소스 정보는 항상 다음 위치에 배포됩니다. 외부 환경. 정보 보급 채널은 객관적이고 활동적이며 다음이 포함됩니다. 비즈니스, 관리, 무역, 과학, 의사 소통 규제 커뮤니케이션; 정보 네트워크; 자연 기술 채널.

정보 보급 채널은 승인된 모드(허용)로 또는 객관적인 법률 또는 객관적인 법률로 인해 한 소스에서 다른 소스로 귀중한 정보를 이동하는 방법입니다.

"기밀 정보 유출"이라는 용어는 아마도 가장 유쾌하지는 않지만 다른 용어보다 현상의 본질을 더 많이 반영합니다. 그것은 오랫동안 과학 문헌, 규제 문서에 확고히 자리 잡았습니다. 기밀 정보의 누출은 불법입니다. 이러한 정보의 무단 공개 또는 해당 정보와 함께 작업할 수 있는 권한이 있는 사람의 범위 외부로 이러한 정보의 무단 공개는 이 출구로 인해 액세스 권한이 없는 사람이 정보를 수신(익숙함)하는 것입니다. 기밀 정보의 누출은 기업에서 근무하지 않는 사람이 이를 수신할 뿐만 아니라 이 기업의 사람이 기밀 정보에 무단으로 액세스하는 것도 누출로 이어진다는 것을 의미합니다.

기밀 문서 정보의 손실 및 누출은 정보의 취약성 때문입니다. 정보의 취약성은 불안정한 영향에 독립적으로 저항할 수 있는 정보의 무능력으로 이해되어야 합니다. 기존 상태를 위반하는 영향. 문서화된 정보의 상태 위반은 물리적 안전(일반적으로 또는 전체 또는 부분적으로 이 소유자와 함께), 논리적 구조 및 내용, 승인된 사용자에 대한 액세스 가능성 위반으로 구성됩니다. 기밀 문서 정보의 상태 위반에는 기밀 유지 위반(승인되지 않은 사람과의 친밀도)이 추가로 포함됩니다. 문서화된 정보의 취약성은 집합적인 개념입니다. 그것은 전혀 존재하지 않지만 다양한 형태로 나타납니다. 여기에는 다음이 포함됩니다: 정보 매체 또는 그 안에 표시된 정보의 절도(절도); 정보매체의 손실(손실); 정보매체 또는 그 안에 표시되어 있는 정보의 무단 파기(파기, 정보의 왜곡(무단변경, 무단변경, 위조, 변조), 정보차단, 정보공개(유포, 공개)

"파괴"라는 용어는 주로 자기 매체에 대한 정보와 관련하여 사용됩니다. 이름의 기존 변형: 수정, 위조, 위조는 "왜곡"이라는 용어에 완전히 적합하지 않으며 뉘앙스가 있지만 본질은 동일합니다. 원본 정보 구성의 무단 부분 또는 전체 변경입니다.

여기에서 정보를 차단한다는 것은 공격자가 아닌 합법적인 사용자가 정보에 액세스하는 것을 차단하는 것을 의미합니다.

정보 공개는 기밀 정보만의 취약성을 나타내는 형태입니다.

문서화된 정보의 이런 형태의 취약성은 의도적이거나 우발적인 불안정 효과의 결과로 실현될 수 있습니다. 다른 방법들정보 전달자 또는 영향 출처의 정보 자체. 그러한 출처는 사람, 정보 처리 및 전송의 기술적 수단, 통신 수단, 자연 재해 등이 될 수 있습니다. 정보에 불안정한 영향을 미치는 방법은 복사(사진), 녹음, 전송, 먹기, 정보 처리 프로그램을 바이러스에 감염, 처리 및 저장 기술 정보, 시스템의 출력(또는 장애) 및 작동 모드 위반 기술적 수단정보의 처리 및 전송, 정보에 대한 물리적 영향 등

문서화된 정보의 취약성은 정보의 손실 또는 누출로 이어지거나 이어질 수 있습니다.

정보 매체의 도난 및 분실, 정보 매체 또는 정보 매체에 표시된 정보의 무단 파기, 정보의 왜곡 및 차단은 문서화된 정보의 손실로 이어집니다. 손실은 완전하거나 부분적이거나 복구할 수 없거나 일시적일 수 있지만(정보가 차단된 경우) 어떤 경우에도 정보 소유자에게 피해를 줍니다.

기밀 문서 정보가 누출되면 공개됩니다. 일부 저자가 문헌과 규제 문서에서 언급했듯이 "기밀 정보 누출"이라는 용어는 종종 "기밀 정보 공개", "기밀 정보 보급"이라는 용어로 대체되거나 식별됩니다. 전문가의 관점에서 이러한 접근 방식은 불법입니다. 기밀 정보의 공개 또는 배포는 액세스 권한이 없는 소비자에게 무단으로 전달하는 것을 의미합니다. 동시에 그러한 가져 오기는 누군가가 수행해야합니다. 누출은 기밀 정보가 공개(무단 배포)될 때 발생하지만 이에 국한되지 않습니다. 누출은 또한 소유자(소유자)가 캐리어를 보관하는 동안 기밀 문서 정보의 캐리어 손실, 정보 캐리어 또는 여기에 표시된 정보의 도난으로 인해 발생할 수 있습니다. 무슨 일이 일어날지 의미하지 않습니다. 분실된 미디어는 잘못된 사람의 손에 넘어가거나 쓰레기 수거차에 "잡혀" 쓰레기용으로 설정된 방식으로 파괴될 수 있습니다. 후자의 경우 기밀 정보가 누출되지 않습니다. 기밀 문서 정보의 절도는 액세스 권한이 없는 사람이 해당 정보를 수신하는 것과 항상 관련이 있는 것은 아닙니다. 기밀 정보의 운반자를 직장 동료로부터 "탈취"할 목적으로 이 정보를 입수한 사람이 수행하여 동료에게 해를 끼친 사례가 많이 있습니다. 그러한 운송인은 원칙적으로 그들을 납치한 사람들에 의해 파괴되었습니다. 그러나 어쨌든 기밀 정보의 손실 및 도난은 누출로 이어지지 않으면 항상 누출 위협이 발생합니다. 따라서 기밀 정보의 공개는 유출로 이어지고 도난 및 분실로 이어질 수 있다고 할 수 있습니다. 어려움은 첫째, 정보매체가 그 소유자(소유자)에 의해 보관된 상태에서 기밀정보가 유출되거나 도난당했다는 바로 그 사실과 둘째, 그 정보가 권한이 없는 사람에게 도난 또는 분실.

영업비밀의 보유자는 영업비밀을 구성하는 정보와 이에 상응하는 권리를 법적으로 완전히 소유한 자연인 또는 법인을 말합니다.

영업비밀을 구성하는 정보는 그 자체로 존재하지 않습니다. 저장, 축적, 전송할 수 있는 다양한 매체에 표시됩니다. 그들은 또한 정보를 사용합니다.

정보매체 - 개인또는 정보가 기호, 이미지, 신호, 기술 솔루션 및 프로세스의 형태로 표시되는 물리적 필드를 포함하는 물질적 개체.

이 정의에 따르면 첫째, 물질적 대상은 눈으로 보거나 만질 수 있는 것뿐만 아니라 물리적인 영역과 인간의 뇌이기도 하며, 둘째, 미디어의 정보는 상징, 즉 상징에 의해서만 표시되는 것이 아니라 ... 문자, 숫자, 기호뿐만 아니라 그림, 그림, 다이어그램, 기타 상징적 모델, 물리적 분야의 신호, 제품의 기술 솔루션, 제품 제조 기술의 기술 프로세스 형태의 이미지.

정보 매체로서의 물질적 개체의 유형은 다릅니다. 자기 테이프, 자기 및 레이저 디스크, 사진, 필름, 비디오 및 오디오 필름, 다양한 유형의 산업 제품, 기술 프로세스 등이 될 수 있습니다. 그러나 가장 널리 사용되는 유형은 종이 기반 미디어입니다. 그 안의 정보는 글, 그림, 도표, 그림, 공식, 그래프, 지도 등의 형태로 수기, 타자기, 전자적, 인쇄상의 방법으로 기록됩니다. 이러한 매체에서 정보는 기호와 이미지의 형태로 표시됩니다. 연방법 "정보에 관한 ..."의 이러한 정보는 문서화된 정보로 분류되며 다양한 유형의 문서를 나타냅니다.

최근에는 비공식적인 수단으로 기밀 정보를 얻는 형식과 수단이 크게 조정되었습니다. 물론 이것은 주로 기밀 정보를 전달하는 사람에게 미치는 영향과 관련이 있습니다.

영향의 대상인 사람은 현재의 특정 법적 불안, 개인의 약점 및 생활 상황으로 인해 기술적 수단 및 기타 기밀 정보 전달자보다 비공식적 영향에 더 취약합니다.

그러한 비공식적 영향력은 원칙적으로 숨겨져 있고 불법적인 성격을 띠며 개별적으로 또는 여러 사람이 수행할 수 있습니다.

기밀 정보를 운반하는 사람에게는 음성 채널, 물리적 채널 및 기술 채널과 같은 유형의 정보 누출 채널이 가능합니다.

누출 음성 채널 - 정보는 기밀 정보 소유자로부터 이 정보 수신에 관심이 있는 대상에게 개인적으로 단어를 통해 전송됩니다.

물리적 누출 채널 - 정보는 종이, 전자, 자기(암호화 또는 공개) 또는 기타 수단을 통해 기밀 정보(캐리어) 소유자로부터 이 정보를 얻는 데 관심이 있는 대상으로 전송됩니다.

기술 누출 채널 - 정보는 기술 수단을 통해 전송됩니다.

보호되는 정보를 전달하는 사람에게 미치는 영향의 형태는 공개되거나 숨겨질 수 있습니다.

관심 대상이 획득하기 위해 기밀 정보의 소유자(운반자)에 대한 공개적인 영향은 직접적인 접촉을 의미합니다.

관심 대상이 기밀 정보를 수신하기 위해 기밀 정보의 소유자(운반자)에 대한 숨겨진 영향은 간접적으로(간접적으로) 수행됩니다.

공개 연설 채널을 통해 그에게서 특정 정보를 얻기 위해 기밀 정보 소유자(운반자)의 비공식적 영향 수단은 다음을 통해 상호 작용하는 개인 또는 사람들 그룹입니다: 무언가의 약속, 요청, 제안.

결과적으로 기밀 정보의 소유자(운반자)는 자신의 행동, 공식 의무를 변경하고 필요한 정보를 이전해야 합니다.

비밀 정보의 소유자(이동통신사)에 대한 음성 채널을 통한 숨겨진 영향력은 제3자를 통한 협박, 무의식적 또는 고의적 경청 등 간접적인 강압을 통해 수행됩니다.

언급된 영향력 수단은 결국 기밀 정보의 소유자(운반자)에게 자신에게 가해진 영향에 대한 내성(관용)에 익숙해집니다.

물리적 유출 경로를 통해 기밀 정보의 소유자(운반자)에 대한 영향 형태도 공개 및 숨길 수 있습니다.

공개 임팩트는 정보를 받은 후 강제(물리적) 협박(구타) 또는 치명적인 결과를 초래하는 강제(구타) 또는 치명적인 결과를 초래하는 강제로 수행됩니다.

