیرات غیررسمی است (64، ص 82).

چنین نفوذ غیررسمی، به عنوان یک قاعده، ماهیت پنهان و غیرقانونی دارد و می تواند هم به صورت فردی و هم توسط گروهی از افراد انجام شود.

انواع زیر از کانال های نشت اطلاعات برای شخصی که حامل اطلاعات محرمانه است امکان پذیر است: کانال صوتی، کانال فیزیکی و کانال فنی.

کانال گفتار نشت - اطلاعات از صاحب اطلاعات محرمانه از طریق کلمات شخصاً به شیء علاقه مند به دریافت این اطلاعات منتقل می شود (29).

کانال فیزیکی نشت - اطلاعات از صاحب اطلاعات محرمانه (حامل) از طریق کاغذ، الکترونیک، مغناطیسی (رمزگذاری شده یا باز) یا ابزارهای دیگر به شیء علاقه مند به به دست آوردن این اطلاعات منتقل می شود (36، ص 62).

کانال نشت فنی - اطلاعات از طریق ابزار فنی منتقل می شود (29).

اشکال نفوذ بر شخصی که حامل اطلاعات محافظت شده است می تواند آشکار و پنهان باشد (33).

نفوذ آشکار بر مالک (حامل) اطلاعات محرمانه برای به دست آوردن توسط یک شی علاقه مند، مستلزم تماس مستقیم است (101، ص 256).

نفوذ پنهان بر مالک (حامل) اطلاعات محرمانه برای دریافت آن توسط شی ذینفع به طور غیر مستقیم (غیر مستقیم) انجام می شود (101، ص 256).

ابزار نفوذ غیررسمی صاحب (حامل) اطلاعات محرمانه برای به دست آوردن اطلاعات خاص از او از طریق یک کانال گفتار باز، شخص یا گروهی از افراد هستند که از طریق: وعده های چیزی، درخواست ها، پیشنهادات (107، ص 12) تعامل دارند. ).

در نتیجه، صاحب (حامل) اطلاعات محرمانه مجبور به تغییر رفتار، تعهدات رسمی خود و انتقال اطلاعات مورد نیاز می شود (91، ص 239).

نفوذ پنهان از طریق کانال گفتار بر صاحب (حامل) اطلاعات محرمانه از طریق اجبار غیرمستقیم - باج گیری از طریق شخص ثالث، گوش دادن ناخواسته یا عمدی و غیره انجام می شود.

ابزار نفوذ ذکر شده در نهایت صاحب (حامل) اطلاعات محرمانه را به تحمل (تحمل) تأثیراتی که بر او وارد می شود عادت می دهد (85، ص 220).

اشکال نفوذ بر مالک (حامل) اطلاعات محرمانه از طریق کانال فیزیکی نشت نیز می تواند آشکار و پنهان باشد.

ضربه باز به وسیله ارعاب اجباری (فیزیکی) (کتک زدن) یا مرگ اجباری، پس از دریافت (کتک) یا مرگ اجباری، پس از دریافت اطلاعات انجام می شود (95، ص 78).

عمل پنهان از نظر به کارگیری وسیله، ظریف تر و گسترده تر است. این را می توان به عنوان ساختار ضربه ای زیر نشان داد (95، ص 79). شی مورد علاقه - علایق و نیازهای حامل اطلاعات محرمانه.

در نتیجه، شی علاقه مند به طور پنهانی (غیر مستقیم) بر منافع و نیازهای شخصی که اطلاعات محرمانه را در اختیار دارد، تأثیر می گذارد.

چنین نفوذ پنهانی می تواند مبتنی بر موارد زیر باشد: ترس، باج گیری، دستکاری حقایق، رشوه، رشوه، صمیمیت، فساد، اقناع، ارائه خدمات، اطمینان از آینده شخصی که حامل اطلاعات محرمانه است. (94، ص87)

شکل نفوذ بر صاحب (حامل) اطلاعات محرمانه از طریق کانال های فنی نیز می تواند آشکار و پنهان باشد.

وسایل باز (مستقیم) - فکس، تلفن (از جمله سیستم های تلفن همراه)، اینترنت، ارتباطات رادیویی، مخابرات، رسانه های جمعی.

ابزارهای پنهان عبارتند از: گوش دادن با استفاده از ابزار فنی، مشاهده از صفحه نمایش و سایر ابزارهای نمایش آن، دسترسی غیرمجاز به رایانه شخصی و نرم افزار و سخت افزار.

