Zdrojové informácie sú vždy distribuované v vonkajšie prostredie. Kanály šírenia informácií sú objektívne, aktívne a zahŕňajú: obchodnú, manažérsku, obchodnú, vedeckú, komunikačnú regulovanú komunikáciu; informačné siete; prirodzené technické kanály.

Kanál šírenia informácií je spôsob prenosu cenných informácií z jedného zdroja do druhého v autorizovanom (povolenom) režime alebo v dôsledku objektívnych zákonov alebo v dôsledku objektívnych zákonov.

Pojem „únik dôverných informácií“ pravdepodobne nie je najeufónnejší, ale odráža podstatu tohto javu priestrannejšie ako iné pojmy. Už dlho je zakorenený vo vedeckej literatúre, regulačných dokumentoch. Únik dôverných informácií predstavuje protiprávne, t.j. neoprávnené uvoľnenie takýchto informácií mimo chráneného pásma jeho prevádzky alebo ustanoveného okruhu osôb oprávnených s nimi pracovať, ak tento výstup viedol k prijatiu informácie (oboznámeniu sa s ňou) osobami, ktoré k nim nemajú oprávnený prístup. Únik dôverných informácií znamená nielen ich získanie osobami nepracujúcimi v podniku, k úniku vedie aj neoprávnený prístup osôb tohto podniku k dôverným informáciám.

Strata a únik dôverných zdokumentovaných informácií je spôsobený zraniteľnosťou informácií. Zraniteľnosť informácií treba chápať ako neschopnosť informácie samostatne odolávať destabilizačným vplyvom, t.j. vplyvmi, ktoré narúšajú jej ustálený stav. Porušenie stavu akejkoľvek dokumentovanej informácie spočíva v porušení jej fyzickej bezpečnosti (celkovo alebo u tohto vlastníka úplne alebo čiastočne), logickej štruktúry a obsahu, prístupnosti pre oprávnených používateľov. Porušenie štatútu dôvernej dokumentovanej informácie navyše zahŕňa porušenie jej dôvernosti (blízkosť k neoprávneným osobám). Zraniteľnosť zdokumentovaných informácií je kolektívny pojem. Vôbec neexistuje, ale prejavuje sa v rôznych podobách. Patria sem: krádež nosiča informácií alebo informácií v ňom zobrazených (krádež); strata nosiča informácií (strata); neoprávnené zničenie nosiča informácií alebo informácií v ňom zobrazených (zničenie, skreslenie informácie (neoprávnená zmena, neoprávnená úprava, falšovanie, falšovanie); blokovanie informácií; sprístupnenie informácie (distribúcia, zverejnenie).

Pojem „deštrukcia“ sa používa najmä v súvislosti s informáciami na magnetických médiách. Existujúce varianty názvov: úprava, falšovanie, falšovanie nie sú úplne adekvátne pojmu „skreslenie“, majú nuansy, ale ich podstata je rovnaká – neoprávnená čiastočná alebo úplná zmena v zložení pôvodnej informácie.

Blokovanie informácií tu znamená zablokovanie prístupu k nim legitímnym používateľom, nie útočníkom.

Sprístupnenie informácií je formou prejavu zraniteľnosti iba dôverných informácií.

Tá alebo tá forma zraniteľnosti dokumentovaných informácií môže byť realizovaná v dôsledku zámerného alebo náhodného destabilizačného účinku. rôzne cesty na nosiči informácie alebo na samotnej informácii zo zdrojov vplyvu. Takýmito zdrojmi môžu byť ľudia, technické prostriedky na spracovanie a prenos informácií, komunikačné prostriedky, prírodné katastrofy a pod. Spôsobmi destabilizačného účinku na informácie sú kopírovanie (fotografovanie), zaznamenávanie, prenos, jedenie, infikovanie programov na spracovanie informácií vírusom, porušenie technológie spracovania a uchovávania informácií, výstup (alebo porucha) systému a porušenie režimu prevádzky technické prostriedky spracovanie a prenos informácií, fyzický vplyv na informácie a pod.

Zraniteľnosť zdokumentovaných informácií vedie alebo môže viesť k strate alebo úniku informácií.

Odcudzenie a strata nosičov informácií, neoprávnené zničenie nosičov informácií alebo len informácií na nich zobrazených, skreslenie a zablokovanie informácií vedie k strate zdokumentovaných informácií. Strata môže byť úplná alebo čiastočná, nenahraditeľná alebo dočasná (keď sú informácie zablokované), ale v každom prípade spôsobí majiteľovi informácií škodu.

Únik dôverných zdokumentovaných informácií vedie k ich zverejneniu. Ako poznamenávajú niektorí autori v literatúre a dokonca aj v regulačných dokumentoch, pojem „únik dôverných informácií“ sa často nahrádza alebo stotožňuje s pojmami: „sprístupnenie dôverných informácií“, „šírenie dôverných informácií“. Takýto prístup je z pohľadu odborníkov nezákonný. Zverejnením alebo šírením dôverných informácií sa rozumie ich neoprávnené oznámenie spotrebiteľom, ktorí k nim nemajú právo prístupu. Zároveň by takéto prinesenie mal niekto uskutočniť, od niekoho pochádzať. K úniku dochádza pri zverejnení dôverných informácií (neoprávnená distribúcia), ale neobmedzuje sa len na ne. K úniku môže dôjsť aj v dôsledku straty nosiča dôverných zdokumentovaných informácií, ako aj odcudzením nosiča informácií alebo informácií v ňom zobrazených, pričom nosič je v držbe jeho vlastníka (majiteľa). Neznamená to, čo sa stane. Stratené médiá sa môžu dostať do nesprávnych rúk, alebo ich môže „chytiť“ smetiarske auto a zničiť spôsobom stanoveným pre odpad. V druhom prípade nedochádza k úniku dôverných informácií. Krádež dôverných zdokumentovaných informácií tiež nie je vždy spojená s ich prijatím osobami, ktoré k nim nemajú prístup. Existuje mnoho príkladov, keď krádež nosičov dôverných informácií vykonali kolegovia v práci osoby, ktoré sa k týmto informáciám priznali, s cieľom „zničiť sa“ a spôsobiť tak ujmu kolegovi. Takéto nosiče spravidla zničili osoby, ktoré ich uniesli. V každom prípade však strata a krádež dôverných informácií, ak nevedú k ich úniku, vždy vytvárajú hrozbu úniku. Dá sa teda povedať, že prezradenie dôverných informácií vedie k ich úniku a môže k nemu viesť krádež a strata. Problém spočíva v tom, že často nie je možné rozdeliť, po prvé, samotný fakt zverejnenia alebo krádeže dôverných informácií, zatiaľ čo nosič informácií je uchovávaný jeho vlastníkom (vlastníkom), a po druhé, či informácie získané v dôsledku jeho krádežou alebo stratou neoprávneným osobám.

Držiteľom obchodného tajomstva je fyzická alebo právnická osoba, ktorá legálne disponuje informáciami tvoriacimi obchodné tajomstvo a príslušnými právami v plnom rozsahu.

Informácie tvoriace obchodné tajomstvo neexistujú samé o sebe. Zobrazuje sa na rôznych médiách, ktoré ho môžu ukladať, hromadiť a prenášať. Používajú aj informácie.

Nosič informácií - individuálne alebo hmotný objekt vrátane fyzikálneho poľa, v ktorom sa zobrazujú informácie vo forme symbolov, obrazov, signálov, technických riešení a procesov.

Z tejto definície po prvé vyplýva, že hmotné predmety nie sú len to, čo je možné vidieť alebo sa ich dotknúť, ale aj fyzické polia, ako aj ľudský mozog, a po druhé, že informácie v médiách sa nezobrazujú iba symbolmi, t.j. písmená, čísla, znaky, ale aj obrázky v podobe kresieb, nákresov, schém, iných ikonických modelov, signálov vo fyzikálnych oblastiach, technických riešení vo výrobkoch, technických postupov v technológii výroby výrobkov.

Typy hmotných predmetov ako nosičov informácií sú rôzne. Môžu to byť magnetické pásky, magnetické a laserové disky, fotografické, filmové, video a audio filmy, rôzne druhy priemyselných výrobkov, technologické postupy a pod. Najrozšírenejším typom sú však papierové médiá. Informácie v nich sú zaznamenané ručne, strojom, elektronicky, typografickými spôsobmi vo forme textu, kresby, diagramu, kresby, vzorca, grafu, mapy atď. V týchto médiách sa informácie zobrazujú vo forme symbolov a obrázkov. Takéto informácie federálneho zákona „o informáciách ...“ sú klasifikované ako zdokumentované informácie a predstavujú rôzne typy dokumentov.