은밀한 행동은 수단의 적용 측면에서 더 미묘하고 광범위합니다. 이는 다음과 같은 임팩트 구조로 표현될 수 있다. 관심 대상 - 기밀 정보 제공자의 이익 및 요구 사항.

결과적으로 관심 대상은 기밀 정보를 소유한 사람의 이익과 필요에 은밀하게(간접적으로) 영향을 미칩니다.

그러한 숨겨진 영향력은 두려움, 협박, 사실 조작, 뇌물, 뇌물, 친밀감, 부패, 설득, 서비스 제공, 기밀 정보 보유자의 미래에 대한 확신을 기반으로 할 수 있습니다.

기술 채널을 통해 기밀 정보의 소유자(운반자)에 대한 영향의 형태도 공개 및 숨길 수 있습니다.

개방(직접)이란 팩스, 전화(모바일 시스템 포함), 인터넷, 무선 통신, 통신, 대중 매체를 의미합니다.

숨겨진 수단에는 다음이 포함됩니다. 기술적 수단을 사용하여 듣기, 표시 화면 및 기타 표시 방법에서 보기, 승인되지 않은 접근 PC 및 소프트웨어 및 하드웨어.

고려되는 모든 영향력 수단은 형식에 관계없이 기밀 정보를 전달하는 사람에게 비공식적인 영향을 미치며 기밀 정보를 획득하는 불법 및 범죄 방법과 관련이 있습니다.

기밀 정보를 얻기 위해 사회적 요구와 함께 기밀 정보 소유자(운반자)의 개별 특성을 조작할 가능성은 기밀 정보로 작업을 구성할 때 인력을 배치, 선택 및 인사 정책을 수행할 때 고려해야 합니다.

정보를 문서화한다는 사실(모든 물질적 캐리어에 적용)이 정보 누출 위험을 증가시킨다는 사실을 항상 기억해야 합니다. 물질 운반자는 항상 훔치기가 더 쉽습니다. 높은 온도정보를 구두로 공개하는 경우와 같이 필요한 정보가 왜곡되지 않는다는 사실.

접근이 제한된 정보의 안전, 무결성 및 기밀성 비밀성에 대한 위협은 공격자가 귀중한 정보 및 문서를 무단으로 수신(추출)하는 채널을 형성할 위험을 통해 실질적으로 실현됩니다. 이러한 채널은 공격자가 필요한 정보를 얻고 보호되고 보호되는 정보에 대한 의도적인 불법 액세스를 위해 사용하는 정보 누출 가능성의 조직 방향에 의해 보호되지 않거나 취약하게 보호되는 집합입니다.

각 특정 기업에는 정보에 대한 무단 액세스를 위한 고유한 채널 집합이 있으며 이 경우 이상적인 기업은 존재하지 않습니다.

이는 보호되고 보호되는 정보의 양; 보호되고 보호되는 정보의 유형(국가 비밀 또는 기타 비밀 구성 - 공식, 상업, 은행 등) 전문적인 수준의 인력, 건물 및 건물의 위치 등

정보에 대한 무단 액세스 채널의 기능은 반드시 정보 누출과 해당 캐리어의 실종을 수반합니다.

직원의 귀책사유로 인한 정보유출을 이야기할 때 '정보공개'라는 용어를 사용합니다. 사람은 기술적 수단(복사기, 스캐너 등)을 사용하여 정보를 제거하고 제스처, 표정 및 조건부 신호를 사용하여 서면으로 구두로 정보를 공개할 수 있습니다. 그리고 중개자, 커뮤니케이션 채널 등을 통해 개인적으로 전송합니다.

정보의 누출(공개)은 두 가지 조건으로 특징지어집니다.

  • 1. 정보는 정보에 관심이 있는 사람, 즉 공격자에게 직접 전달됩니다.
  • 2. 정보는 임의의 제3자에게 전달됩니다.

이 경우 제3자라 함은 본인이 통제할 수 없는 상황 또는 담당자의 무책임한 사유로 정보를 제공받은 제3자로서 정보를 소유할 권리가 없는 자로서, 가장 중요한 것은 이 사람은 이 정보에 관심이 없습니다. 그러나 제3자의 정보는 공격자에게 쉽게 전달될 수 있습니다. 이 경우 제3자는 공격자가 설정한 상황에 따라 "블로터" 역할을 하여 필요한 정보를 가로채게 됩니다.

제3자에게 정보를 이전하는 일은 상당히 빈번하게 발생하는 것으로 보이며, 정보 공개라는 사실이 발생하더라도 의도하지 않은, 즉흥적이라고 할 수 있습니다.

제3자에게 의도하지 않은 정보 전송은 다음과 같은 결과로 발생합니다.

  • 1. 모든 매체의 문서, 문서 패키지, 파일, 기밀 기록의 손실 또는 부적절한 파괴
  • 2. 직원이 문서 정보 보호 요구 사항을 무시하거나 고의로 위반하는 행위
  • 3. 침입자가 없을 때 직원의 과도한 수다 - 직장 동료, 친척, 친구, 다른 사람들과 장소 일반적인 사용: 카페, 교통 등 (최근에는 이동통신의 보급으로 눈에 띄게 되었습니다.)
  • 4. 문서화된 정보로 작업 제한된 접근승인되지 않은 사람이 있는 조직, 다른 직원에게 승인되지 않은 양도
  • 5. 공개된 문서, 간행물, 인터뷰, 개인노트, 일기 등에 제한된 정보를 사용하는 행위
  • 6. 문서에 대한 기밀(기밀성) 정보의 부재, 기술 매체에 해당 스탬프로 표시
  • 7. 제한된 접근이 가능한 과도한 정보의 공개 문서 텍스트의 존재;
  • 8. 전자문서를 포함한 문서를 공식 또는 수집 목적으로 직원이 무단으로 복사(스캔)하는 행위.

제3자와 달리 공격자 또는 그의 공범자는 의도적으로 특정 정보를 획득하고 의도적으로 이 정보의 출처와 불법적으로 접촉하거나 객관적인 배포 채널을 공개 또는 누출 채널로 전환합니다.

정보 유출의 조직 채널은 다양한 유형이 특징이며 공격자와 기업 또는 기업 직원 간의 법적 관계를 포함하여 다양한 설정을 기반으로 하여 관심 정보에 대한 무단 액세스를 후속적으로 제공합니다.

조직 채널의 주요 유형은 다음과 같습니다.

  • 1. 침입자는 일반적으로 기술 또는 보조 위치(컴퓨터 운영자, 화물 운송업자, 택배, 청소부, 관리인, 경비원, 운전사 등)에 있는 기업에 고용됩니다.
  • 2. 파트너, 중개자, 고객으로서 기업의 업무에 참여하고 다양한 사기 방법을 사용합니다.
  • 3. 공범자가 되는 조직에서 일하는 공범자(주도적 조수)를 공격자가 검색합니다.
  • 4. 공격자가 조직의 직원(공동 이해 관계에 따라 공동 음주 및 사랑 관계까지) 또는 일반 방문자, 공격자에게 관심 있는 정보를 가지고 있는 다른 조직의 직원과 신뢰 관계의 설정
  • 5. 조직의 커뮤니케이션 링크 사용 - 협상, 회의, 전시회, 프레젠테이션, 전자를 포함한 통신 참여, 조직 또는 조직의 특정 직원 등과의 통신
  • 6. 직원의 잘못된 행동을 사용하거나 공격자가 이러한 행동을 고의적으로 도발하는 행위
  • 7. 기업 건물 및 건물에 대한 비밀 또는 가상의 문서 침투, 범죄, 정보에 대한 강제 액세스, 즉 문서, 디스켓 절도, 하드 드라이브(하드 드라이브) 또는 컴퓨터 자체, 개별 근로자를 협박 및 협력 유도, 근로자에게 뇌물 및 협박, 극한 상황 조성 등
  • 8. 제3자(무작위)로부터 필요한 정보 얻기.

조직 채널은 공격자가 전문 기술, 특정 상황에 따라 개별적으로 선택하거나 형성하며 예측하기가 극히 어렵습니다. 조직의 채널을 찾으려면 진지한 연구와 분석이 필요합니다.

제한된 액세스로 정보를 무단으로 얻을 수 있는 기회가 많아 조직의 재무 문서 관리 기술에 대한 기술 지원을 제공합니다. 모든 관리 및 재정 활동은 항상 사무실에서 또는 통신 회선 및 채널(화상 및 회의 통화 수행)을 통한 정보 토론, 컴퓨터에서 계산 및 상황 분석, 문서 준비 및 복제 등과 관련됩니다.

정보 유출의 기술적 채널은 산업 스파이의 특별한 기술적 수단을 사용할 때 발생합니다. 이를 통해 조직의 직원, 문서, 파일 및 데이터베이스와 직접 접촉하지 않고 보호된 정보를 얻을 수 있습니다.

기술 채널은 공격자에게 객관적인 정보를 전파하는 소스 또는 채널에서 정보가 누출되는 물리적 경로입니다. 이 채널은 공격자가 컴퓨터 및 기타 사무 기기의 작동 중에 나타나는 물리적 필드와 방사선을 분석하고 소리, 시각적 또는 기타 형태의 표시가 있는 정보를 가로챌 때 발생합니다. 주요 기술 채널은 음향, 시각-광학, 전자기 등입니다. 이러한 채널은 예측 가능하고 표준 특성을 가지며 중단됩니다. 표준 수단반작용. 예를 들어, GOST RV 50600-93에 따라. “기술 정보로부터 기밀 정보 보호. 문서 시스템. 일반 조항".

일반적이고 전문적으로 이해하는 것은 공격자의 행동에서 두 유형의 채널을 창의적으로 조합하는 것입니다. 예를 들어, 신뢰 관계조직의 직원과이 직원의 도움으로 기술 채널을 통한 정보 가로채기.

많은 옵션과 채널 조합이 있을 수 있으므로 정보 손실 위험은 항상 상당히 높습니다. ~에 효율적인 시스템정보를 보호하기 위해 공격자는 보호의 개별 요소를 파괴하고 정보를 얻는 데 필요한 채널을 형성합니다.

작업 집합을 구현하기 위해 공격자는 조직 정보에 대한 무단 액세스 채널뿐만 아니라 이 정보를 얻기 위한 방법 집합도 결정합니다.

정보를 적절한 수준에서 보호하기 위해서는 "적을 아는 것"과 정보 획득 방법이 필요합니다.

법적 방법은 개념의 내용과 "비즈니스의 자체 정보"에 포함되어 있으며 법적 보안으로 구별되며 일반적으로 조직에 대한 관심의 출현을 결정합니다. 이에 따라 필요한 정보에 대한 무단 액세스 채널을 사용해야 할 수 있습니다. "자체 인텔리전스"의 중심에는 조직에서 게시하고 공개적으로 사용할 수 있는 자료에 대한 공격자 및 전문 전문가 경쟁업체의 힘든 분석 작업이 있습니다. 동시에 조직의 활동 및 서비스, 광고 간행물, 기업 직원과의 공식 및 비공식 대화 및 협상 과정에서 얻은 정보, 기자 회견 자료, 회사 및 서비스 프레젠테이션, 과학 심포지엄 및 세미나 , 에서 얻은 정보 정보 네트워크, 인터넷 포함. 합법적 인 방법은 공격자에게 관심있는 정보의 대부분을 제공하고 불법적인 방법으로 얻을 수있는 누락 된 정보의 구성을 결정할 수 있으며 일부는 공개 정보의 힘든 분석과 관련하여 더 이상 얻을 필요가 없습니다. .