همه ابزارهای نفوذ در نظر گرفته شده، صرف نظر از اشکال آنها، بر شخصی که حامل اطلاعات محرمانه است، تأثیر غیررسمی دارد و با روش های غیرقانونی و مجرمانه کسب اطلاعات محرمانه همراه است (72).

امکان دستکاری ویژگی های فردی صاحب (حامل) اطلاعات محرمانه با نیازهای اجتماعی او برای به دست آوردن آن باید هنگام قرار دادن، انتخاب پرسنل و انجام خط مشی پرسنل هنگام سازماندهی کار با اطلاعات محرمانه در نظر گرفته شود.

همیشه باید به خاطر داشت که واقعیت مستندسازی اطلاعات (اعمال برای هر حامل مواد) خطر نشت اطلاعات را افزایش می دهد. دزدیدن حامل مواد همیشه آسان‌تر است و درجاتی وجود دارد که اطلاعات لازم تحریف نمی‌شوند، همانطور که در مورد افشای اطلاعات شفاهی وجود دارد.

تهدید به ایمنی، یکپارچگی و محرمانه بودن اطلاعات با دسترسی محدود عملاً از طریق خطر تشکیل کانال هایی برای دریافت غیرمجاز (استخراج) اطلاعات و اسناد ارزشمند توسط مهاجم تحقق می یابد. این کانال‌ها مجموعه‌ای از جهت‌های حفاظت‌نشده یا ضعیف محافظت‌شده توسط سازمان از نشت اطلاعات احتمالی هستند که مهاجم برای به دست آوردن اطلاعات لازم، دسترسی غیرقانونی عمدی به اطلاعات محافظت شده و محافظت‌شده از آن‌ها استفاده می‌کند.

هر شرکت خاص مجموعه ای از کانال های خود را برای دسترسی غیرمجاز به اطلاعات دارد؛ در این مورد، شرکت های ایده آل وجود ندارند.

این به عوامل زیادی بستگی دارد: حجم اطلاعات محافظت شده و محافظت شده. انواع اطلاعات محافظت شده و محافظت شده (که یک راز دولتی یا برخی از محرمانه های دیگر - رسمی، تجاری، بانکی و غیره) را تشکیل می دهد. سطح حرفه ای پرسنل، محل ساختمان ها و اماکن و غیره.

عملکرد کانال های دسترسی غیرمجاز به اطلاعات لزوماً مستلزم نشت اطلاعات و همچنین ناپدید شدن حامل آن است.

هنگامی که صحبت از نشت اطلاعات به دلیل تقصیر پرسنل می شود، از اصطلاح "افشای اطلاعات" استفاده می شود. یک فرد می تواند اطلاعات را به صورت شفاهی، کتبی، با حذف اطلاعات با استفاده از ابزارهای فنی (کپی، اسکنر و غیره)، با استفاده از حرکات، حالات چهره و سیگنال های شرطی افشا کند. و انتقال آن به صورت شخصی، از طریق واسطه، از طریق کانال های ارتباطی و ... (56 ص 458).

نشت (افشای) اطلاعات با دو شرط مشخص می شود:

1. اطلاعات مستقیماً به شخص علاقه مند به آن یعنی مهاجم می رسد.

2. اطلاعات به یک شخص ثالث تصادفی منتقل می شود.

در این حالت، شخص ثالث به هر شخص ثالثی گفته می شود که اطلاعاتی را به دلیل شرایط خارج از کنترل این شخص یا عدم مسئولیت پرسنل که حق مالکیت اطلاعات را ندارند، دریافت کرده است و مهمتر از همه، این شخص علاقه ای به این اطلاعات ندارد (37، ص 5). با این حال، اطلاعات یک شخص ثالث می تواند به راحتی به مهاجم منتقل شود. در این حالت، شخص ثالث، به دلیل شرایطی که توسط مهاجم تنظیم شده است، به عنوان یک "بلاتر" برای رهگیری اطلاعات لازم عمل می کند.

به نظر می رسد انتقال اطلاعات به شخص ثالث یک اتفاق نسبتاً رایج است و می توان آن را غیرعمدی، خود به خودی نامید، اگرچه واقعیت افشای اطلاعات اتفاق می افتد.

انتقال غیر عمدی اطلاعات به شخص ثالث در نتیجه موارد زیر رخ می دهد:

1. از دست دادن یا از بین بردن نادرست یک سند در هر رسانه، مجموعه ای از اسناد، پرونده ها، سوابق محرمانه.