V poslednom období došlo k výrazným úpravám foriem a prostriedkov získavania dôverných informácií neformálnymi prostriedkami. Samozrejme sa to týka najmä dopadu na človeka ako nositeľa dôverných informácií.

Osoba ako objekt vplyvu je z dôvodu určitej právnej neistoty v danom momente, individuálnych ľudských slabostí a životných okolností náchylnejšia na neformálne vplyvy ako technické prostriedky a iné nosiče dôverných informácií.

Takéto neformálne ovplyvňovanie má spravidla skrytý, nezákonný charakter a môže byť vykonávané ako jednotlivo, tak aj skupinou osôb.

Pre osobu, ktorá je nositeľom dôverných informácií, sú možné tieto typy kanálov úniku informácií: hlasový kanál, fyzický kanál a technický kanál.

Únikový rečový kanál - informácie sa prenášajú od vlastníka dôverných informácií prostredníctvom slov osobne k objektu, ktorý má o tieto informácie záujem.

Fyzický kanál úniku - informácie sú prenášané od vlastníka dôverných informácií (nosičov) papierovými, elektronickými, magnetickými (šifrovanými alebo otvorenými) alebo inými prostriedkami k objektu, ktorý má záujem o získanie týchto informácií.

Technický únikový kanál - informácie sa prenášajú technickými prostriedkami.

Formy vplyvu na osobu, ktorá je nositeľom chránených informácií, môžu byť otvorené a skryté.

Otvorený vplyv na vlastníka (nositeľa) dôverných informácií na získanie zainteresovaným objektom znamená priamy kontakt.

Skrytý vplyv na vlastníka (nositeľa) dôverných informácií na ich prijatie zainteresovaným objektom sa vykonáva nepriamo (nepriamo).

Prostriedkom neformálneho vplyvu vlastníka (nositeľa) dôverných informácií na získanie určitých informácií od neho prostredníctvom otvoreného rečového kanála je osoba alebo skupina ľudí, ktorí interagujú prostredníctvom: prísľubov niečoho, žiadostí, návrhov.

V dôsledku toho je vlastník (nositeľ) dôverných informácií nútený zmeniť svoje správanie, svoje úradné povinnosti a preniesť požadované informácie.

Skryté ovplyvňovanie prostredníctvom rečového kanála na vlastníka (nositeľa) dôverných informácií sa uskutočňuje prostredníctvom nepriameho nátlaku - vydierania prostredníctvom tretej strany, neúmyselného alebo úmyselného počúvania atď.

Spomínané ovplyvňovacie prostriedky v konečnom dôsledku privykajú majiteľa (nositeľa) dôverných informácií jeho tolerancii (tolerancii) vplyvov, ktoré sú na neho vyvíjané.

Formy vplyvu na vlastníka (nositeľa) dôverných informácií prostredníctvom fyzického kanála úniku môžu byť tiež otvorené a skryté.

Otvorený dopad sa uskutočňuje pomocou násilného (fyzického) zastrašovania (bitie) alebo násilného so smrteľným následkom, po prijatí (bitie) alebo násilného so smrteľným následkom, po prijatí informácie.

Skrytá akcia je z hľadiska použitia prostriedkov jemnejšia a rozsiahlejšia. To možno znázorniť ako nasledujúcu štruktúru dopadu. Predmet záujmu - záujmy a potreby nositeľa dôverných informácií.

V dôsledku toho zainteresovaný objekt skryto (nepriamo) ovplyvňuje záujmy a potreby osoby, ktorá vlastní dôverné informácie.

Takéto skryté ovplyvňovanie môže byť založené na: strachu, vydieraní, manipulácii s faktami, úplatku, podplácaní, intimite, korupcii, presviedčaní, poskytovaní služieb, uistení o budúcnosti osoby, ktorá je nositeľom dôverných informácií.

Forma vplyvu na vlastníka (nositeľa) dôverných informácií prostredníctvom technických kanálov môže byť tiež otvorená a skrytá.

Otvorené (priame) prostriedky - fax, telefón (vrátane mobilných systémov), internet, rádiokomunikácia, telekomunikácie, masmédiá.

Skryté prostriedky zahŕňajú: počúvanie pomocou technických prostriedkov, sledovanie z obrazovky a iné spôsoby zobrazenia, nepovolený prístup na PC a softvér a hardvér.

Všetky uvažované prostriedky ovplyvňovania, bez ohľadu na ich formy, majú neformálny dopad na osobu, ktorá je nositeľom dôverných informácií, a sú spájané s nezákonnými a kriminálnymi metódami získavania dôverných informácií.

Možnosť manipulácie individuálnych charakteristík vlastníka (nositeľa) dôverných informácií s jeho sociálnymi potrebami za účelom ich získania je potrebné brať do úvahy pri umiestňovaní, výbere personálu a vykonávaní personálnej politiky pri organizovaní práce s dôvernými informáciami.

Vždy treba pamätať na to, že skutočnosť zdokumentovania informácií (aplikovanie na akýkoľvek materiálny nosič) zvyšuje riziko úniku informácií. Nosič materiálu sa vždy ľahšie ukradne, kým je vysoký stupeň skutočnosť, že potrebné informácie nie sú skreslené, ako je to v prípade ústneho sprístupnenia informácií.

Ohrozenie bezpečnosti, integrity a utajenia dôvernosti) informácií s obmedzeným prístupom sa prakticky realizuje prostredníctvom rizika vytvorenia kanálov na neoprávnené získanie (extrakciu) cenných informácií a dokumentov útočníkom. Tieto kanály sú súborom nechránených alebo organizáciou slabo chránených smerov možného úniku informácií, ktoré útočník využíva na získanie potrebných informácií, úmyselný nelegálny prístup k chráneným a stráženým informáciám.

Každý konkrétny podnik má svoj vlastný súbor kanálov na neoprávnený prístup k informáciám, v tomto prípade ideálne firmy neexistujú.

Závisí to od mnohých faktorov: objem chránených a strážených informácií; druhy chránených a strážených informácií (predstavujúcich štátne tajomstvo, prípadne iné tajomstvo – úradné, obchodné, bankové a pod.); odborná úroveň personálu, umiestnenie budov a priestorov a pod.

Fungovanie kanálov neoprávneného prístupu k informáciám nevyhnutne znamená únik informácií, ako aj zmiznutie ich nosiča.

Ak hovoríme o úniku informácií vinou personálu, používa sa pojem „sprístupnenie informácií“. Osoba môže poskytnúť informácie ústne, písomne, odstránením informácií pomocou technických prostriedkov (kopírky, skenery atď.), pomocou gest, výrazov tváre a podmienených signálov. A preniesť to osobne, cez sprostredkovateľov, cez komunikačné kanály atď.

Únik (sprístupnenie) informácií je charakterizovaný dvoma stavmi:

  • 1. Informácie sa dostanú priamo k osobe, ktorá sa o ne zaujíma, útočníkovi;
  • 2. Informácie sa odovzdávajú náhodnej tretej strane.

Treťou stranou sa v tomto prípade rozumie akákoľvek tretia strana, ktorá získala informácie v dôsledku okolností, ktoré táto osoba nemôže ovplyvniť, alebo nezodpovednosťou personálu, ktorý nemá právo disponovať informáciami, a čo je najdôležitejšie, osoba nemá záujem o tieto informácie. Informácie od tretej strany sa však môžu ľahko dostať k útočníkovi. V tomto prípade tretia strana, vzhľadom na okolnosti nastavené útočníkom, pôsobí ako „blotter“, aby zachytila ​​potrebné informácie.

Prenos informácií na tretiu stranu sa javí ako celkom bežný jav a možno ho nazvať neúmyselný, spontánny, hoci k zverejneniu informácií dochádza.

K neúmyselnému prenosu informácií na tretiu stranu dochádza v dôsledku:

  • 1. Strata alebo nesprávne zničenie dokumentu na akomkoľvek médiu, balík dokumentov, spisy, dôverné záznamy;
  • 2. Ignorovanie alebo úmyselné nedodržiavanie požiadaviek na ochranu zdokumentovaných informácií zo strany zamestnanca;
  • 3. Nadmerná zhovorčivosť zamestnancov v neprítomnosti narušiteľa - s kolegami v práci, príbuznými, priateľmi, inými osobami na miestach bežné používanie: kaviareň, doprava atď. (v poslednej dobe sa to stalo viditeľným s rozširovaním mobilnej komunikácie);
  • 4. Pracujte so zdokumentovanými informáciami s obmedzený prístup organizácie s neoprávnenými osobami, jeho neoprávnený prevod na iného zamestnanca;
  • 5. Používanie obmedzených informácií v otvorených dokumentoch, publikáciách, rozhovoroch, osobných poznámkach, denníkoch atď.;
  • 6. Absencia tajných (dôverných) informácií na dokumentoch, označenie príslušnými pečiatkami na technických nosičoch;
  • 7. Prítomnosť nadmerného množstva informácií s obmedzeným prístupom v textoch otvorených dokumentov;
  • 8. Neoprávnené kopírovanie (skenovanie) zamestnancom vrátane elektronických dokumentov na úradné alebo zberateľské účely.