귀중한 정보를 불법적으로 획득하는 방법은 항상 불법이며 합법적인 방법으로 얻을 수 없는 보호된 정보에 액세스하는 데 사용됩니다. 불법 정보 수신의 핵심은 공격자가 특정 조건에서 조직에 존재하는 정보에 대한 무단 액세스의 보호되지 않는 조직 및 기술 채널에서 가장 효과적인 검색입니다. 이러한 채널이 없을 때 이러한 채널을 형성하고 이러한 채널을 실제로 사용하기 위한 계획을 구현합니다.

불법적인 방법에는 절도, 고의적인 속임수, 도청, 문서 위조, 뇌물, 뇌물, 협박, 극한 상황의 준비 또는 조직, 다양한 범죄 수법 사용 등이 있습니다. 불법적인 방법을 실행하는 과정에서 귀중한 금융 정보를 얻기 위한 비밀 채널이 형성되는 경우가 많습니다. 불법적인 방법에는 기술 채널을 통해 객관적으로 배포된 정보 가로채기, 은행 및 직원의 건물 및 건물에 대한 시각적 관찰, 보호 정보의 흔적이 포함된 개체 분석, 보호 개체의 건축적 특징 분석, 가져온 종이 폐기물 분석이 포함됩니다. 회사에서 내보내고 꺼냅니다.

따라서 액세스가 제한된 정보 누출이 발생할 수 있습니다.

  • 1. 특정 정보에 대하여 단체, 개인, 경쟁자의 이해관계가 있는 경우
  • 2. 공격자에 의하여 조직되거나 임의의 상황에 의하여 위협을 받을 우려가 있는 경우
  • 3. 공격자가 필요한 조치를 취하고 정보를 획득할 수 있는 조건이 있는 경우

이러한 조건에는 다음이 포함될 수 있습니다.

  • 1. 위협 및 정보유출경로, 조직의 정보보안 위반 위험 정도를 식별하고 연구하기 위한 체계적인 분석 및 통제 작업의 부족;
  • 2. 비효율적이고 조직적인 회사 정보 보안 시스템 또는 이러한 시스템의 부재;
  • 3. 접근이 제한된 문서화된 정보를 기반으로 하는 전자 및 사무 업무를 포함한 비공개(기밀) 재무 문서 관리의 비전문적으로 조직된 기술
  • 4. 조직화되지 않은 모집 및 직원 이직, 팀의 어려운 심리적 분위기;
  • 5. 접근이 제한된 문서화된 정보로 작업하기 위한 규칙에 대해 직원을 교육하는 시스템의 부족;
  • 6. 접근이 제한된 문서화된 정보로 작업하기 위한 규제 문서의 요구 사항을 직원이 준수하는지에 대한 기업 경영진의 통제 부족;
  • 7. 승인되지 않은 사람이 조직 구내에 통제되지 않은 방문.

무단 액세스 및 정보 유출 채널은 조직 및 기술의 두 가지 유형이 있습니다. 합법적이고 불법적인 방법으로 제공됩니다.

따라서 액세스가 제한된 문서 또는 정보를 얻는 것은 단일 발생일 수도 있고 비교적 오랜 시간에 걸쳐 발생하는 정규 프로세스일 수도 있습니다.

따라서 어떤 정보 자원조직은 매우 취약한 범주이며 공격자의 측면에서 조직에 대한 관심이 높아짐에 따라 유출 위험이 상당히 현실화됩니다.

회사에 대한 출판을 위해 준비된 자료, 전시회 브로셔, 광고 출판물 등에 대한 애널리스트의 예비 평가, 프레젠테이션, 전시회, 주주 회의, 협상, 면접 및 직위 후보자 테스트 참여가 바람직합니다. 후자는 정보 및 분석 서비스의 가장 중요하고 중요한 의무 중 하나입니다. 이 단계에서 주요 조직 채널 중 하나를 차단하는 것이 어느 정도 가능하기 때문입니다. 회사.

오늘날 대부분의 기업에서 사용하는 다단계 시스템정보 처리 - 컴퓨터, 클라우드 스토리지, 기업 네트워크등. 이 모든 시스템은 데이터를 전송할 뿐만 아니라 누출 가능성이 있는 환경이기도 합니다. 기밀 정보 유출은 회사의 주요 데이터가 통제되지 않고 공개되는 과정입니다.

영업 비밀은 기업 활동 조직에 대한 정보, 제품 개발 기술, 현금 흐름 데이터, 지적 재산 및 회사가 재정적 이익을 얻는 기타 정보입니다.

이유 1 - 직원

기업의 모든 직원은 정보 보안에 대한 잠재적인 위협입니다. 종종 사람들은 직장을 집으로 가져갑니다. 작업 파일을 플래시 드라이브로 옮기고, 안전하지 않은 연결 채널을 통해 전송하고, 경쟁 회사의 직원과 정보를 논의합니다.

직원의 행동은 의도적이거나 비의도적입니다. 의도하지 않은 행동은 상업 정보 작업에 대한 규정을 무시한 결과입니다.

직원의 정보 유출 위험은 항상 존재하며 완전히 배제할 수 없습니다. 보안 서비스는 직원과 기밀 정보의 상호 작용을 제한하는 조치를 취할 수 있습니다.

  • 액세스 제어 규칙의 개발. 규칙은 각 직원이 준수해야 하는 명확한 권리와 제한 사항의 목록입니다. 그들의 주요 원칙은 각 직원이 자신의 작업에 필요한 데이터와만 상호 작용한다는 것입니다. 따라서 단순한 관리자는 공격자가 알고 싶어하는 제품 개발 기술 및 기타 중요한 데이터를 찾을 수 없습니다.
  • 영업 비밀이 포함된 정보를 문서화하는 규범을 준수합니다.
  • 데이터 공개의 위협을 제기하는 직원을 즉시 식별합니다.

러시아 및 외국 기업의 정보 보안 수준에 대한 연구,SearchInform 개최2018년에는 일반 직원이 사이버 보안 사고의 74%에 책임이 있는 것으로 나타났습니다. .

경쟁사에 데이터를 공개하는 직원을 식별하는 방법은 무엇입니까?

기밀 자료가 있는 직원의 작업 제어는 권한 있는 장교 또는 보안 부서에서 처리해야 합니다. 그들의 임무는 근무일 내내 직원의 활동을 모니터링하고 모든 정보 유출 사례를 즉시 식별하는 것입니다.

실제로 다음과 같은 징후로 영업 비밀을 누설한 사람을 감지할 수 있습니다.

  • 직원이 직장에서 퇴근 후 예고 없이 지연됩니다. 이 경우 근처에 컨트롤러가 없는 상태에서 기밀 정보에 대한 접근을 시도할 가능성이 있습니다.

그러한 직원에게주의를 기울여야하고 그의 목표가 비밀 정보를 찾는 것인지 확인해야합니다. 특수 액세스 제어 시스템은 작업장에서 직원이 보내는 시간을 제어하는 ​​데 도움이 됩니다. 보호되는 정보의 특정 사실이 알려진 경우에만 조사를 시작할 필요가 있습니다.

  • 한 직원이 개인용 컴퓨터나 스마트폰에 너무 많은 회사 전자 문서를 저장합니다.

이러한 유형의 누출은 보호 시스템을 사용하는 회사에서 추적할 수 있습니다. 파일 시스템. 그들의 작업의 본질은 동일한 회사 또는 Wi-Fi 네트워크 내에서 작동하는 공통 서버를 만드는 것입니다. 서비스 PC에서 데이터를 열거나 복사하고 이동할 때마다 프로세스에 대한 모든 정보가 서버로 전송됩니다. 따라서 보안 관리자는 어느 PC에서 얼마나 많은 비밀 정보가 전송되었는지 확인할 수 있습니다.

  • 직원이 공식적으로만 사용할 수 있는 정보인 종이 문서를 불필요하게 복사합니다.

문서 표준에 따라 영업 비밀이 있는 모든 물리적 폴더와 파일은 아카이브의 보호된 부분에 저장해야 합니다. 문서에 대한 액세스는 승인된 직원만 가능합니다. 손에 비밀이 있는 문서 수령에 대한 모든 데이터는 문서화되어야 합니다(직원의 이름과 문서가 발행된 정확한 시간 표시).

비밀 문서가 파렴치한 직원의 손에 들어간 경우 최근 작업에 대한 보고서를 저장하는 스캐너 또는 복사기에서 무단 복사를 추적할 수 있습니다. 사용자 ID-비밀번호 쌍을 올바르게 입력한 후에만 액세스할 수 있는 팩스 기계도 있습니다.

직원이 금지된 리소스를 조회하거나 개인 기술을 사용하여 민감한 데이터를 처리하여 금지 시스템을 우회하려는 경우 다음을 구현해야 합니다. 추가 시스템사용자 제어. 예를 들어, DLP 시스템. 그들의 임무는 상업 우편 및 시스템에 등록된 기타 전자 우편함의 모든 사용자 서신을 모니터링하는 것입니다. 또한 보호 모듈은 타사 소프트웨어 설치를 금지하며 컴퓨터에서 직원의 모든 작업은 보안 관리자에게 표시됩니다.

  • 해당 직원은 경쟁업체 직원과 접촉한 것으로 확인됐다.

대기업에서는 직원들이 근무 시간 외에 의사소통을 하는 경우가 많습니다. 따라서 그들은 서로에 대해 더 많은 정보를 얻고 동료와 경쟁 조직의 직원의 연결에 대해 배울 수 있습니다. 사람들 사이에 평범한 우호 관계의 가능성도 가능하지만 불필요한 의심을 피하기 위해 회사 경영진에게이 사실을 알리는 것이 좋습니다.

이유 2 - 채용 문제

빈번한 직원 변경, 회사 ​​업무 조직의 대규모 변경, 낮은 임금, 해고 -이 모든 것이 직원의 "이직"의 일부입니다. 이러한 현상으로 인해 기밀 정보가 유출되는 경우가 많습니다.

위기, 급여 지급을 위한 자금 부족으로 경영진은 직원의 근무 조건을 악화시키고 있습니다. 결과적으로 직원의 불만이 증가하고, 직원은 회사를 떠나거나 단순히 경쟁업체에 분류된 데이터를 배포하기 시작할 수 있습니다. 모든 관리자는 기밀 문서에 액세스할 수 있어야 하기 때문에 인사 이직 문제는 리더십 직책에서 특히 중요합니다.

비밀유포의 위협은 이미 퇴사한 직원뿐만 아니라 동기부여가 낮아진 현 직원도 짊어질 수 있다.

문제를 방지하기 위해서는 직원들에게 가장 편안한 근무 환경을 조성하는 것이 필요합니다. 심각한 위기가 발생하면 직원을 모아 어려운 상황에서 가능한 방법을 논의하는 것이 좋습니다. 급여가 지급된 후가 아니라 모든 급여 변경 사항을 직원에게 미리 알리는 것이 중요합니다.