2. نادیده گرفتن یا عدم رعایت عمدی کارمند با الزامات حفاظت از اطلاعات مستند.

3. پرحرفی بیش از حد کارمندان در غیاب یک مزاحم - با همکاران کار، بستگان، دوستان، سایر افراد در مکان های عمومی: کافه ها، وسایل نقلیه و غیره. (اخیراً با گسترش ارتباطات سیار این امر قابل توجه شده است).

4. کار با اطلاعات مستند با دسترسی محدود به سازمان با افراد غیر مجاز، انتقال غیرمجاز آن به کارمند دیگر.

5. استفاده از اطلاعات محدود در اسناد باز، نشریات، مصاحبه ها، یادداشت های شخصی، خاطرات روزانه و غیره.

6. عدم وجود اطلاعات محرمانه (محرمانه) در اسناد، علامت گذاری با مهرهای مربوطه در رسانه های فنی.

7. وجود اطلاعات مفرط با دسترسی محدود در متون اسناد باز.

8. کپی (اسکن) غیرمجاز توسط کارمند اسناد از جمله الکترونیکی برای اهداف رسمی یا جمع آوری.

برخلاف شخص ثالث، مهاجم یا همدست او عمداً اطلاعات خاصی را به دست می آورد و عمداً به طور غیرقانونی با منبع این اطلاعات تماس برقرار می کند یا کانال های توزیع هدف آن را به کانال هایی برای افشا یا درز آن تبدیل می کند.

کانال‌های سازمانی نشت اطلاعات با انواع مختلفی مشخص می‌شوند و مبتنی بر ایجاد روابط مختلف، از جمله حقوقی، بین مهاجم و شرکت یا کارکنان شرکت برای دسترسی غیرمجاز بعدی به اطلاعات مورد علاقه هستند.

انواع اصلی کانال های سازمانی می توانند عبارتند از:

1. یک مزاحم توسط یک شرکت استخدام می شود، معمولاً در موقعیت فنی یا کمکی (اپراتور رایانه، حمل و نقل، پیک، نظافتچی، سرایدار، نگهبان، راننده، و غیره).

2. مشارکت در کار شرکت به عنوان شریک، واسطه، مشتری، استفاده از روش های مختلف متقلبانه.

3. جستجو توسط مهاجم برای همدستی (دستیار ابتکاری) شاغل در یک سازمان که همدست او شود.

4. ایجاد رابطه اعتماد توسط مهاجم با کارمند یک سازمان (طبق علایق مشترک تا یک رابطه مشروب و عشق مشترک) یا یک بازدیدکننده معمولی، کارمند سازمان دیگری که اطلاعات مورد علاقه مهاجم را دارد.

5. استفاده از پیوندهای ارتباطی سازمان - شرکت در مذاکرات، جلسات، نمایشگاه ها، ارائه ها، مکاتبات اعم از الکترونیکی با سازمان یا کارکنان خاص آن و غیره.

6. استفاده از اقدامات اشتباه پرسنل یا تحریک عمدی این اقدامات توسط مهاجم.

7. ورود مخفیانه یا ساختگی به اماکن و محل مؤسسه، دسترسی مجرمانه، اجباری به اطلاعات، یعنی سرقت اسناد، فلاپی دیسک، هارد (هارد دیسک) یا خود رایانه، باج خواهی و القای همکاری تک تک کارکنان. رشوه خواری و باج گیری از کارکنان، ایجاد موقعیت های شدید و غیره؛

8. اخذ اطلاعات لازم از شخص سوم (تصادفی).

کانال‌های سازمانی توسط یک مهاجم به صورت فردی و متناسب با مهارت‌های حرفه‌ای او، موقعیتی خاص انتخاب یا تشکیل می‌شوند و پیش‌بینی آن‌ها بسیار دشوار است. کشف مجاری سازمانی نیازمند جستجو و کار تحلیلی جدی است (75، ص 32).

فرصت های فراوان برای دریافت غیرمجاز اطلاعات با دسترسی محدود، پشتیبانی فنی برای فناوری های مدیریت اسناد مالی سازمان ایجاد می کند. هر گونه فعالیت مدیریتی و مالی همواره با بحث اطلاعات در ادارات و یا از طریق خطوط و کانال های ارتباطی (برگزاری تماس های تصویری و کنفرانسی)، انجام محاسبات و تحلیل موقعیت ها در رایانه، تهیه و تکثیر اسناد و ... همراه است.