Útočník alebo jeho spolupáchateľ na rozdiel od tretej strany cielene získava konkrétne informácie a úmyselne, nezákonne nadväzuje kontakt so zdrojom týchto informácií alebo transformuje kanály ich objektívnej distribúcie na kanály na ich zverejnenie alebo únik.

Organizačné kanály úniku informácií sa vyznačujú širokou škálou typov a sú založené na vytváraní rôznych, vrátane právnych vzťahov medzi útočníkom a podnikom alebo zamestnancami podniku pre následný neoprávnený prístup k informáciám, ktoré nás zaujímajú.

Hlavné typy organizačných kanálov môžu byť:

  • 1. Narušiteľa prijíma podnik spravidla na technickú alebo pomocnú pozíciu (počítačový operátor, špeditér, kuriér, upratovač, školník, strážnik, vodič a pod.);
  • 2. Účasť na práci podniku ako partner, sprostredkovateľ, klient, používanie rôznych podvodných metód;
  • 3. Vyhľadanie spolupáchateľa (iniciatívneho asistenta) pracujúceho v organizácii útočníkom, ktorý sa stane jeho komplicom;
  • 4. Nadviazanie dôverného vzťahu útočníkom so zamestnancom organizácie (podľa spoločných záujmov až po spoločné pitie a milenecký vzťah) alebo bežným návštevníkom, zamestnancom inej organizácie, ktorý má informácie zaujímavé pre útočníka;
  • 5. Využívanie komunikačných väzieb organizácie - účasť na rokovaniach, stretnutiach, výstavách, prezentáciách, korešpondencii vrátane elektronickej s organizáciou alebo jej konkrétnymi zamestnancami a pod.;
  • 6. Použitie chybného konania personálu alebo úmyselné provokovanie tohto konania útočníkom;
  • 7. Vniknutie tajných alebo fiktívnych dokumentov do objektov podniku a priestorov, trestný, násilný prístup k informáciám, tj krádeže dokumentov, diskiet, pevné disky(pevné disky) alebo samotné počítače, vydieranie a navádzanie na spoluprácu jednotlivých pracovníkov, podplácanie a vydieranie pracovníkov, vytváranie extrémnych situácií a pod.;
  • 8. Získanie potrebných informácií od tretej (náhodnej) osoby.

Organizačné kanály si útočník vyberá alebo tvorí individuálne podľa svojich profesionálnych schopností, konkrétnej situácie a je mimoriadne ťažké ich predvídať. Hľadanie organizačných kanálov si vyžaduje seriózny výskum a analýzu.

Rozsiahle príležitosti na neoprávnené získavanie informácií s obmedzeným prístupom vytvárajú technickú podporu pre technológie správy finančných dokumentov organizácie. Akákoľvek manažérska a finančná činnosť je vždy spojená s diskusiou o informáciách na úradoch alebo prostredníctvom komunikačných liniek a kanálov (vedenie videohovorov a konferenčných hovorov), kalkulácie a analýzy situácií na počítačoch, príprava a duplikovanie dokumentov atď.

Technické kanály úniku informácií vznikajú pri použití špeciálnych technických prostriedkov priemyselnej špionáže, ktoré umožňujú získať chránené informácie bez priameho kontaktu s pracovníkmi organizácie, dokumentmi, spismi a databázami.

Technický kanál je fyzická cesta úniku informácií zo zdroja alebo kanála objektívneho šírenia informácií k útočníkovi. Kanál vzniká, keď útočník analyzuje fyzické polia a žiarenia, ktoré sa objavujú počas prevádzky počítača a iných kancelárskych zariadení, zachytáva informácie, ktoré majú zvukovú, vizuálnu alebo inú formu zobrazenia. Hlavné technické kanály sú akustické, vizuálno-optické, elektromagnetické atď. Tieto kanály sú predvídateľné, majú štandardný charakter a sú prerušované štandardné prostriedky protiakcia. Napríklad v súlade s GOST RV 50600-93. „Ochrana utajovaných skutočností pred technickým spravodajstvom. Dokumentový systém. Všeobecné ustanovenia".

Bežná a odborne gramotná je kreatívna kombinácia kanálov oboch typov pri akciách útočníka, napr. dôverný vzťah so zamestnancami organizácie a zachytávanie informácií prostredníctvom technických kanálov s pomocou tohto zamestnanca.

Môže existovať veľa možností a kombinácií kanálov, takže riziko straty informácií je vždy dosť vysoké. O efektívny systém Na ochranu informácií útočník zničí jednotlivé prvky ochrany a vytvorí kanál, ktorý potrebuje na získanie informácií.

Na implementáciu stanovených úloh útočník určuje nielen kanály neoprávneného prístupu k informáciám organizácie, ale aj súbor metód na získanie týchto informácií.

Na ochranu informácií na správnej úrovni je potrebné „poznať nepriateľa“ a metódy používané na získanie informácií.

Právne metódy sú zahrnuté v obsahu pojmov a „vlastná inteligencia v podnikaní“, vyznačujú sa právnou istotou a spravidla určujú vznik záujmu o organizáciu. V súlade s tým môže byť potrebné použiť kanály neoprávneného prístupu k požadovaným informáciám. Jadrom „vlastnej inteligencie“ je starostlivá analytická práca útočníkov a konkurentov špecializovaných expertov na publikovaných a verejne dostupných materiáloch organizácie. Zároveň aktivity a služby organizácie, reklamné publikácie, informácie získané v procese oficiálnych a neformálnych rozhovorov a rokovaní so zamestnancami podniku, materiály z tlačových konferencií, prezentácií spoločnosti a služieb, vedeckých sympózií a seminárov , informácie získané z informačných sietí vrátane z internetu. Legálne metódy poskytujú útočníkovi väčšinu informácií, ktoré ho zaujímajú, a umožňujú vám určiť zloženie chýbajúcich informácií, ktoré sa získajú nezákonnými metódami, a niektoré už nie je potrebné získavať v súvislosti s usilovnou analýzou otvorených informácií. .

Nelegálne spôsoby získavania cenných informácií sú vždy nezákonné a používajú sa na prístup k chráneným informáciám, ktoré nie je možné získať legálnymi spôsobmi. Základom nezákonného prijímania informácií je hľadanie najefektívnejších, za špecifických podmienok, nechránených organizačných a technických kanálov neoprávneného prístupu k informáciám, ktoré existujú v organizácii. Vytvorenie takýchto kanálov v prípade ich neprítomnosti a realizácia plánu praktického využitia týchto kanálov.

Medzi nelegálne metódy patrí: krádež, úmyselné klamstvo, odpočúvanie, falšovanie identifikačných dokladov, podplácanie, podplácanie, vydieranie, inscenovanie alebo organizovanie extrémnych situácií, používanie rôznych kriminálnych techník a pod. V procese implementácie nelegálnych metód sa často vytvára tajný kanál na získavanie cenných finančných informácií. Medzi nelegálne metódy patrí aj: odpočúvanie informácií objektívne distribuovaných technickými kanálmi, vizuálne pozorovanie budov a priestorov banky a zamestnancov, analýza objektov obsahujúcich stopy chránených informácií, analýza architektonických prvkov chránených objektov, analýza odobratého papierového odpadu. z podniku.

Môže teda dôjsť k úniku informácií s obmedzeným prístupom:

  • 1. Ak je záujem organizácií, jednotlivcov, konkurentov o konkrétne informácie;
  • 2. keď existuje riziko hrozby organizovanej útočníkom alebo za náhodných okolností;
  • 3. Ak existujú podmienky, ktoré umožňujú útočníkovi vykonať potrebné akcie a získať informácie.