때로는 한 직원이 팀에 불리한 분위기를 조성하기도 합니다.이메일과 인스턴트 메신저에서 직원의 통신을 분석하고 심리적 초상화를 편집합니다. 시스템은 올바른 관리 결정을 내릴 수 있도록 사람의 성격의 긍정적인 측면과 부정적인 측면을 결정합니다.

"변동"을 제거하려면 다음 권장 사항을 따르는 것이 중요합니다.

  • 채용 시스템을 구축합니다. 모든 주요 조직에는 직원 고용, 해고 및 지원을 처리하는 특별 부서가 있습니다. 가능한 한 빨리 공석에 대한 직원을 찾지 않아야 합니다. 좋은 HR(채용 전문가)은 여러 지원자의 이야기를 듣고 모든 인기 있는 인터넷 사이트에 공석에 대한 정보를 전파하고 최종 경쟁을 개최해야 하며 그 결과에 따라 가장 적합한 후보자가 결정됩니다.
  • 보상 시스템의 구현. 작업의 성공, 계획의 초과 이행 및 수익성 있는 계약의 체결을 위해 직원을 격려해야 합니다. 인센티브의 예는 다음과 같습니다. 임금, 근무 조건 개선, 경력 향상.
  • 모든 직원에게 전문적인 성장과 고급 교육의 기회를 제공합니다. 좋은 기업항상 직원을 고급 교육 과정에 보내거나 보다 편리한 교육을 위해 온라인 교육을 구매하십시오. 또한 업계 최고의 전문가로부터 교육을 조직하는 것이 좋습니다.

이유 3 - 출장

회사의 업무 프로세스에는 비즈니스 미팅, 회사의 다른 지점, 국가로의 여행이 포함됩니다. 출장이 잦은 직원은 본의 아니게 기업 기밀 정보 유출의 주요 원인이 될 수 있습니다.

출장 시 이러한 직원은 보호된 문서를 처리하는 개인 또는 회사 노트북/스마트폰을 항상 휴대합니다. 장비는 공공 장소에 방치되거나 파손되거나 도난당할 수 있습니다. 직원이 추적을 받거나 경쟁 회사의 경영진과 회의를 하는 경우 분실한 노트북이 내부 정보의 주요 출처가 될 수 있습니다.

이러한 경우를 방지하기 위해서는 업무 회의 시 직원들에게 지급되는 해당 PC의 하드 드라이브 암호화 시스템을 사용하는 것이 중요합니다. 도난 및 무단 접근의 결과라도 정보는 확실하게 보호되며, 키를 모르면 해킹이 불가능합니다.

이유 4 - 타사와의 협력

대부분의 자동화된 보안 시스템은 한 건물 또는 한 기업(여러 지점에서 공통 데이터 스토리지 서버를 사용하는 경우) 내에서만 독점 정보에 대한 액세스를 제한할 수 있습니다.

여러 회사에서 프로젝트를 공동으로 구현하는 과정에서 보안 서비스는 각 기업의 공식 비밀에 대한 액세스가 구현되는 방식을 완전히 모니터링할 수 없습니다.

앞의 경우와 마찬가지로 암호화 컨테이너(하드 디스크 암호화 시스템)를 사용하면 해킹으로부터 비밀 정보를 보호할 수 있습니다.

이유 5 - 복잡한 IT 인프라 사용

대기업은 독점 정보를 보호하기 위해 포괄적인 시스템을 사용합니다. 자동화된 시스템에는 여러 보안 부서와 5명 이상의 시스템 관리자가 포함되며, 이들의 유일한 업무는 영업 비밀을 안전하게 유지하는 것입니다.

시스템의 복잡성은 또한 여러 사람의 동시 작업이 잘 확립되지 않았기 때문에 누출 위험이 있습니다. 예를 들어 한 관리자는 액세스 제어 규칙을 구현하거나 삭제할 수 있고 다른 관리자는 서버에 대한 액세스 권한에 대한 데이터를 입력하는 것을 잊어버릴 수 있습니다.

복잡한 정보 보안 시스템을 사용할 때 모든 책임을 올바르게 분담하고 적시에 구현을 제어하는 ​​것이 중요합니다. 그렇지 않으면 생성된 시스템이 회사에 피해를 줄 수 있습니다.

시스템의 특정 보고서 및 작업에 대한 보안 담당자의 액세스를 제한할 수 있습니다. 최대한 많은 권한을 정보보호책임자에게 맡기는 것이 안전합니다.

이유 6 - 장비 고장

소프트웨어의 오류

모든 종류의 소프트웨어 오류가 항상 발생합니다. 취약점 발생 시 보호된 파일은 해커에 의해 가로챌 위험이 있습니다. 설치된 소프트웨어 및 하드웨어 구성 요소의 작동에서 모든 문제를 적시에 감지하는 것이 중요합니다. 보안 관리자는 모든 보호 모듈의 기능과 상호 작용을 담당합니다.

데이터베이스 오류로 인해 상당한 양의 중요한 문서가 손실됩니다. 하드 드라이브 복구는 어려운 일, 손실된 정보의 반환을 보장하지 않습니다.

서버 하드웨어 오류

클라우드 컴퓨팅을 사용하여 모든 정보를 저장하는 것이 더 안전합니다. 클라우드 플랫폼은 정보 처리 속도를 높입니다. 그들의 도움으로 각 직원은 모든 장치에서 원하는 파일에 액세스할 수 있습니다. 암호화 시스템이 사용됩니다. 원격 서버, 따라서 전송 채널을 보호할 필요가 없습니다.

서비스 제공자의 서버 장애는 천재지변이나 대규모 해커 공격으로 인해 발생할 수 있습니다. 일반적으로 클라우드 플랫폼 소유자는 항상 사용자 계정 콘텐츠의 아카이브된 백업 복사본을 보관하므로 중요한 문서를 잃지 않고 오류를 신속하게 수정합니다.

기술적 보호 수단의 고장

영업비밀을 보호하기 위해서는 운영체제및 가제트뿐만 아니라 사무실 건물의 전체 둘레와 거리 통신 통제 구역. 이를 위해 창문 마개, 건축용 봉인(도청 방지용), 차폐 및 소음 장치(전파 차단 방지용) 및 기타 장치가 사용됩니다.

이러한 장치 중 하나의 고장으로 인해 정보 누출 채널이 발생하여 공격자가 비밀 데이터를 가로챌 수 있게 됩니다.

컴퓨터 및 기타 데이터 처리 장비가 고장난 경우 수리해야 합니다. 서비스 센터. 가제트를 구내 외부로 가져가 외부인에게 양도하는 것은 (공식 기밀을 얻는 데 관심이 없더라도) 가능한 원인누출. 회사 보안 부서는 외부에 있는 장치를 제어할 수 없습니다.

이유 7 - 기술 전송 채널을 통한 누출

데이터 유출 채널은 비밀 정보의 배포가 통제되지 않는 물리적 환경입니다. 컴퓨터, 서버 랙, 네트워크를 사용하는 모든 기업에는 누출 채널이 있습니다. 공격자는 도움을 받아 영업 비밀에 액세스할 수 있습니다.

다음과 같은 누출 채널이 있습니다.

  • 연설. 경쟁자는 종종 도청 및 기타 책갈피를 사용하여 비밀을 훔칩니다.
  • 진동 음향. 이 누출 경로는 소리가 건축 구조물(벽, 바닥, 창문)과 충돌할 때 발생합니다. 진동 파동을 계산하고 음성 텍스트로 번역할 수 있습니다. 공격자는 구내에서 최대 200미터 거리에 있는 지향성 마이크의 도움으로 서비스 정보가 포함된 대화를 읽을 수 있습니다.
  • 전자기. 모든 기술적 수단의 작동 결과 자기장이 발생합니다. 장거리에 걸쳐 특수 장비로 간주될 수 있는 하드웨어 요소 간에 신호를 전송하고 비밀 데이터를 수신합니다.
  • 비주얼. 도난의 시각적 채널 출현의 예는 열린 창문으로 회의 및 회의를 개최하는 것입니다. 이웃 건물에서 공격자는 생산하는 모든 것을 쉽게 볼 수 있습니다. 경쟁자에게 무슨 일이 일어나고 있는지 그림을 전송하는 비디오 책갈피를 사용하는 옵션도 있습니다.
  • 열화상 카메라. 이러한 장치의 도움으로 내장된 장치(버그, 비디오 카메라)가 있는지 모든 벽과 내부의 일부를 스캔할 수 있습니다.
  • 무선 주파수에 신호를 방해하는 장치.
  • 건축 구조 보호 수단 - 창문, 출입구, 바닥 및 천장용 씰. 소리를 차단하고 건물 표면의 진동파를 읽을 수 없도록 합니다.
  • 스크리닝 및 소음 억제 장치. 전자기 누출 채널을 보호하는 데 사용됩니다.

또한 구내 및 통제 구역(파이프, 케이블, 통신선)을 넘어서는 모든 통신은 접지해야 합니다.

누출 위험을 최소화하는 방법은 무엇입니까?

여러 가지가 있습니다 효과적인 방법, 정보 누출 및 공개 위험을 줄이는 데 도움이 됩니다. 보안 시스템은 비용 효율적이어야 하므로 기업은 모든 보호 방법을 사용하거나 그 중 일부만 사용할 수 있습니다. 기밀 정보의 손실로 인한 손실은 보안 시스템을 구현하고 유지 관리하는 비용보다 적을 수 없습니다.

암호화

암호화는 영업 비밀을 보호하는 간단하고 효과적인 방법입니다. 최신 암호화 알고리즘은 암호화(AES 암호, GOST), 양방향 키 교환(이를 사용하면 해커가 전송 채널에 액세스한 후에도 암호를 해독할 수 없음), 타원 곡선 분야의 세계 표준을 사용합니다. 보호를 생성합니다. 이 접근 방식을 사용하면 표준 컴퓨터에서 암호화된 메시지를 해독할 수 없습니다.

상업 정보의 누출을 방지하기 위해 암호화를 사용하는 이점:

  • 사용의 용이성. 암호화는 특수 소프트웨어에 의해 구현됩니다. 프로그램은 기밀정보가 유통되는 모든 컴퓨터 및 모바일 기기에 설치되어야 합니다. 응용 프로그램의 작동은 시스템 관리자 또는 보안 관리자가 구성합니다. 이런 식으로, 일반 사용자 AC는 보호 시스템을 사용하는 방법을 배울 필요가 없습니다. 모든 파일은 기업 네트워크 내에서 자동으로 암호화 및 해독됩니다.
  • 중요한 전자 문서를 상용 네트워크 외부로 전송해야 하는 경우 플래시 미디어, 클라우드 미디어 또는 클라이언트 메일에 암호화된 형식으로만 저장됩니다. 단점은 특별한 소프트웨어가 없으면 직원이 파일의 내용을 볼 수 없다는 것입니다.
  • 높은 수준의 신뢰성. 강력한 전산 암호화 알고리즘을 사용하면 공격자가 비밀 메시지나 회사 트래픽을 가로채기가 어렵고 공개 키와 개인 키를 모르면 복호화가 불가능합니다.

암호화가 가능한 모든 공격으로부터 비밀을 보호하는 유일한 방법은 아닙니다. 직원들은 상용 네트워크 내에서 전자 문서의 내용을 쉽게 읽을 수 있으므로 제3자에게 무단으로 공개될 위험이 있습니다. 암호화의 사용은 각 기능의 필수적인 부분입니다. 통합 시스템보안.