کانال های فنی نشت اطلاعات هنگام استفاده از ابزارهای فنی ویژه جاسوسی صنعتی به وجود می آیند که امکان دستیابی به اطلاعات محافظت شده را بدون تماس مستقیم با پرسنل، اسناد، پرونده ها و پایگاه های اطلاعاتی سازمان فراهم می کند (59، ص 58).

کانال فنی مسیر فیزیکی نشت اطلاعات از منبع یا کانال انتشار اطلاعات عینی به مهاجم است. این کانال زمانی ایجاد می شود که یک مهاجم زمینه ها و تشعشعات فیزیکی را که در حین کار رایانه و سایر تجهیزات اداری ظاهر می شوند تجزیه و تحلیل می کند، اطلاعاتی را که دارای صدا، بصری یا سایر اشکال نمایش است، رهگیری می کند. کانال های فنی اصلی عبارتند از: صوتی، بصری-اپتیکی، الکترومغناطیسی و غیره که این کانال ها قابل پیش بینی هستند. , آنها ماهیت استانداردی دارند و با اقدامات متقابل استاندارد قطع می شوند. به عنوان مثال، مطابق با GOST RV 50600-93. "حفاظت از اطلاعات طبقه بندی شده از اطلاعات فنی. سیستم اسناد. مقررات کلی" (26).

ترکیبی خلاقانه از کانال‌های هر دو نوع در اقدامات یک مهاجم متداول و دارای سواد حرفه‌ای است، به عنوان مثال، برقراری روابط اعتماد با کارکنان یک سازمان و رهگیری اطلاعات از طریق کانال‌های فنی با کمک این کارمند.

گزینه ها و ترکیب های زیادی از کانال ها می تواند وجود داشته باشد، بنابراین خطر از دست دادن اطلاعات همیشه بسیار زیاد است. با یک سیستم موثر حفاظت از اطلاعات، مهاجم عناصر فردی حفاظت را از بین می برد و کانالی را که برای به دست آوردن اطلاعات نیاز دارد تشکیل می دهد (64، ص 80).

به منظور اجرای مجموعه وظایف، مهاجم نه تنها کانال های دسترسی غیرمجاز به اطلاعات سازمان، بلکه مجموعه ای از روش ها را برای به دست آوردن این اطلاعات تعیین می کند.

برای حفاظت از اطلاعات در سطح مناسب، لازم است «دشمن را بشناسیم» و روش های به دست آوردن اطلاعات را بشناسیم.

روش های حقوقی (61، ص 74) در محتوای مفاهیم و "هوش خود در تجارت" گنجانده شده است، با امنیت قانونی متمایز می شود و به عنوان یک قاعده، ظهور علاقه در سازمان را تعیین می کند. مطابق با این، ممکن است لازم باشد از کانال های دسترسی غیرمجاز به اطلاعات مورد نیاز استفاده شود. در قلب "اطلاعات شخصی"، کار تحلیلی پرزحمت مهاجمان و رقبای کارشناسان متخصص بر روی مطالب منتشر شده و در دسترس عموم سازمان است. در عین حال فعالیت ها و خدمات ارائه شده توسط سازمان، نشریات تبلیغاتی، اطلاعات به دست آمده در فرآیند گفتگوها و مذاکرات رسمی و غیر رسمی با کارکنان شرکت، مطالبی از کنفرانس های مطبوعاتی، ارائه های شرکت و خدمات، سمپوزیوم های علمی و سمینارها، اطلاعات به دست آمده از شبکه های اطلاعاتی، از جمله تعداد از اینترنت. روش‌های قانونی بخش عمده‌ای از اطلاعات مورد علاقه‌اش را به مهاجم می‌دهد و به او اجازه می‌دهد ترکیب اطلاعات گمشده‌ای را که با روش‌های غیرقانونی به‌دست می‌آیند، مشخص کند و برخی دیگر به دلیل تجزیه و تحلیل دقیق اطلاعات باز نیازی به دست‌یابی ندارند.