Tieto podmienky môžu zahŕňať:

  • 1. Nedostatok systematickej analytickej a kontrolnej práce na identifikáciu a štúdium hrozieb a kanálov úniku informácií, mieru rizika narušenia informačnej bezpečnosti organizácie;
  • 2. Neefektívny, zle organizovaný podnikový informačný bezpečnostný systém alebo absencia tohto systému;
  • 3. Neprofesionálne organizovaná technológia správy uzavretých (dôverných) finančných dokumentov vrátane elektronickej a kancelárskej práce na základe zdokumentovaných informácií s obmedzeným prístupom;
  • 4. Neorganizovaný nábor a fluktuácia zamestnancov, ťažká psychologická klíma v tíme;
  • 5. Chýbajúci systém školenia zamestnancov o pravidlách práce s dokumentovanými informáciami s obmedzeným prístupom;
  • 6. Nedostatok kontroly zo strany vedenia podniku nad dodržiavaním požiadaviek regulačných dokumentov na prácu s dokumentovanými informáciami s obmedzeným prístupom zo strany personálu;
  • 7. Nekontrolované návštevy priestorov organizácie neoprávnenými osobami.

Kanály neoprávneného prístupu a úniku informácií môžu byť dvoch typov: organizačné a technické. Sú poskytované legálnymi a nelegálnymi metódami.

Získavanie dokumentov alebo informácií s obmedzeným prístupom teda môže byť jednorazový alebo bežný proces, ktorý prebieha relatívne dlho.

Preto akékoľvek informačné zdroje organizácie sú veľmi zraniteľnou kategóriou a so záujmom, ktorý o ne zo strany útočníka vznikol, sa nebezpečenstvo ich úniku stáva celkom reálne.

Je žiaduce predbežné posúdenie materiálov pripravených na zverejnenie o spoločnosti, výstavných brožúr, reklamných publikácií a pod. analytikmi, ich účasť na prezentáciách, výstavách, stretnutiach akcionárov, rokovaniach, ako aj pohovoroch a testovaní kandidátov na pozície. Ten je jednou z hlavných a najdôležitejších povinností informačnej a analytickej služby, pretože práve v tomto štádiu je možné s určitou mierou pravdepodobnosti zablokovať jeden z hlavných organizačných kanálov - povolenie narušiteľa pracovať v spoločnosti.

Dnes väčšina podnikov používa viacúrovňové systémy spracovanie informácií - počítače, cloud-ové úložisko, firemné siete Všetky tieto systémy nielen prenášajú dáta, ale sú aj prostredím pre ich prípadný únik. Únik utajovaných skutočností je proces nekontrolovaného zverejňovania kľúčových údajov pre spoločnosť.

Obchodné tajomstvo sú informácie o organizácii činnosti podniku, technológiách vývoja produktov, údaje o peňažných tokoch, duševnom vlastníctve a ďalšie informácie, z ktorých spoločnosť získava finančné výhody.

Dôvod 1 - Zamestnanci

Každý zamestnanec v podniku je potenciálnou hrozbou pre informačnú bezpečnosť. Ľudia si často berú prácu domov - presúvajú pracovné súbory na svoje flash disky, prenášajú ich cez nezabezpečené kanály pripojenia, diskutujú o informáciách so zamestnancami konkurenčných spoločností.

Konanie personálu je úmyselné a neúmyselné. Neúmyselné konanie je výsledkom neznalosti predpisov pre prácu s komerčnými informáciami.

Riziko úniku informácií od personálu je vždy prítomné a nemožno ho úplne vylúčiť. Bezpečnostná služba môže prijať opatrenia, ktoré obmedzia interakciu zamestnancov s dôvernými informáciami:

  • Vývoj pravidiel kontroly prístupu. Pravidlá sú zoznamom jasných práv a obmedzení, ktoré musí každý zamestnanec dodržiavať. Ich hlavnou zásadou je, že každý zamestnanec interaguje len s údajmi, ktoré sú nevyhnutné pre jeho prácu. Jednoduchý manažér tak nebude schopný zistiť technológiu vývoja produktu a ďalšie dôležité údaje, ktoré chce útočník vedieť.
  • Dodržiavanie noriem dokumentovania informácií, ktoré obsahujú obchodné tajomstvo.
  • Rýchla identifikácia zamestnancov, ktorí predstavujú hrozbu prezradenia údajov.

Štúdia o úrovni informačnej bezpečnosti v ruských a zahraničných spoločnostiach, ktoráSearchInform zadržanéRok 2018 ukázal, že za 74 % incidentov v oblasti kybernetickej bezpečnosti môžu radoví zamestnanci. .

Ako identifikovať zamestnanca, ktorý zverejňuje údaje konkurencii?

Kontrolu práce personálu s utajovanými skutočnosťami by mal vykonávať poverený pracovník alebo bezpečnostný útvar. Ich úlohou je monitorovať činnosť zamestnancov počas celého pracovného dňa a promptne identifikovať všetky prípady úniku informácií.

V praxi môžete osobu, ktorá prezradí obchodné tajomstvo, odhaliť podľa nasledujúcich znakov:

  • Zamestnanec je bez upozornenia oneskorený po práci na svojom pracovisku. V tomto prípade existuje možnosť, že sa snaží získať prístup k utajovaným skutočnostiam v čase, keď v blízkosti nie sú žiadni kontrolóri.

Na takého zamestnanca si treba dať pozor a zistiť, či je jeho cieľom zistiť tajné informácie. Špeciálne systémy kontroly prístupu pomáhajú kontrolovať čas strávený personálom na pracovisku. Vyšetrovanie je potrebné začať až vtedy, ak sú známe konkrétne skutočnosti úniku chránených informácií.

  • Zamestnanec ukladá príliš veľa firemných elektronických dokumentov na svoj osobný počítač alebo smartfón.

Tento typ úniku je možné sledovať v spoločnostiach, ktoré používajú ochranné systémy systém súborov. Podstatou ich práce je vytvorenie spoločného servera, ktorý funguje v rámci rovnakej firemnej alebo Wi-Fi siete. Pri každom otvorení, kopírovaní a presúvaní dát na servisnom PC sú všetky informácie o procesoch odosielané na server. Bezpečnostný administrátor tak môže identifikovať, z ktorého PC a koľko tajných informácií bolo prenesených.

  • Zamestnanec zbytočne kopíruje papierovú dokumentáciu, v ktorej sú informácie určené len pre úradnú potrebu.

Podľa štandardov dokumentácie musia byť všetky fyzické zložky a súbory s obchodným tajomstvom uložené v chránenej časti archívu. Prístup k dokumentom je možný len pre oprávnených zamestnancov. Všetky údaje o prevzatí dokladu s tajničkou v ruke musia byť zdokladované (s uvedením mena zamestnanca a presného času vystavenia dokladu).

Ak sa tajný dokument dostal do rúk bezohľadného zamestnanca, môžete sledovať jeho neoprávnené kopírovanie na skeneri alebo kopírke, v ktorej je uložená správa o posledných akciách. Existujú aj faxy, ku ktorým je možný prístup len po správnom zadaní páru ID užívateľa a hesla.

Ak sa personál bežne pokúša obísť systém zákazov prezeraním zakázaných zdrojov alebo využívaním osobných technológií na spracovanie citlivých údajov, je potrebné zaviesť doplnkové systémy užívateľské ovládanie. Napríklad systémy DLP. Ich úlohou je sledovať všetku korešpondenciu používateľov z obchodnej pošty a iných elektronických schránok, ktoré sú v systéme evidované. Ochranný modul tiež zakazuje inštaláciu softvéru tretích strán a všetky akcie zamestnanca v počítači sú viditeľné pre bezpečnostného správcu.

  • Zistilo sa, že zamestnanec bol v kontakte so zamestnancami konkurenčných firiem.

Vo veľkých firmách zamestnanci často komunikujú mimo pracovného času. Získajú tak o sebe viac informácií a môžu sa dozvedieť o prepojeniach kolegu a zamestnanca konkurenčnej organizácie. Je možná aj možnosť bežných priateľských vzťahov medzi ľuďmi, ale je lepšie na to upozorniť vedenie spoločnosti, aby sa predišlo zbytočnému podozreniu.

Dôvod 2 – Problémy s náborom

Časté personálne zmeny, rozsiahle zmeny v organizácii práce vo firme, nižšie mzdy, prepúšťanie – to všetko patrí k „obrátke“ personálu. Tento jav často spôsobuje únik utajovaných skutočností.

Kríza, nedostatok financií na vyplácanie miezd núti manažment zhoršovať pracovné podmienky zamestnancov. V dôsledku toho sa zvyšuje nespokojnosť zamestnancov, ktorí môžu odísť alebo jednoducho začať distribuovať utajované údaje konkurencii. Problém personálnej fluktuácie je dôležitý najmä pri vedúcich pozíciách, pretože všetci manažéri musia mať prístup k utajovaným dokumentom.