인사 통제

기술적 수단이 제어하기 쉬운 경우 인력은 가장 위험한 누출 원인 중 하나입니다. 인적 요소는 항상 존재하며 보안 담당자조차도 위협이 발생할 수 있는 직원을 항상 결정할 수는 없습니다.

일반적으로 직원 중 침입자에 대한 검색은 경쟁사에 대한 데이터 전송의 첫 번째 사례가 알려졌을 때 이미 수행됩니다. 보안관리자는 유출의 기술적 채널을 통해 정보 도청 가능성을 확인하고, 모든 채널이 안전하게 보호된다면 직원들에게 의심이 간다.

조직 직원의 활동은 시간 추적 시스템을 사용하여 제어됩니다. 복잡한 하드웨어이며 소프트웨어, 정확한 출근시간, 퇴근시간, 직원의 컴퓨터 활동을 기록하고, 기업우편의 서신을 녹음하고, 영상감시를 하고, 이 모든 자료를 회사의 경영진이나 보안담당자에게 전송합니다. 학과. 또한 접수된 모든 정보를 분석하여 영업비밀을 유포할 수 있는 직원의 수를 공개합니다.

영업비밀 문서화 및 이전에 대한 규범

전자 문서뿐만 아니라 기밀 정보가 포함된 모든 인쇄 문서를 보호합니다. 상업 비밀이 포함된 진술의 저장 및 처리에 관한 법률에 따라 다음 요구 사항을 충족해야 합니다.

  • 상업 비밀이 있는 모든 문서는 비디오 감시 시스템이나 경비원이 24시간 보호하는 별도의 폐쇄된 건물에 독점적으로 보관하십시오.
  • 업무 과정에서 필요한 직원만이 공식 기밀에 접근할 수 있습니다.
  • 아카이브에서 문서 철회에 대한 항목은 등록 저널에 작성됩니다. 정확한 날짜, 문서의 스탬프 및 파일 사본을 받은 사람의 이니셜이 표시됩니다. 객체가 반환될 때 유사한 작업이 수행됩니다.
  • 영업비밀이 포함된 문서는 보안 부서장에게 이러한 조치를 알리지 않고는 사무실에서 반출할 수 없습니다.
  • 기업 지사 간의 비밀 문서 전송을 위해 택배 우편이 사용됩니다. 특히 중요한 문서의 안전한 택배 전송입니다.

"기밀 정보 유출"이라는 용어는 아마도 가장 유쾌하지는 않지만 다른 용어보다 현상의 본질을 더 강력하게 반영하며 게다가 오랫동안 과학 문헌 및 규제 문서에 자리 잡았습니다. 기밀 정보의 누출은 불법입니다. 즉, 이 출구로 인해 정보를 수신한 경우 해당 정보를 해당 작업의 보호 구역 또는 작업 권한이 있는 기존 범위 외부로 무단으로 공개하는 것입니다. (익숙함) 접근 권한이 없는 사람이 접근 권한을 부여합니다. 기밀 정보의 누출은 기업에서 근무하지 않는 사람이 이를 수신할 뿐만 아니라 이 기업의 사람이 기밀 정보에 무단으로 액세스하는 것도 누출로 이어진다는 것을 의미합니다.

기밀 문서 정보의 손실 및 누출은 정보의 취약성 때문입니다. 정보의 취약성은 불안정한 영향, 즉 기존 상태를 위반하는 영향에 독립적으로 저항할 수 있는 정보의 무능력으로 이해되어야 합니다. 문서화된 정보의 상태 위반은 물리적 안전(일반적으로 또는 전체 또는 부분적으로 이 소유자와 함께), 논리적 구조 및 내용, 승인된 사용자에 대한 액세스 가능성 위반으로 구성됩니다. 기밀 문서 정보의 상태 위반에는 기밀 유지 위반(승인되지 않은 사람과의 친밀도)이 추가로 포함됩니다.

문서화된 정보의 취약성은 집합적인 개념입니다. 그것은 전혀 존재하지 않지만 다양한 형태로 나타납니다. 정보에 대한 불안정한 영향의 결과를 표현하는 이러한 형식에는 다음이 포함됩니다(형식 이름의 기존 변형은 대괄호로 표시됨).

    정보 매체 또는 그 안에 표시된 정보의 절도(절도);

    정보매체의 손실(손실);

    정보매체 또는 그 안에 표시된 정보의 무단파기(파기)

    정보의 왜곡 (무단 변경, 무단 수정, 위조, 변조);

    정보 차단;

    정보 공개(배포, 공개).

"파괴"라는 용어는 주로 자기 매체에 대한 정보와 관련하여 사용됩니다.

이름의 기존 변형: 수정, 위조, 위조는 "왜곡"이라는 용어에 완전히 적합하지 않으며 뉘앙스가 있지만 본질은 동일합니다. 원본 정보 구성의 무단 부분 또는 전체 변경입니다.

이 컨텍스트에서 정보를 차단한다는 것은 공격자가 아닌 승인된 사용자가 정보에 액세스하는 것을 차단하는 것을 의미합니다.

정보 공개는 기밀 정보만의 취약성을 나타내는 형태입니다.

문서화된 정보의 한 가지 또는 다른 형태의 취약성은 정보 전달자 또는 영향 출처의 정보 자체에 다양한 방식으로 의도적 또는 우발적으로 불안정한 영향의 결과로 실현될 수 있습니다. 그러한 출처는 사람, 정보 처리 및 전송의 기술적 수단, 통신 수단, 자연 재해 등이 될 수 있습니다. 정보에 불안정한 영향을 미치는 방법은 복사(사진), 녹음, 전송, 먹기, 정보 처리 프로그램을 바이러스에 감염, 정보의 처리 및 저장에 관한 기술정보의 처리 및 저장에 관한 기술정보의 무력화(또는 장애) 및 운영방식 위반, 정보에 대한 물리적 영향 등

문서화된 정보의 취약성의 표현 형태의 구현은 정보의 손실 또는 누출이라는 ​​두 가지 유형의 취약성을 유발하거나 초래할 수 있습니다.

정보 매체의 도난 및 분실, 정보 매체 또는 정보 매체에 표시된 정보의 무단 파기, 정보의 왜곡 및 차단은 문서화된 정보의 손실로 이어집니다. 손실은 완전하거나 부분적이거나 복구할 수 없거나 일시적일 수 있지만(정보가 차단된 경우) 어떤 경우에도 정보 소유자에게 피해를 줍니다.

기밀 문서 정보가 누출되면 공개됩니다. 문헌 및 규제 문서에서도 "기밀 정보 누출"이라는 용어는 종종 "기밀 정보 공개", "기밀 정보 보급"이라는 용어로 대체되거나 식별됩니다. 이 접근 방식은 합법적이지 않습니다. 기밀 정보의 공개 또는 배포는 액세스 권한이 없는 소비자에게 무단으로 전달하는 것을 의미합니다. 동시에 그러한 가져 오기는 누군가가 수행해야합니다. 누출은 기밀 정보가 공개(무단 배포)될 때 발생하지만 이에 국한되지 않습니다. 누출은 또한 소유자(소유자)가 캐리어를 보관하는 동안 기밀 문서 정보의 캐리어 손실, 정보 캐리어 또는 여기에 표시된 정보의 도난으로 인해 발생할 수 있습니다. "일어날 수 있다"는 것은 일어날 것이라는 것을 의미하지 않습니다. 분실된 미디어는 잘못된 사람의 손에 넘어가거나 쓰레기 수거차에 "주워져" 쓰레기 처리 방식에 따라 파괴될 수 있습니다. 후자의 경우 기밀 정보가 누출되지 않습니다. 기밀 문서 정보의 절도는 액세스 권한이 없는 사람이 해당 정보를 수신하는 것과 항상 관련이 있는 것은 아닙니다. 이 정보를 입수한 사람이 직장에서 동료로부터 기밀 정보의 운반자를 도용하여 "얻는" 목적으로 수행하여 동료에게 피해를 주는 경우가 많았습니다. 그러한 운송인은 원칙적으로 그들을 납치한 사람들에 의해 파괴되었습니다. 그러나 어쨌든 기밀 정보의 손실 및 도난은 누출로 이어지지 않으면 항상 누출 위협이 발생합니다. 따라서 기밀 정보의 공개는 유출로 이어지고 도난 및 분실로 이어질 수 있다고 할 수 있습니다. 어려움은 첫째, 정보매체가 그 소유자(소유자)에 의해 보관되는 동안 기밀정보의 공개 또는 도난 사실 자체를 판단하는 것이 종종 불가능하다는 사실에 있으며, 둘째, 정보가 권한이 없는 사람에게 도난 또는 분실.

미하일 바슐리코프, CROC 정보 보안 책임자

사회 발전의 현재 단계에서 정보는 제품 및 서비스, 기술 및 프로세스, 재정 및 노동 자원과 동일한 회사 자산입니다. 많은 회사에서 대부분의 정보는 전자적으로 저장 및 처리됩니다. 물론 이것은 작업의 편의성과 상호 작용의 속도를 크게 높이고 비즈니스 프로세스 등을 자동화 할 수 있습니다. 그러나 확립된 정보 상태(기밀성, 무결성, 가용성) 위반과 관련된 위험은 이점에 비례하여 증가합니다.

방지정보 유출은 본질적으로 정보의 필수 속성 중 하나인 기밀성을 제공하는 것입니다. 기밀 정보의 공개는 직접적인 물질적 손실, 지적 재산 손실, 조직의 평판 저하, 고객 및 파트너의 신뢰 수준 저하로 이어집니다. 또한 기밀 데이터 처리에 관한 법적 규정 위반으로 인한 회사의 재정적 책임 위험이 증가합니다. 대부분의 경우 기술적 수단 또는 조직적 방법만으로는 누출을 방지하고 기밀 위반 위험을 줄이는 것은 불가능하므로 통합된 접근 방식이 필요합니다. 정보의 각 소유자는 다음과 같은 질문에 답할 수 있어야 합니다. 기밀 데이터가 저장되는 위치, 액세스 권한이 있는 사람, 누구에 의해 어떻게 사용되며 어디로 이동합니까?

솔루션 및 보호 기술 선택에 대한 접근 방식

데이터 유출을 방지하기 위한 최선의 기술 옵션은 DLP(Data Loss/Leakage Prevention) 등급 시스템을 사용하는 것입니다. 누출 가능성이 가장 높은 모든 채널을 제어합니다( 이메일, 인터넷, 이동식 미디어, 인쇄, IM(인스턴트 메시징) 등), 정보를 가장 많이 식별할 수 있습니다. 현대적인 방식으로, 가장 적은 수의 가양성을 제공합니다.

또한 정보의 기밀성을 보장하기 위해 IRM(Information Right Management) 클래스 시스템을 사용합니다. 이 경우 콘텐츠 수준에서 보호가 수행됩니다. 즉, 정보 자체가 예를 들어 이메일이나 문서 내부에서 보호되고 보안 정책에 의해 액세스가 허용된 직원에게만 제공됩니다.