روش های غیرقانونی به دست آوردن اطلاعات ارزشمند همیشه غیرقانونی بوده و برای دسترسی به اطلاعات محافظت شده ای که با روش های قانونی قابل دستیابی نیست استفاده می شود. اساس کسب غیرقانونی اطلاعات جستجو توسط مهاجم از مؤثرترین کانال های سازمانی و فنی محافظت نشده دسترسی غیرمجاز به اطلاعات موجود در سازمان در شرایط خاص است. تشکیل چنین کانال هایی در غیاب آنها و اجرای طرحی برای استفاده عملی از این کانال ها.

روش‌های غیرقانونی عبارتند از: سرقت، فریب عمدی، استراق سمع، جعل اسناد شناسایی، ارتشا، ارتشاء، باج‌گیری، صحنه‌سازی یا سازمان‌دهی موقعیت‌های افراطی، استفاده از انواع شگردهای مجرمانه و غیره. در فرآیند اجرای روش های غیرقانونی، اغلب یک کانال مخفی برای به دست آوردن اطلاعات مالی ارزشمند تشکیل می شود. روش‌های غیرقانونی نیز عبارتند از: شنود اطلاعاتی که به طور عینی از طریق کانال‌های فنی منتشر می‌شود، مشاهده بصری ساختمان‌ها و اماکن بانک و کارکنان، تجزیه و تحلیل اشیاء حاوی آثار اطلاعات حفاظت‌شده، تجزیه و تحلیل ویژگی‌های معماری اشیاء حفاظت‌شده، تجزیه و تحلیل ضایعات کاغذی گرفته‌شده. خارج و از مؤسسه خارج شده است (50، ص32).

بنابراین، نشت اطلاعات با دسترسی محدود ممکن است رخ دهد:

1. در صورت وجود علاقه سازمانها، افراد، رقبا به اطلاعات خاص.

2. هنگامی که خطر یک تهدید سازماندهی شده توسط یک مهاجم یا تحت شرایط تصادفی وجود دارد.

3. اگر شرایطی وجود داشته باشد که به مهاجم اجازه انجام اقدامات لازم و کسب اطلاعات را بدهد. (71، ص47).

این شرایط ممکن است شامل موارد زیر باشد:

1. عدم انجام کار تحلیلی و کنترلی سیستماتیک برای شناسایی و مطالعه تهدیدات و کانال های نشت اطلاعات، میزان خطر نقض امنیت اطلاعات سازمان.

2. سیستم امنیت اطلاعات شرکت ناکارآمد و نامناسب و یا عدم وجود این سیستم.

3. فناوری سازماندهی شده غیرحرفه ای مدیریت اسناد مالی بسته (محرمانه)، از جمله کارهای الکترونیکی و اداری بر روی اطلاعات مستند با دسترسی محدود.

4. استخدام نابسامان و جابجایی کارکنان، جو روانی دشوار در تیم.

5. عدم وجود سیستمی برای آموزش کارکنان در مورد قوانین کار با اطلاعات مستند با دسترسی محدود.

6. عدم کنترل مدیریت شرکت بر انطباق پرسنل با الزامات اسناد نظارتی برای کار با اطلاعات مستند با دسترسی محدود.

7. بازدیدهای بی رویه از اماکن سازمان توسط افراد غیرمجاز. (50، ص33).

کانال های دسترسی غیرمجاز و نشت اطلاعات می توانند بر دو نوع سازمانی و فنی باشند. آنها با روش های قانونی و غیرقانونی ارائه می شوند (63، ص39).

بنابراین، به دست آوردن اسناد یا اطلاعات با دسترسی محدود می تواند یک اتفاق واحد یا یک فرآیند منظم باشد که در یک زمان نسبتا طولانی انجام می شود.

بنابراین، هر منبع اطلاعاتی یک سازمان، یک مقوله بسیار آسیب پذیر است و اگر مهاجمی به آنها علاقه مند شود، خطر نشت آنها کاملاً واقعی می شود.

ارزیابی اولیه توسط تحلیلگران از مطالب تهیه شده برای انتشار در مورد شرکت، بروشورهای نمایشگاهی، نشریات تبلیغاتی و غیره، شرکت آنها در ارائه ها، نمایشگاه ها، جلسات سهامداران، مذاکرات و همچنین مصاحبه و آزمایش از نامزدها برای موقعیت ها مطلوب است. مورد دوم یکی از اصلی ترین و مهمترین وظایف سرویس اطلاعاتی و تحلیلی است، زیرا در این مرحله است که می توان یکی از کانال های اصلی سازمانی را با درجه خاصی از احتمال مسدود کرد - پذیرش مزاحم برای کار در شرکت ( 84، ص 35).