Hrozbu šírenia tajomstiev môžu znášať nielen zamestnanci, ktorí už odišli, ale aj súčasní zamestnanci, ktorých úroveň motivácie je znížená.

Aby sa predišlo problémom, je potrebné vytvoriť pre zamestnancov čo najpohodlnejšie pracovné podmienky. V prípade vážnej krízy sa odporúča zhromaždiť zamestnancov, aby prediskutovali možné východiská z ťažkej situácie. Je dôležité upozorniť zamestnancov na všetky zmeny miezd vopred a nie až po vyplatení mzdy.

Niekedy nepriaznivú atmosféru v tíme vytvorí jeden zamestnanec.analyzuje korešpondenciu zamestnancov v e-mailoch a instant messengeroch a zostavuje ich psychologické portréty. Systém určuje pozitívne a negatívne aspekty charakteru človeka, čo vám umožňuje robiť správne manažérske rozhodnutia.

Ak chcete odstrániť „churn“, je dôležité dodržiavať nasledujúce odporúčania:

  • Vytvorte náborový systém. Všetky vedúce organizácie majú špeciálne oddelenie, ktoré sa zaoberá prijímaním, prepúšťaním a podporou zamestnancov. Nemali by ste čo najrýchlejšie hľadať zamestnanca na voľné pracovné miesto. Dobrý personalista (náborový špecialista) je povinný vypočuť si viacerých uchádzačov o pozíciu, šíriť informácie o voľnom mieste na všetkých populárnych internetových stránkach a uskutočniť záverečný konkurz, ktorého výsledky určia najvhodnejšieho kandidáta.
  • Implementácia systému odmeňovania. Pre úspech v práci, preplnenie plánov a uzatváranie lukratívnych zmlúv treba zamestnancov povzbudzovať. Príkladom stimulu môže byť zvýšenie mzdy, zlepšenie pracovných podmienok, kariérny postup.
  • Poskytovať všetkým zamestnancom príležitosti na profesionálny rast a pokročilé vzdelávanie. Dobré spoločnosti vždy posielajte svojich zamestnancov na kurzy pokročilých školení alebo si kúpte online školenia pre pohodlnejšie školenia. Odporúča sa tiež organizovať školenia od popredných odborníkov z odvetvia.

Dôvod 3 - Služobné cesty

Pracovný proces spoločnosti zahŕňa obchodné stretnutia, cesty do iných pobočiek spoločnosti, krajín. Zamestnanci, ktorí často cestujú na služobné cesty, sa môžu neúmyselne stať hlavným prispievateľom k úniku utajovaných podnikových informácií.

Na výlete má takýto zamestnanec vždy pri sebe osobný alebo firemný notebook/smartfón, ktorý spracúva chránené dokumenty. Zariadenie môže byť ponechané na verejnom mieste, rozbité alebo ukradnuté. Ak je zamestnanec sledovaný alebo sa stretáva s vedúcimi pracovníkmi konkurenčnej spoločnosti, stratený laptop môže byť hlavným zdrojom dôverných informácií.

Aby sa predišlo takýmto prípadom, je dôležité používať systémy šifrovania pevných diskov tých počítačov, ktoré sú vydávané zamestnancom počas obchodných stretnutí. Aj v dôsledku krádeže a neoprávneného prístupu budú informácie spoľahlivo chránené a nebude možné ich hacknúť bez znalosti kľúča.

Dôvod 4 – Spolupráca s inými spoločnosťami

Väčšina automatizovaných bezpečnostných systémov je schopná obmedziť prístup k chráneným informáciám iba v rámci jednej budovy alebo jedného podniku (ak niekoľko pobočiek používa spoločný server na ukladanie dát).

V procese spoločnej implementácie projektu niekoľkými firmami nemôžu bezpečnostné služby plne monitorovať, ako je implementovaný prístup k oficiálnemu tajomstvu každého z podnikov.

Rovnako ako v predchádzajúcom prípade, použitie kryptokontajnerov (systémov na šifrovanie pevného disku) ochráni tajné informácie pred hackovaním.

Dôvod 5 – Využívanie komplexných IT infraštruktúr

Veľké korporácie používajú komplexné systémy na ochranu vlastníckych informácií. Automatizované systémy zahŕňajú viacero bezpečnostných oddelení a viac ako päť systémových administrátorov, ktorých jedinou úlohou je udržiavať obchodné tajomstvá v bezpečí.

Zložitosť systému je tiež rizikom úniku, pretože nie je dobre zavedená súčasná práca viacerých ľudí. Jeden správca môže napríklad implementovať alebo vymazať pravidlá riadenia prístupu a iný môže zabudnúť zadať údaje o prístupových právach k serverom.

Pri používaní komplexných systémov informačnej bezpečnosti je dôležité správne rozdeliť všetky zodpovednosti a kontrolovať ich včasnú implementáciu. V opačnom prípade môže vytvorený systém poškodiť spoločnosť.

Môžete obmedziť prístup bezpečnostného personálu k určitým správam a operáciám v systéme. Bezpečnejšie je zveriť maximálny počet právomocí vedúcemu služby informačnej bezpečnosti.

Dôvod 6 – Poruchy zariadení

Chyby v softvéri

Všetky druhy softvérových zlyhaní sa vyskytujú neustále. V čase zraniteľnosti sú chránené súbory vystavené riziku, že ich zachytí hacker. Je dôležité včas odhaliť všetky problémy v prevádzke nainštalovaných softvérových a hardvérových komponentov. Za funkčnosť a interakciu všetkých modulov ochrany zodpovedá bezpečnostný administrátor.

V dôsledku zlyhania databázy sa stratí značné množstvo dôležitej dokumentácie. Obnova pevného disku je náročná úloha, ktorá nezaručuje vrátenie stratených informácií.

Poruchy hardvéru servera

Je bezpečnejšie ukladať všetky informácie pomocou cloud computingu. Cloudové platformy zvyšujú rýchlosť spracovania informácií. S ich pomocou bude mať každý zamestnanec prístup k požadovanému súboru z akéhokoľvek zariadenia. Používa sa šifrovací systém vzdialený server, takže nie je potrebné chrániť prenosové kanály.

Zlyhania na serveroch poskytovateľa služieb môžu nastať v dôsledku prírodných katastrof alebo v dôsledku masívnych útokov hackerov. Majitelia cloudových platforiem spravidla vždy uchovávajú archivované zálohy obsahu používateľských účtov, takže zlyhania sú rýchlo opravené bez straty dôležitých dokumentov.

Členenie technických prostriedkov ochrany

Pre zachovanie obchodného tajomstva sa odporúča chrániť nielen Operačné systémy a gadgets, ale aj celý obvod kancelárskych priestorov, ako aj zóna kontroly uličných komunikácií. Na tieto účely sa používajú okenné zátky, architektonické tesnenia (na zabránenie odpočúvania), tieniace a šumové zariadenia (na zabránenie zachyteniu rádiových vĺn) a ďalšie pomôcky.

V dôsledku poruchy jedného z týchto zariadení vzniká kanál úniku informácií, ktorý sa útočníkovi sprístupní na zachytenie tajných údajov.

V prípade poruchy počítačov a iných zariadení na spracovanie údajov je potrebné ich opraviť servisné stredisko. Zobrať gadget mimo priestor a preniesť ho na cudzinca (aj keď nemá záujem získať oficiálne tajomstvá) je možná príčinaúniky. Bezpečnostné oddelenie spoločnosti nemôže kontrolovať miniaplikácie, keď sú mimo spoločnosti.

Dôvod 7 – Únik cez technické prenosové kanály

Kanál úniku údajov je fyzické prostredie, v ktorom nie je kontrolovaná distribúcia tajných informácií. V každom podniku, ktorý používa počítače, serverové stojany, siete, existujú únikové kanály. S ich pomocou môže útočník získať prístup k obchodným tajomstvám.