나열된 것 외에도 누출 방지를 위한 포인트 솔루션이 있습니다(예: 제어 전용 이동식 미디어또는 만 모바일 기기). 회사가 하나 또는 두 개의 특정 누출 경로에 심각한 문제가 있는 경우 스스로를 정당화할 수 있습니다. 이러한 솔루션은 일반적으로 정보 자체를 분석하지 않으며, 보호는 특정 장치 및 포트에 대한 액세스 제어 수준에서만 이루어지므로 편리하고 유연하지 않습니다. 그리고 미래에 포괄적인 누출 방지가 필요한 경우 개별 채널을 모니터링하기 위해 이전에 구현된 솔루션의 통합과 관련된 비용이 불쾌할 것입니다.

그러나 모니터 화면 촬영, 종이에 복사 등과 같이 내부자가 기밀 정보를 공개하기 위해 사용하는 다른 방법을 잊지 마십시오. 여기서 DLP, IRM 및 기타 기술적 수단은 무력하지만 조직적 조치가 구출됩니다 - 직원 교육 , 창조 기업 문화정보 보안 등

DLP 클래스 시스템

DLP 시스템에 대해 자세히 살펴보겠습니다. DLP(Data Loss/Leakage Prevention)의 개념은 오래전에 등장했으며 이 클래스의 시스템을 특징짓습니다. 처음에는 이러한 시스템 제조업체가 발명한 마케팅 이름입니다. 따라서 용어에 약간의 혼동이 있습니다. 예를 들어, 하드 드라이브 암호화 시스템은 저장된 정보의 기밀성을 보장합니다. 즉, 이 정보의 누출을 방지하지만 아무도 암호화 시스템을 DLP 시스템이라고 부르지 않습니다. 또는 예를 들어 메일 서버가 보내는 메시지를 필터링하는 방법만 알고 있고 키워드의 존재 여부에 따라 외부로 편지를 보내기로 결정한 경우 이러한 결정을 DLP 시스템이라고 할 수 있습니까? 나는 아니라고 생각한다.

최신 DLP 클래스 시스템은 조직적 방법(규정, 지침, 정책, 보고, 직원 교육)과 함께 정보 유출에 대한 포괄적인 보호를 제공하는 기술 솔루션입니다. 시스템에는 다음과 같은 주요 특성이 있습니다.

  • 누출의 거의 모든 기술 채널을 제어합니다. 정보 시스템;
  • 정보 시스템(파일 저장소, 데이터베이스, 문서 관리 시스템 등)에서 정보를 검색할 수 있는 기능이 있습니다.
  • 역할 기반 액세스 제어 기능이 있는 단일 관리 인터페이스가 있습니다.
  • 새로운 사고에 실시간으로 대응하고 자동화된 규칙을 적용할 수 있습니다(차단, 격리로 이동, 정보 보안 담당자에게 알림 등).
  • 새로운 사건을 구축하고 보고하기 위한 강력하고 유연한 도구가 있습니다.
  • 여러 가지 방법(키워드, 지문, 파일 형식 등)으로 정보를 인식할 수 있습니다.

이 순간러시아 시장에는 충분한 수의 DLP 시스템 제조업체가 있으며 시장은 비교적 젊고 위기에도 불구하고 계속 성장하고 있습니다. 정보유출 방지 솔루션을 구축할 때 세계 각지의 설치 경험이 풍부하고 검증된 Symantec, Websense, RSA 등의 주요 제품을 사용합니다. 이러한 제조업체는 명확한 제품 개발 계획을 가지고 있으며 시장의 요구 사항과 세부 사항을 이해합니다. 설계 단계에서 제품 선택은 주로 고객의 요구 사항과 기존 인프라의 특성에 따라 달라집니다.

DLP 시스템 구현. CROC의 경험과 접근

누출 방지 시스템을 구축하는 것은 기술 전문가와 감사자, 그리고 고객의 사업부 대표가 모두 참여할 수 있는 복잡한 프로젝트입니다. 일반적으로 프로젝트의 단계는 조직 부분과 기술 부분의 두 가지 구성 요소로 나눌 수 있습니다.

조직 부분에는 다음과 같은 주요 단계가 포함됩니다.

  • 정보 시스템의 현재 상태에 대한 감사 및 정보 흐름, 누출 가능성이 있는 채널;
  • 정보 자산의 정의 및 분류;
  • 기밀성(영업 비밀, 개인 데이터, 지적 재산 등) 측면에서 가장 중요한 자산을 강조하고 회사의 비즈니스 프로세스에서 이러한 자산의 역할과 위치, 공개의 가능한 결과를 결정합니다.
  • 보호된 정보 자산 처리를 위한 정책 개발;
  • 사고 대응 방법의 개발;
  • 시스템 작업 기술 및 기밀 정보 작업 규칙에 대한 직원 교육 프로그램 개발.

기술 부분의 주요 단계:

  • 솔루션을 구현할 제품 선택;
  • 시스템 설계, 매뉴얼 개발, 지침 및 규정;
  • 시스템 구현, 기존 IT 인프라와의 통합;
  • 개발된 규칙 및 정책의 구현.

DLP 시스템 구현에 대한 CROC의 경험을 바탕으로 볼 때 프로젝트의 성공과 시스템 구현에 대한 효과적인 수익은 주로 다음 요소에 달려 있음을 알 수 있습니다.

  • 품질 결과에 대한 양 당사자의 관심, 고객 대표와의 프로젝트 팀 작업의 지속적인 상호 작용 및 일관성
  • 시스템의 단계적 구현, 수동 모드(사고 감사만)에서 시작하여 금지된 조치 차단으로의 추가 전환(이 접근 방식은 잘못된 경우에도 기존의 습관적 정보 처리 프로세스를 크게 방해하는 것을 허용하지 않음)
  • 인프라 솔루션 구현에 대한 프로젝트 팀의 경험( 회사 메일, 인터넷 액세스 등) 없이는 DLP 시스템 통합이 불가능합니다.
  • 정보 시스템 감사, 첨부 문서 및 보고 문서 개발 경험
  • 시스템을 운영하는 직원에 대한 효과적인 교육 및 기밀 정보 작업에 대한 사용자 교육 경험.

결론적으로 DLP 시스템 도입 자체가 만병통치약 및 기밀 침해와 관련된 모든 내부 위협에 대한 즉각적인 보호가 아니라는 점을 덧붙이고 싶습니다. 현재 시스템은 우발적인 정보 누출의 거의 모든 가능성을 제거하는 것을 가능하게 합니다. 오픈 액세스파일 서버, 직원은 해당 정보가 기밀인 것을 모르고 친구에게 보내려고 했습니다.) 그리고 정보 암호화, 액세스 제어, 정보 보안 이벤트의 감사 및 모니터링, 조직 및 법적 방법과 같은 보호 방법과 함께 기밀 정보의 의도적인 도난을 상당히 복잡하게 만듭니다.

소스 정보는 항상 외부 환경으로 전파됩니다. 정보 보급 채널은 객관적이고 활동적이며 다음이 포함됩니다. 비즈니스, 관리, 무역, 과학, 의사 소통 규제 커뮤니케이션; 정보 네트워크; 자연 기술 채널.

정보 보급 채널은 승인된 모드(허용됨) 또는 객관적인 법률 또는 객관적인 법률(83, p. 48)로 귀중한 정보를 한 소스에서 다른 소스로 이동하는 방법입니다.

"기밀 정보 유출"이라는 용어는 아마도 가장 유쾌하지는 않지만 다른 용어보다 현상의 본질을 더 많이 반영합니다. 그것은 과학 문헌, 규제 문서(99, p.11)에 오랫동안 자리를 잡았습니다. 기밀 정보의 누출은 불법입니다. 이러한 정보의 무단 공개 또는 해당 정보와 함께 작업할 수 있는 권한이 있는 사람의 범위 외부로 이러한 정보의 무단 공개는 이 출구로 인해 액세스 권한이 없는 사람이 정보를 수신(익숙함)하는 것입니다. 기밀 정보의 유출은 기업에서 근무하지 않는 사람이 기밀 정보를 수신할 뿐만 아니라 이 기업의 사람이 기밀 정보에 무단으로 액세스하는 것도 유출로 이어진다는 것을 의미합니다(104, p. 75).

기밀 문서 정보의 손실 및 누출은 정보의 취약성 때문입니다. 정보의 취약성은 불안정한 영향에 독립적으로 저항할 수 있는 정보의 무능력으로 이해되어야 합니다. 확립된 지위를 위반하는 그러한 영향력(94, p. 89). 문서화된 정보의 상태 위반은 물리적 안전(일반적으로 또는 전체 또는 부분적으로 이 소유자와 함께), 논리적 구조 및 내용, 승인된 사용자에 대한 액세스 가능성 위반으로 구성됩니다. 기밀 문서 정보의 상태 위반에는 기밀 유지 위반(승인되지 않은 사람과의 친밀도)이 추가로 포함됩니다. 문서화된 정보의 취약성은 집합적인 개념입니다. 그것은 전혀 존재하지 않지만 다양한 형태로 나타납니다. 여기에는 다음이 포함됩니다: 정보 매체 또는 그 안에 표시된 정보의 절도(절도); 정보매체의 손실(손실); 정보매체 또는 그 안에 표시되어 있는 정보의 무단 파기(파기, 정보의 왜곡(무단변경, 무단변경, 위조, 변조), 정보차단, 정보공개(유포, 공개)

"파괴"라는 용어는 주로 자기 매체에 대한 정보와 관련하여 사용됩니다. 이름의 기존 변형: 수정, 위조, 위조는 "왜곡"이라는 용어에 완전히 적합하지 않으며 뉘앙스가 있지만 본질은 동일합니다. 원본 정보 구성의 무단 부분 또는 전체 변경 (36, p 59).

여기에서 정보를 차단한다는 것은 공격자가 아닌 합법적인 사용자가 정보에 액세스하는 것을 차단하는 것을 의미합니다.

정보 공개는 기밀 정보만의 취약성을 나타내는 형태입니다.

문서화된 정보의 한 가지 또는 다른 형태의 취약성은 정보 전달자 또는 영향 출처의 정보 자체에 다양한 방식으로 의도적 또는 우발적으로 불안정한 영향의 결과로 실현될 수 있습니다. 그러한 출처는 사람, 정보 처리 및 전송의 기술적 수단, 통신 수단, 자연 재해 등이 될 수 있습니다. 정보에 불안정한 영향을 미치는 방법은 복사(사진), 녹음, 전송, 먹기, 정보 처리 프로그램을 바이러스에 감염, 정보의 처리 및 저장에 관한 기술정보의 처리 및 저장에 관한 기술정보의 무력화(또는 장애) 및 운영방식 위반, 정보에 대한 물리적 영향 등

문서화된 정보의 취약성은 정보의 손실 또는 누출로 이어지거나 이어질 수 있습니다. (97, p.12).

정보 매체의 도난 및 분실, 정보 매체 또는 정보 매체에 표시된 정보의 무단 파기, 정보의 왜곡 및 차단은 문서화된 정보의 손실로 이어집니다. 손실은 완전하거나 부분적이거나 복구할 수 없거나 일시적일 수 있지만(정보가 차단된 경우) 어떤 경우에도 정보 소유자에게 피해를 줍니다.

기밀 문서 정보가 누출되면 공개됩니다. 일부 저자가 언급했듯이(77, p. 94; 94, p. 12), 문헌과 규제 문서에서도 "기밀 정보 누출"이라는 용어는 종종 "기밀 정보 공개"라는 용어로 대체되거나 식별됩니다. , "기밀 정보의 보급". 전문가의 관점에서 이러한 접근 방식은 불법입니다. 기밀 정보의 공개 또는 배포는 액세스 권한이 없는 소비자에게 무단으로 전달하는 것을 의미합니다. 동시에 그러한 가져 오기는 누군가가 수행해야합니다. 누출은 기밀 정보가 공개(무단 배포)될 때 발생하지만 이에 국한되지 않습니다. 누출은 또한 소유자(소유자)가 캐리어를 보관하는 동안 기밀 문서 정보의 캐리어 손실, 정보 캐리어 또는 여기에 표시된 정보의 도난으로 인해 발생할 수 있습니다. 무슨 일이 일어날지 의미하지 않습니다. 잃어버린 미디어는 잘못된 사람의 손에 넘어갈 수도 있고 쓰레기 트럭에 "잡혀서" 쓰레기에 대해 설정된 방식으로 파괴될 수도 있습니다. 후자의 경우 기밀 정보가 누출되지 않습니다. 기밀 문서 정보의 절도는 액세스 권한이 없는 사람이 해당 정보를 수신하는 것과 항상 관련이 있는 것은 아닙니다. 직장 동료로부터 기밀 정보의 운반자를 도용하여 "타기"를 목적으로 이 정보를 입수한 사람이 동료에게 해를 입히는 사례가 많이 있습니다. 이러한 캐리어는 일반적으로 그들을 납치한 사람들에 의해 파괴되었습니다. 그러나 어쨌든 기밀 정보의 손실 및 도난은 누출로 이어지지 않으면 항상 누출 위협이 발생합니다. 따라서 기밀 정보의 공개는 유출로 이어지고 도난 및 분실로 이어질 수 있다고 할 수 있습니다. 어려움은 첫째, 정보매체가 그 소유자(소유자)에 의해 보관된 상태에서 기밀정보가 유출되거나 도난당했다는 바로 그 사실과 둘째, 그 정보가 권한이 없는 사람에게 도난 또는 분실.

영업비밀의 소유자는 영업비밀을 구성하는 정보와 이에 상응하는 권리의 전부를 법적으로 소유한 개인 또는 법인을 말합니다(91, p. 123).

영업비밀을 구성하는 정보는 그 자체로 존재하지 않습니다. 저장, 축적, 전송할 수 있는 다양한 매체에 표시됩니다. 그들은 또한 정보를 사용합니다. (8, 91, 123페이지)

정보 매체 - 정보가 기호, 이미지, 신호, 기술 솔루션 및 프로세스의 형태로 표시되는 물리적 필드를 포함한 개인 또는 물질적 개체(8; 68, p. 37).

이 정의에 따르면 첫째, 물질적 대상은 눈으로 보거나 만질 수 있는 것뿐만 아니라 물리적인 영역과 인간의 뇌이기도 하며, 둘째, 미디어의 정보는 상징, 즉 상징에 의해서만 표시되는 것이 아니라 ... 문자, 숫자, 기호뿐만 아니라 그림, 그림, 다이어그램, 기타 상징적 모델, 물리적 분야의 신호, 제품의 기술 솔루션, 제품 제조 기술의 기술 프로세스 형태의 이미지(39, p. 65).

정보 매체로서의 물질적 개체의 유형은 다릅니다. 자기 테이프, 자기 및 레이저 디스크, 사진, 필름, 비디오 및 오디오 필름, 다양한 유형의 산업 제품, 기술 프로세스 등이 될 수 있습니다. 그러나 가장 일반적인 유형은 종이 기반 미디어입니다(46, p. 11). 그 안의 정보는 글, 그림, 도표, 그림, 공식, 그래프, 지도 등의 형태로 수기, 타자기, 전자적, 인쇄상의 방법으로 기록됩니다. 이러한 매체에서 정보는 기호와 이미지의 형태로 표시됩니다. 연방법 "정보에 관한 ..."(8)의 이러한 정보는 문서화된 정보로 분류되며 다양한 유형의 문서를 나타냅니다.

최근에는 비공식적인 수단으로 기밀 정보를 얻는 형식과 수단이 크게 조정되었습니다. 물론 이것은 주로 기밀 정보를 전달하는 사람에게 미치는 영향과 관련이 있습니다.

영향의 대상인 사람은 현재의 특정 법적 불안정, 개인의 약점 및 생활 상황으로 인해 기술적 수단 및 기타 기밀 정보 전달자보다 비공식적 영향에 더 취약합니다(64, p. 82).

그러한 비공식적 영향력은 원칙적으로 숨겨져 있고 불법적인 성격을 띠며 개별적으로 또는 여러 사람이 수행할 수 있습니다.

기밀 정보를 운반하는 사람에게는 음성 채널, 물리적 채널 및 기술 채널과 같은 유형의 정보 누출 채널이 가능합니다.

누출 음성 채널 - 정보는 기밀 정보 소유자로부터 이 정보를 수신하는 데 관심이 있는 대상에게 개인적으로 단어를 통해 전송됩니다(29).

누출의 물리적 채널 - 정보는 종이, 전자, 자기(암호화 또는 공개) 또는 기타 수단을 통해 기밀 정보(캐리어) 소유자로부터 이 정보를 얻는 데 관심이 있는 대상으로 전송됩니다(36, p. 62).

기술 누출 채널 - 정보는 기술 수단을 통해 전송됩니다(29).

보호되는 정보의 전달자에 대한 영향의 형태는 공개되거나 숨겨질 수 있습니다(33).

관심 대상이 획득하기 위한 기밀 정보의 소유자(운반자)에 대한 공개적인 영향은 직접적인 접촉을 의미합니다(101, p. 256).

관심 대상이 기밀 정보를 수신하기 위해 기밀 정보의 소유자(운반자)에 대한 숨겨진 영향은 간접적으로(간접적으로) 수행됩니다(101, p. 256).

공개 연설 채널을 통해 특정 정보를 얻기 위해 기밀 정보 소유자(운반자)가 비공식적으로 영향을 미치는 수단은 다음과 같습니다. 12).

결과적으로 기밀 정보의 소유자 (운반자)는 자신의 행동, 공식 의무를 변경하고 필요한 정보를 이전해야합니다 (91, p. 239).

비밀 정보의 소유자(이동통신사)에 대한 음성 채널을 통한 숨겨진 영향력은 제3자를 통한 협박, 무의식적 또는 고의적 경청 등 간접적인 강압을 통해 수행됩니다.

언급된 영향 수단은 결국 기밀 정보의 소유자(운반자)가 자신에게 가해진 영향에 대한 내성(관용)에 익숙해집니다(85, p. 220).

물리적 유출 경로를 통해 기밀 정보의 소유자(운반자)에 대한 영향 형태도 공개 및 숨길 수 있습니다.

공개충격은 정보를 받은 후(구타) 또는 강제사망을 한 후 강제(물리적) 협박(구타)이나 강제사망을 통해 이루어진다(95, p.78).

은밀한 행동은 수단의 적용 측면에서 더 미묘하고 광범위합니다. 이는 다음과 같은 임팩트 구조로 표현될 수 있다(95, p. 79). 관심 대상 - 기밀 정보 제공자의 이익 및 요구 사항.

결과적으로 관심 대상은 기밀 정보를 소유한 사람의 이익과 필요에 은밀하게(간접적으로) 영향을 미칩니다.

그러한 숨겨진 영향력은 두려움, 협박, 사실 조작, 뇌물, 뇌물, 친밀감, 부패, 설득, 서비스 제공, 기밀 정보 보유자의 미래에 대한 확신을 기반으로 할 수 있습니다. (94, p.87)

기술 채널을 통해 기밀 정보의 소유자(운반자)에 대한 영향의 형태도 공개 및 숨길 수 있습니다.

개방(직접)이란 팩스, 전화(모바일 시스템 포함), 인터넷, 무선 통신, 통신, 대중 매체를 의미합니다.

숨겨진 수단에는 기술적 수단을 사용하여 듣기, 디스플레이 화면 및 기타 표시 수단에서 보기, PC 및 소프트웨어 및 하드웨어에 대한 무단 액세스가 포함됩니다.

고려되는 모든 영향력 수단은 형식에 관계없이 기밀 정보를 전달하는 사람에게 비공식적인 영향을 미치며 기밀 정보를 획득하는 불법적이고 범죄적인 방법과 관련이 있습니다(72).

기밀 정보를 얻기 위해 사회적 요구와 함께 기밀 정보 소유자(운반자)의 개별 특성을 조작할 가능성은 기밀 정보로 작업을 구성할 때 인력을 배치, 선택 및 인사 정책을 수행할 때 고려해야 합니다.

정보를 문서화한다는 사실(모든 물질적 캐리어에 적용)이 정보 누출 위험을 증가시킨다는 사실을 항상 기억해야 합니다. 물질운반체는 언제나 도용하기 쉽고, 구두로 정보를 공개하는 경우와 같이 필요한 정보가 왜곡되지 않는 정도가 높다.

접근이 제한된 정보의 안전, 무결성 및 기밀성 비밀성에 대한 위협은 공격자가 귀중한 정보 및 문서를 무단으로 수신(추출)하는 채널을 형성할 위험을 통해 실질적으로 실현됩니다. 이러한 채널은 공격자가 필요한 정보를 얻고 보호되고 보호되는 정보에 대한 의도적인 불법 액세스를 위해 사용하는 정보 누출 가능성의 조직 방향에 의해 보호되지 않거나 취약하게 보호되는 집합입니다.

각 특정 기업에는 정보에 대한 무단 액세스를 위한 고유한 채널 집합이 있으며 이 경우 이상적인 기업은 존재하지 않습니다.

이는 보호되고 보호되는 정보의 양; 보호되고 보호되는 정보의 유형(국가 비밀 또는 기타 비밀 구성 - 공식, 상업, 은행 등) 전문적인 수준의 인력, 건물 및 건물의 위치 등

정보에 대한 무단 액세스 채널의 기능은 반드시 정보 누출과 해당 캐리어의 실종을 수반합니다.

담당자의 귀책사유로 정보가 유출되는 경우에는 "정보공개"라는 용어를 사용합니다. 사람은 기술적 수단(복사기, 스캐너 등)을 사용하여 정보를 제거하고 제스처, 표정 및 조건부 신호를 사용하여 서면으로 구두로 정보를 공개할 수 있습니다. 그리고 중개자, 커뮤니케이션 채널 등을 통해 개인적으로 전송합니다. (56, p. 458).

정보의 누출(공개)은 두 가지 조건으로 특징지어집니다.

1. 정보는 정보에 관심이 있는 사람, 즉 공격자에게 직접 전달됩니다.

2. 정보는 임의의 제3자에게 전달됩니다.

이 경우 제3자라 함은 본인이 통제할 수 없는 상황이나 담당자의 무책임 등으로 정보를 제공받은 제3자를 의미하며, 가장 중요한 것은 정보를 소유할 권리가 없는 자로서, 이 사람은 이 정보에 관심이 없습니다(37, p. 5). 그러나 제3자의 정보는 공격자에게 쉽게 전달될 수 있습니다. 이 경우 제3자는 공격자가 설정한 상황에 따라 "블로터" 역할을 하여 필요한 정보를 가로채게 됩니다.