Existujú nasledujúce únikové kanály:

  • Reč. Konkurenti často využívajú odposluchy a iné záložky na odcudzenie tajomstiev.
  • Vibroakustické. Táto úniková cesta nastáva pri zrážke zvuku s architektonickými konštrukciami (steny, podlahy, okná). Vibračné vlny možno spočítať a preložiť do reči. Pomocou smerových mikrofónov vo vzdialenosti až 200 metrov od areálu môže útočník prečítať rozhovor, ktorý obsahuje servisné informácie.
  • Elektromagnetické. V dôsledku činnosti všetkých technických prostriedkov vzniká magnetické pole. Signály sa medzi hardvérovými prvkami, ktoré možno považovať za špeciálne zariadenia, prenášajú na veľké vzdialenosti a prijímajú tajné údaje.
  • Vizuálne. Príkladom vzhľadu vizuálneho kanála krádeže je usporiadanie stretnutí a konferencií s otvorenými oknami. Zo susednej budovy môže útočník ľahko vidieť všetko, čo produkuje. Existujú aj možné možnosti použitia záložiek videa, ktoré prenášajú obraz o tom, čo sa deje konkurentom.
  • Termokamera. Pomocou takéhoto zariadenia môžete skenovať všetky steny a časti interiéru na prítomnosť zabudovaných zariadení (ploštice, videokamery).
  • Zariadenia, ktoré rušia signál na rádiových frekvenciách.
  • Prostriedky ochrany architektonických konštrukcií - tesnenia pre okná, dvere, podlahy a stropy. Izolujú zvuk a znemožňujú čítanie vibračných vĺn z povrchu budovy.
  • Tieniace zariadenia a zariadenia na potlačenie hluku. Používajú sa na ochranu elektromagnetického zvodového kanála.

Je tiež potrebné uzemniť všetky komunikácie, ktoré presahujú priestory a kontrolovaný priestor (potrubia, káble, komunikačné vedenia).

Ako minimalizovať riziko úniku?

Je ich viacero efektívnymi spôsobmi, čo pomôže znížiť riziko úniku a prezradenia informácií. Podnik môže použiť všetky metódy ochrany alebo len niekoľko z nich, pretože bezpečnostný systém musí byť nákladovo efektívny. Straty zo straty utajovaných skutočností nemôžu byť nižšie ako náklady na zavedenie a údržbu bezpečnostného systému.

Šifrovanie

Šifrovanie je jednoduchý a účinný spôsob ochrany obchodného tajomstva. Moderné šifrovacie algoritmy využívajú svetové štandardy v oblasti kryptografie (AES šifry, GOST), obojsmernú výmenu kľúčov (s jej pomocou hacker neprelomí šifru ani po získaní prístupu k prenosovému kanálu), eliptické krivky na vytvárať ochranu. Tento prístup znemožňuje prelomenie zašifrovanej správy pre štandardné počítače.

Výhody používania šifrovania na zabránenie úniku komerčných informácií:

  • Jednoduchosť použitia. Šifrovanie je realizované špeciálnym softvérom. Program musí byť nainštalovaný na všetkých počítačoch a mobilných zariadeniach, v ktorých kolujú utajované skutočnosti. Prevádzku aplikácie konfiguruje správca systému alebo bezpečnostný správca. Touto cestou, bežný používateľ AC sa nemusí naučiť používať ochranný systém. Všetky súbory sú šifrované a dešifrované automaticky v rámci podnikovej siete.
  • Ak je potrebné preniesť dôležité elektronické dokumenty mimo obchodnej siete, budú uložené na flash médiách, cloudových médiách alebo v klientskej pošte výlučne v šifrovanej podobe. Nevýhodou je, že bez špeciálneho softvéru si zamestnanec nebude môcť prezerať obsah súboru.
  • Vysoký stupeň spoľahlivosti. S použitím výkonných výpočtových kryptografických algoritmov je pre útočníka ťažké zachytiť tajné správy alebo firemnú komunikáciu a dešifrovanie bez znalosti verejných a súkromných kľúčov je nemožné.

Upozorňujeme, že šifrovanie nie je jediným spôsobom, ako chrániť tajomstvo pred všetkými možnými útokmi. Zamestnanci sú schopní jednoducho čítať obsah elektronických dokumentov v rámci obchodnej siete, takže riziko neoprávneného sprístupnenia tretím stranám zostáva. Používanie kryptografie je neoddeliteľnou súčasťou funkčnosti každého z nich integrovaný systém bezpečnosť.

Personálna kontrola

Ak sú technické prostriedky ľahko ovládateľné, potom je personál jedným z najnebezpečnejších zdrojov úniku. Ľudský faktor je vždy prítomný a ani bezpečnostní pracovníci nedokážu vždy určiť, od ktorého zamestnanca môže pochádzať hrozba.

Spravidla sa pátranie po narušiteľovi medzi zamestnancami vykonáva už vtedy, keď boli známe prvé prípady prenosu údajov konkurentom. Správcovia bezpečnosti preverujú možnosť zachytenia informácií prostredníctvom technických kanálov úniku a ak sú všetky kanály bezpečne chránené, podozrenie padá na zamestnancov.

Činnosť zamestnancov organizácie je riadená pomocou systémov sledovania času. Ide o komplexný hardvér a softvér, ktorá dokumentuje presný čas príchodu do práce, čas odchodu, činnosť personálu pri počítači, eviduje korešpondenciu firemnej pošty, vykonáva kamerový dohľad a všetky tieto údaje prenáša vedeniu spoločnosti alebo vedúcemu ochranky. oddelenie. Ďalej sa analyzujú všetky prijaté informácie a odhalí sa počet zamestnancov, ktorí by mohli šíriť obchodné tajomstvá.

Normy pre dokumentovanie a prenos obchodného tajomstva

Chráňte nielen elektronické dokumenty, ale aj všetku tlačenú dokumentáciu, ktorá obsahuje utajované skutočnosti. Podľa zákona o uchovávaní a spracúvaní vyhlásení obsahujúcich obchodné tajomstvo musia byť splnené tieto požiadavky:

  • Všetky dokumenty s obchodným tajomstvom uchovávajte výlučne v oddelených uzavretých priestoroch, ktoré sú nepretržite strážené kamerovými systémami alebo bezpečnostnými strážcami.
  • Prístup k oficiálnym tajomstvám majú iba zamestnanci, ktorí to potrebujú v procese práce.
  • O vyňatí dokumentu z archívu sa vykoná zápis do registratúrneho denníka. Uvádza sa presný dátum, pečiatka dokumentu a iniciály osoby, ktorá dostala kópiu spisu. Podobné akcie sa vykonajú pri vrátení objektu.
  • Písomnosť, ktorá obsahuje obchodné tajomstvo, nemožno vyniesť z kancelárie bez upovedomenia vedúceho bezpečnostného oddelenia o tomto úkone.
  • Na prenos tajných dokumentov medzi pobočkami podniku sa používa kuriérska pošta - bezpečný kuriérsky prenos dokumentov mimoriadneho významu.

Pojem „únik dôverných informácií“ pravdepodobne nie je najeufónnejší, ale vystihuje podstatu tohto javu priestrannejšie ako iné pojmy a okrem toho je už dlho zakorenený vo vedeckej literatúre a regulačných dokumentoch. Únik dôverných informácií je nezákonným, t. j. neoprávneným uvoľnením takýchto informácií mimo chráneného priestoru jeho prevádzky alebo stanoveného okruhu osôb, ktoré majú právo s nimi pracovať, ak tento výstup viedol k získaniu informácií. (oboznámenie sa s ním) osobami, ktoré k nemu nemajú prístup autorizovaný prístup. Únik dôverných informácií znamená nielen ich získanie osobami nepracujúcimi v podniku, k úniku vedie aj neoprávnený prístup osôb tohto podniku k dôverným informáciám.

Strata a únik dôverných zdokumentovaných informácií je spôsobený zraniteľnosťou informácií. Zraniteľnosť informácií treba chápať ako neschopnosť informácie samostatne odolávať destabilizačným vplyvom, teda takým vplyvom, ktoré narúšajú jej ustálený stav. Porušenie stavu akejkoľvek dokumentovanej informácie spočíva v porušení jej fyzickej bezpečnosti (celkovo alebo u tohto vlastníka úplne alebo čiastočne), logickej štruktúry a obsahu, prístupnosti pre oprávnených používateľov. Porušenie štatútu dôvernej dokumentovanej informácie navyše zahŕňa porušenie jej dôvernosti (blízkosť k neoprávneným osobám).

Zraniteľnosť zdokumentovaných informácií je kolektívny pojem. Vôbec neexistuje, ale prejavuje sa v rôznych podobách. Medzi takéto formy vyjadrujúce výsledky destabilizačného účinku na informácie patria (existujúce varianty názvov foriem sú uvedené v zátvorkách):

    krádež nosiča informácií alebo informácií v ňom zobrazených (krádež);

    strata nosiča informácií (strata);

    neoprávnené zničenie nosiča informácií alebo informácií v ňom zobrazených (zničenie);

    skreslenie informácií (neoprávnená zmena, neoprávnená úprava, falšovanie, falšovanie);

    blokovanie informácií;

    sprístupnenie informácií (distribúcia, zverejnenie).

Pojem „deštrukcia“ sa používa najmä v súvislosti s informáciami na magnetických médiách.