제3자에게 정보를 이전하는 일은 상당히 빈번하게 발생하는 것으로 보이며, 정보 공개라는 사실이 발생하더라도 의도하지 않은, 즉흥적이라고 할 수 있습니다.

제3자에게 의도하지 않은 정보 전송은 다음과 같은 결과로 발생합니다.

1. 모든 매체의 문서, 문서 패키지, 파일, 기밀 기록의 손실 또는 부적절한 파괴

2. 직원이 문서 정보 보호 요구 사항을 무시하거나 고의로 위반하는 행위

3. 침입자가 없을 때 직원의 과도한 수다 - 직장 동료, 친척, 친구, 공공 장소에서 다른 사람들과 : 카페, 교통 수단 등 (최근에는 이동통신의 보급으로 눈에 띄게 되었습니다.)

4. 승인되지 않은 사람이 있는 조직에 대한 제한된 액세스 권한이 있는 문서화된 정보로 작업하고 승인되지 않은 다른 직원에게 양도합니다.

5. 공개된 문서, 간행물, 인터뷰, 개인노트, 일기 등에 제한된 정보를 사용하는 행위

6. 문서에 대한 기밀(기밀성) 정보의 부재, 기술 매체에 해당 스탬프로 표시

7. 제한된 접근이 가능한 과도한 정보의 공개 문서 텍스트의 존재;

8. 전자문서를 포함한 문서를 공식 또는 수집 목적으로 직원이 무단으로 복사(스캔)하는 행위.

제3자와 달리 공격자 또는 그의 공범자는 의도적으로 특정 정보를 획득하고 의도적으로 이 정보의 출처와 불법적으로 접촉하거나 객관적인 배포 채널을 공개 또는 누출 채널로 전환합니다.

정보 유출의 조직 채널은 다양한 유형이 특징이며 공격자와 기업 또는 기업 직원 간의 법적 관계를 포함하여 다양한 설정을 기반으로 하여 관심 정보에 대한 무단 액세스를 후속적으로 제공합니다.

조직 채널의 주요 유형은 다음과 같습니다.

1. 침입자는 일반적으로 기술 또는 보조 위치(컴퓨터 운영자, 화물 운송업자, 택배, 청소부, 관리인, 경비원, 운전사 등)에 있는 기업에 고용됩니다.

2. 파트너, 중개자, 고객으로서 기업의 업무에 참여하고 다양한 사기 방법을 사용합니다.

3. 공범자가 되는 조직에서 일하는 공범자(주도적 조수)를 공격자가 검색합니다.

4. 공격자가 조직의 직원(공동 이해 관계에 따라 공동 음주 및 사랑 관계까지) 또는 일반 방문자, 공격자에게 관심 있는 정보를 가지고 있는 다른 조직의 직원과 신뢰 관계의 설정

5. 조직의 커뮤니케이션 링크 사용 - 협상, 회의, 전시회, 프레젠테이션, 전자를 포함한 통신 참여, 조직 또는 조직의 특정 직원 등과의 통신

6. 직원의 잘못된 행동을 사용하거나 공격자가 이러한 행동을 고의적으로 도발하는 행위

7. 기업 및 구내에 비밀 또는 가상의 침입, 범죄적, 정보에 대한 강제적 접근, 즉 문서, 플로피 디스크, 하드 드라이브(하드 드라이브) 또는 컴퓨터 자체의 절도, 개별 직원의 협박 및 협력 유도, 뇌물 및 직원 협박, 극한 상황 조성 등

8. 제3자(무작위)로부터 필요한 정보 얻기.

조직 채널은 공격자가 전문 기술, 특정 상황에 따라 개별적으로 선택하거나 형성하며 예측하기가 극히 어렵습니다. 조직 채널의 발견에는 진지한 검색과 분석 작업이 필요합니다(75, p. 32).

제한된 액세스로 정보를 무단으로 얻을 수 있는 기회가 많아 조직의 재무 문서 관리 기술에 대한 기술 지원을 제공합니다. 모든 관리 및 재정 활동은 항상 사무실에서 또는 통신 회선 및 채널(화상 및 회의 통화 수행)을 통한 정보 토론, 컴퓨터에서 계산 및 상황 분석, 문서 준비 및 복제 등과 관련됩니다.

정보 유출의 기술적 채널은 산업 스파이의 특별한 기술적 수단을 사용할 때 발생합니다. 이를 통해 조직의 직원, 문서, 파일 및 데이터베이스와 직접 접촉하지 않고 보호된 정보를 얻을 수 있습니다(59, p. 58).

기술 채널은 공격자에게 객관적인 정보를 전파하는 소스 또는 채널에서 정보가 누출되는 물리적 경로입니다. 이 채널은 공격자가 컴퓨터 및 기타 사무 기기의 작동 중에 나타나는 물리적 필드와 방사선을 분석하고 소리, 시각적 또는 기타 형태의 표시가 있는 정보를 가로챌 때 발생합니다. 주요 기술 채널은 음향, 시각-광학, 전자기 등입니다. 이러한 채널은 예측 가능합니다. , 그것들은 표준 성격을 띠고 표준 대응책에 의해 중단됩니다. 예를 들어, GOST RV 50600-93에 따라. "기술 정보로부터 기밀 정보 보호. 문서 시스템. 일반 조항"(26).

공격자의 행동에서 두 가지 유형의 채널을 창의적으로 조합하는 것은 일반적이고 전문적인 지식을 갖추고 있습니다. 예를 들어 조직의 직원과 신뢰 관계를 구축하고 이 직원의 도움을 받아 기술 채널을 통해 정보를 가로채는 것입니다.

많은 옵션과 채널 조합이 있을 수 있으므로 정보 손실 위험은 항상 상당히 높습니다. 효과적인 정보 보호 시스템을 통해 공격자는 개별 보호 요소를 파괴하고 정보를 획득하는 데 필요한 채널을 형성합니다(64, p. 80).

작업 집합을 구현하기 위해 공격자는 조직 정보에 대한 무단 액세스 채널뿐만 아니라 이 정보를 얻기 위한 방법 집합도 결정합니다.

정보를 적절한 수준에서 보호하기 위해서는 "적을 아는 것"과 정보를 얻는 데 사용되는 방법이 필요합니다.

법적 방법 (61, p. 74)은 개념의 내용에 포함되며 "비즈니스에 대한 자신의 지능"은 법적 보안으로 구별되며 일반적으로 조직에 대한 관심의 출현을 결정합니다. 이에 따라 필요한 정보에 대한 무단 액세스 채널을 사용해야 할 수 있습니다. "자체 인텔리전스"의 중심에는 조직에서 게시하고 공개적으로 사용할 수 있는 자료에 대한 공격자 및 전문 전문가 경쟁업체의 힘든 분석 작업이 있습니다. 동시에 조직의 활동 및 서비스, 광고 간행물, 기업 직원과의 공식 및 비공식 대화 및 협상 과정에서 얻은 정보, 기자 회견 자료, 회사 및 서비스 프레젠테이션, 과학 심포지엄 및 세미나 , 인터넷 번호를 포함하여 정보 네트워크에서 얻은 정보. 합법적 인 방법은 공격자에게 관심있는 정보의 대부분을 제공하고 불법적인 방법으로 얻을 수있는 누락 된 정보의 구성을 결정할 수 있으며 일부는 공개 정보의 힘든 분석과 관련하여 더 이상 얻을 필요가 없습니다. .

귀중한 정보를 불법적으로 획득하는 방법은 항상 불법이며 합법적인 방법으로 얻을 수 없는 보호된 정보에 액세스하는 데 사용됩니다. 불법 정보 수신의 핵심은 공격자가 특정 조건에서 조직에 존재하는 정보에 대한 무단 액세스의 보호되지 않는 조직 및 기술 채널에서 가장 효과적인 검색입니다. 이러한 채널이 없을 때 이러한 채널을 형성하고 이러한 채널을 실제로 사용하기 위한 계획을 구현합니다.

불법적인 방법에는 절도, 고의적인 속임수, 도청, 문서 위조, 뇌물, 뇌물, 협박, 극한 상황의 준비 또는 조직, 다양한 범죄 수법 사용 등이 있습니다. 불법적인 방법을 실행하는 과정에서 귀중한 금융 정보를 얻기 위한 비밀 채널이 형성되는 경우가 많습니다. 불법적인 방법에는 기술 채널을 통해 객관적으로 배포된 정보 가로채기, 은행 및 직원의 건물 및 건물에 대한 시각적 관찰, 보호 정보의 흔적이 포함된 개체 분석, 보호 개체의 건축적 특징 분석, 가져온 종이 폐기물 분석이 포함됩니다. 기업에서 꺼내고 (50 , p.32).

따라서 액세스가 제한된 정보 누출이 발생할 수 있습니다.

1. 특정 정보에 대하여 단체, 개인, 경쟁자의 이해관계가 있는 경우

2. 공격자에 의하여 조직되거나 임의의 상황에 의하여 위협을 받을 우려가 있는 경우

3. 공격자가 필요한 조치를 취하고 정보를 획득할 수 있는 조건이 있는 경우 (71, p.47).

이러한 조건에는 다음이 포함될 수 있습니다.

1. 위협 및 정보유출경로, 조직의 정보보안 위반 위험 정도를 식별하고 연구하기 위한 체계적인 분석 및 통제 작업의 부족;

2. 비효율적이고 조직적인 회사 정보 보안 시스템 또는 이러한 시스템의 부재;

3. 접근이 제한된 문서화된 정보를 기반으로 하는 전자 및 사무 업무를 포함한 비공개(기밀) 재무 문서 관리의 비전문적으로 조직된 기술

4. 조직화되지 않은 모집 및 직원 이직, 팀의 어려운 심리적 분위기;

5. 접근이 제한된 문서화된 정보로 작업하기 위한 규칙에 대해 직원을 교육하는 시스템의 부족;

6. 접근이 제한된 문서화된 정보로 작업하기 위한 규제 문서의 요구 사항을 직원이 준수하는지에 대한 기업 경영진의 통제 부족;

7. 승인되지 않은 사람이 조직 구내에 통제되지 않은 방문. (50, p.33).

무단 액세스 및 정보 유출 채널은 조직 및 기술의 두 가지 유형이 있습니다. 합법적이고 불법적인 방법으로 제공됩니다(63, p.39).

따라서 액세스가 제한된 문서 또는 정보를 얻는 것은 단일 발생일 수도 있고 비교적 오랜 시간에 걸쳐 발생하는 정규 프로세스일 수도 있습니다.

따라서 조직의 모든 정보 자원은 매우 취약한 범주이며 공격자가 관심을 갖게 되면 유출 위험이 매우 현실화됩니다.

회사에 대한 출판을 위해 준비된 자료, 전시회 브로셔, 광고 출판물 등에 대한 애널리스트의 예비 평가, 프레젠테이션, 전시회, 주주 회의, 협상, 면접 및 직위 후보자 테스트 참여가 바람직합니다. 후자는 정보 및 분석 서비스의 가장 중요하고 중요한 의무 중 하나입니다. 이 단계에서 주요 조직 채널 중 하나가 어느 정도의 확률로 차단될 수 있기 때문입니다. 침입자의 회사 입사 허가( 84, 35페이지).