Existujúce varianty názvov: úprava, falšovanie, falšovanie nie sú úplne adekvátne pojmu „skreslenie“, majú nuansy, ale ich podstata je rovnaká – neoprávnená čiastočná alebo úplná zmena v zložení pôvodnej informácie.

Blokovanie informácií v tomto kontexte znamená zablokovanie prístupu k nim oprávneným používateľom, nie útočníkom.

Sprístupnenie informácií je formou prejavu zraniteľnosti iba dôverných informácií.

Jedna alebo iná forma zraniteľnosti dokumentovanej informácie môže byť realizovaná v dôsledku úmyselných alebo náhodných destabilizačných účinkov rôznymi spôsobmi na nosič informácií alebo na informácie samotné zo zdrojov vplyvu. Takýmito zdrojmi môžu byť ľudia, technické prostriedky na spracovanie a prenos informácií, komunikačné prostriedky, prírodné katastrofy a pod. Spôsobmi destabilizačného účinku na informácie sú kopírovanie (fotografovanie), zaznamenávanie, prenos, jedenie, infikovanie programov na spracovanie informácií vírusom, porušenie technológie spracovania a uchovávania informácií, odobratie (alebo porucha) systému a porušenie režimu prevádzky technických prostriedkov na spracovanie a prenos informácií, fyzický vplyv na informácie a pod.

Implementácia foriem prejavu zraniteľnosti dokumentovaných informácií vedie alebo môže viesť k dvom typom zraniteľnosti - strate alebo úniku informácií.

Odcudzenie a strata nosičov informácií, neoprávnené zničenie nosičov informácií alebo len informácií na nich zobrazených, skreslenie a zablokovanie informácií vedie k strate zdokumentovaných informácií. Strata môže byť úplná alebo čiastočná, nenahraditeľná alebo dočasná (keď sú informácie zablokované), ale v každom prípade spôsobí majiteľovi informácií škodu.

Únik dôverných zdokumentovaných informácií vedie k ich zverejneniu. V literatúre a dokonca aj v regulačných dokumentoch sa pojem „únik dôverných informácií“ často nahrádza alebo stotožňuje s pojmami: „sprístupnenie dôverných informácií“, „šírenie dôverných informácií“. Tento prístup nie je legálny. Zverejnením alebo šírením dôverných informácií sa rozumie ich neoprávnené oznámenie spotrebiteľom, ktorí k nim nemajú právo prístupu. Zároveň by takéto prinesenie mal niekto uskutočniť, od niekoho pochádzať. K úniku dochádza pri zverejnení dôverných informácií (neoprávnená distribúcia), ale neobmedzuje sa len na ne. K úniku môže dôjsť aj v dôsledku straty nosiča dôverných zdokumentovaných informácií, ako aj odcudzením nosiča informácií alebo informácií v ňom zobrazených, pričom nosič je v držbe jeho vlastníka (majiteľa). „Môže sa stať“ neznamená, že sa to stane. Stratené médiá sa môžu dostať do nesprávnych rúk alebo ich môže „vyzdvihnúť“ smetiarske auto a zničiť spôsobom, ktorý je známy pre odpad. V druhom prípade nedochádza k úniku dôverných informácií. Krádež dôverných zdokumentovaných informácií tiež nie je vždy spojená s ich prijatím osobami, ktoré k nim nemajú prístup. Bolo veľa prípadov, keď krádež nosičov dôverných informácií vykonali kolegovia v práci osoby priznané k týmto informáciám s cieľom „dostať“ sa a spôsobiť mu škodu. Takéto nosiče spravidla zničili osoby, ktoré ich uniesli. V každom prípade však strata a krádež dôverných informácií, ak nevedú k ich úniku, vždy vytvárajú hrozbu úniku. Dá sa teda povedať, že prezradenie dôverných informácií vedie k ich úniku a môže k nemu viesť krádež a strata. Problém spočíva v tom, že je často nemožné určiť, po prvé, samotnú skutočnosť zverejnenia alebo krádeže dôverných informácií, kým je nosič informácií uchovávaný jeho vlastníkom (vlastníkom), a po druhé, či informácie získané v dôsledku jeho odcudzením alebo stratou neoprávneným osobám.

Michail Bashlykov, Vedúci informačnej bezpečnosti v CROC

V súčasnej fáze vývoja spoločnosti sú informácie rovnakým aktívom spoločnosti ako jej produkty a služby, technológie a procesy, finančné a pracovné zdroje. V mnohých spoločnostiach sa väčšina informácií uchováva a spracováva elektronicky. To samozrejme výrazne zvyšuje pohodlie práce a rýchlosť interakcie a tiež vám umožňuje automatizovať obchodné procesy atď. Úmerne s prínosom však rastú riziká spojené s porušením stanoveného stavu informácií (dôvernosť, integrita, dostupnosť).

PREVENCIAÚnik informácií je v podstate poskytovaním jednej z jej neoddeliteľných vlastností – dôvernosti. Zverejnenie dôverných informácií vedie k priamym materiálnym stratám, strate duševného vlastníctva, zníženiu reputácie organizácie a úrovne dôvery zákazníkov a partnerov. Okrem toho sa zvyšuje riziko finančnej zodpovednosti spoločnosti za porušenie právnych predpisov upravujúcich spracúvanie dôverných údajov. Vo väčšine prípadov nie je možné zabrániť úniku a znížiť riziká porušenia dôvernosti len technickými prostriedkami alebo len organizačnými metódami – je potrebný integrovaný prístup. Každý vlastník informácií by mal vedieť odpovedať na nasledujúce otázky: kde sú uložené dôverné údaje, kto k nim má prístup, kto a ako ich používa, kam sa presúvajú?

Prístupy k výberu riešení a ochranných technológií

Najlepšou technickou možnosťou, ako zabrániť úniku dát, je použiť systémy triedy DLP (Data Loss/Leakage Prevention). Kontrolujú všetky najpravdepodobnejšie kanály úniku ( Email, Internet, vymeniteľné médiá, tlač, okamžité správy (IM) atď.), umožňujú identifikovať informácie podľa väčšiny modernými spôsobmi, ktorá poskytuje najmenší počet falošných poplachov.

Na zabezpečenie dôvernosti informácií sa používajú aj systémy triedy IRM (Information Right Management). V tomto prípade sa ochrana vykonáva na úrovni obsahu, to znamená, že samotná informácia je chránená napríklad vo vnútri e-mailu alebo dokumentu a je dostupná len tým zamestnancom, ktorým bezpečnostná politika povoľuje prístup.

Okrem tých, ktoré sú uvedené, existujú bodové riešenia na ochranu pred únikom (napríklad len kontrola vymeniteľné médiá alebo len mobilné zariadenia). Môžu sa ospravedlniť, ak má spoločnosť akútny problém s jedným alebo dvoma špecifickými kanálmi úniku. Tieto riešenia spravidla neanalyzujú samotné informácie, ochrana je len na úrovni riadenia prístupu k určitým zariadeniam a portom, čo nie je také pohodlné a flexibilné. A v prípade potreby komplexnej ochrany proti úniku v budúcnosti nepríjemne prekvapia náklady spojené s integráciou už implementovaných riešení na monitorovanie jednotlivých kanálov.

Netreba však zabúdať ani na ďalšie metódy, ktoré používajú insideri na zverejnenie dôverných informácií, ako je fotografovanie obrazovky monitora, kopírovanie na papier a pod.. DLP, IRM a iné technické prostriedky sú tu bezmocné, ale na pomoc prichádzajú organizačné opatrenia - školenie zamestnancov , tvorba firemná kultúra informačná bezpečnosť atď.

Systémy triedy DLP

Pozrime sa bližšie na systémy DLP. Koncept DLP (Data Loss/Leakage Prevention) sa objavil už dávno a charakterizuje systémy tejto triedy. Spočiatku ide o marketingový názov, ktorý vymysleli výrobcovia takýchto systémov. Preto je v terminológii určitý zmätok: napríklad šifrovací systém pevného disku zabezpečuje aj dôvernosť uložených informácií, čiže zabraňuje úniku týchto informácií, ale šifrovacie systémy nikto nevolá systémy DLP. Alebo napríklad, ak poštový server jednoducho vie, ako filtrovať odchádzajúce správy a v závislosti od prítomnosti kľúčových slov v nich sa rozhodne poslať list von, možno takéto rozhodnutie nazvať systémom DLP? Myslím, že nie.

Moderný systém tried DLP je technické riešenie, ktoré v spojení s organizačnými metódami (predpisy, smernice, zásady, výkazníctvo, školenia zamestnancov) poskytuje komplexnú ochranu pred únikom informácií. Systém má tieto hlavné charakteristiky:

  • kontroluje takmer všetky technické kanály úniku z informačný systém;
  • má schopnosť vyhľadávať informácie v informačnom systéme (súborové úložiská, databázy, systémy správy dokumentov a pod.);
  • má jediné riadiace rozhranie s možnosťami riadenia prístupu na základe rolí;
  • dokáže reagovať na vznikajúce incidenty v reálnom čase a uplatňovať automatizované pravidlá (blokovať, presunúť sa do karantény, upozorniť pracovníka informačnej bezpečnosti atď.);
  • má výkonné a flexibilné nástroje na vytváranie a podávanie správ o vznikajúcich incidentoch;
  • dokáže rozpoznať informácie niekoľkými spôsobmi (kľúčové slová, odtlačky prstov, typy súborov atď.).

Na tento moment Na ruskom trhu je dostatočný počet výrobcov DLP systémov, trh je pomerne mladý a napriek kríze neustále rastie. Pri budovaní riešenia ochrany pred únikom informácií používame popredné produkty – Symantec, Websense, RSA, ktoré sa osvedčili a majú bohaté skúsenosti s inštaláciou po celom svete. Títo výrobcovia majú jasný plán vývoja produktov, rozumejú potrebám a špecifikám trhu. Výber produktu v štádiu návrhu závisí predovšetkým od potrieb zákazníka a vlastností jeho existujúcej infraštruktúry.

Implementácia systému DLP. Skúsenosti a prístup CROC

Vybudovanie systému prevencie úniku je komplexný projekt, na ktorom sa môžu podieľať technickí špecialisti a audítori, ako aj zástupcovia obchodných jednotiek zákazníka. Vo všeobecnosti možno etapy projektu rozdeliť na dve zložky: organizačnú časť a technickú časť.

Organizačná časť zahŕňa tieto hlavné etapy:

  • audit aktuálneho stavu informačného systému a informačné toky, pravdepodobné kanály úniku;
  • definícia a klasifikácia informačných aktív;
  • zdôraznenie najkritickejších z nich z hľadiska dôvernosti (obchodné tajomstvá, osobné údaje, duševné vlastníctvo atď.), určenie úlohy a miesta týchto aktív v obchodných procesoch spoločnosti, ako aj možné dôsledky ich zverejnenia;
  • vývoj politík na spracovanie chránených informačných aktív;
  • vývoj metód reakcie na incidenty;
  • vypracovanie školiaceho programu pre zamestnancov v technológiách práce so systémom a pravidlách práce s dôvernými informáciami.

Hlavné fázy technickej časti:

  • výber produktu, na základe ktorého bude riešenie implementované;
  • návrh systému, vývoj manuálov, pokynov a predpisov;
  • implementácia systému, integrácia s existujúcou IT infraštruktúrou;
  • vypracovaných pravidiel a politík.

Na základe skúseností CROC s implementáciou systémov DLP môžem poznamenať, že úspech projektu a efektívna návratnosť implementácie systému vo veľkej miere závisia od nasledujúcich faktorov:

  • záujem oboch strán o kvalitný výsledok, neustála interakcia a koordinácia práce projektového tímu so zástupcami objednávateľa;
  • postupná implementácia systému počnúc pasívnym režimom (iba audit incidentov) s ďalším prechodom na blokovanie zakázaných akcií (tento prístup neumožní drasticky narušiť existujúce obvyklé procesy spracovania informácií, aj keď sú nesprávne);
  • skúsenosti projektového tímu s implementáciou infraštruktúrnych riešení ( firemná pošta, prístup na internet atď.), bez ktorých je integrácia systému DLP jednoducho nemožná;
  • skúsenosti s auditom informačného systému, vypracovaním sprievodnej a reportovacej dokumentácie;
  • skúsenosti s efektívnym školením zamestnancov obsluhujúcich systém, ako aj školením používateľov v práci s dôvernými informáciami.

Na záver dodávam, že zavedenie systému DLP samo o sebe nie je všeliekom a okamžitou ochranou proti všetkým interným hrozbám spojeným s porušením mlčanlivosti. Súčasný systém umožňuje vylúčiť takmer všetky možnosti náhodného úniku informácií (napríklad informácie ležia v otvorený prístup na súborový server, zamestnanec nevedel, že informácie sú dôverné a pokúsil sa ich poslať priateľovi). A v spojení s takými ochrannými metódami, ako je šifrovanie informácií, kontrola prístupu, auditovanie a monitorovanie udalostí informačnej bezpečnosti, organizačné a právne metódy, výrazne skomplikuje úmyselné odcudzenie dôverných informácií.

Zdrojové informácie sa vždy šíria do vonkajšieho prostredia. Kanály šírenia informácií sú objektívne, aktívne a zahŕňajú: obchodnú, manažérsku, obchodnú, vedeckú, komunikačnú regulovanú komunikáciu; informačné siete; prirodzené technické kanály.

Kanál šírenia informácií je spôsob prenosu cenných informácií z jedného zdroja do druhého v autorizovanom režime (povolenom) alebo v dôsledku objektívnych zákonov alebo v dôsledku objektívnych zákonov (83, s. 48).

Pojem „únik dôverných informácií“ pravdepodobne nie je najeufónnejší, ale odráža podstatu tohto javu priestrannejšie ako iné pojmy. Už dlho je zakotvený vo vedeckej literatúre, regulačných dokumentoch (99, s.11). Únik dôverných informácií predstavuje protiprávne, t.j. neoprávnené uvoľnenie takýchto informácií mimo chráneného pásma jeho prevádzky alebo ustanoveného okruhu osôb oprávnených s nimi pracovať, ak tento výstup viedol k prijatiu informácie (oboznámeniu sa s ňou) osobami, ktoré k nim nemajú oprávnený prístup. Únikom dôverných informácií sa rozumie nielen ich získanie osobami nepracujúcimi v podniku, k úniku vedie aj neoprávnený prístup osôb tohto podniku k dôverným informáciám (104, s. 75).

Strata a únik dôverných zdokumentovaných informácií je spôsobený zraniteľnosťou informácií. Zraniteľnosť informácií treba chápať ako neschopnosť informácie samostatne odolávať destabilizačným vplyvom, t.j. také vplyvy, ktoré narúšajú jej ustálený stav (94, s. 89). Porušenie stavu akejkoľvek dokumentovanej informácie spočíva v porušení jej fyzickej bezpečnosti (celkovo alebo u tohto vlastníka úplne alebo čiastočne), logickej štruktúry a obsahu, prístupnosti pre oprávnených používateľov. Porušenie štatútu dôvernej dokumentovanej informácie navyše zahŕňa porušenie jej dôvernosti (blízkosť k neoprávneným osobám). Zraniteľnosť zdokumentovaných informácií je kolektívny pojem. Vôbec neexistuje, ale prejavuje sa v rôznych podobách. Patria sem: krádež nosiča informácií alebo informácií v ňom zobrazených (krádež); strata nosiča informácií (strata); neoprávnené zničenie nosiča informácií alebo informácií v ňom zobrazených (zničenie, skreslenie informácie (neoprávnená zmena, neoprávnená úprava, falšovanie, falšovanie); blokovanie informácií; sprístupnenie informácie (distribúcia, zverejnenie).

Pojem „deštrukcia“ sa používa najmä v súvislosti s informáciami na magnetických médiách. Existujúce varianty názvov: úprava, falšovanie, falšovanie nie sú úplne adekvátne pojmu „skreslenie“, majú nuansy, ale ich podstata je rovnaká – neoprávnená čiastočná alebo úplná zmena v zložení pôvodnej informácie (36, s. 59).

Blokovanie informácií tu znamená zablokovanie prístupu k nim legitímnym používateľom, nie útočníkom.

Sprístupnenie informácií je formou prejavu zraniteľnosti iba dôverných informácií.

Jedna alebo iná forma zraniteľnosti dokumentovanej informácie môže byť realizovaná v dôsledku úmyselných alebo náhodných destabilizačných účinkov rôznymi spôsobmi na nosič informácií alebo na informácie samotné zo zdrojov vplyvu. Takýmito zdrojmi môžu byť ľudia, technické prostriedky na spracovanie a prenos informácií, komunikačné prostriedky, prírodné katastrofy a pod. Spôsobmi destabilizačného účinku na informácie sú kopírovanie (fotografovanie), zaznamenávanie, prenos, jedenie, infikovanie programov na spracovanie informácií vírusom, porušenie technológie spracovania a uchovávania informácií, odobratie (alebo porucha) systému a porušenie režimu prevádzky technických prostriedkov na spracovanie a prenos informácií, fyzický vplyv na informácie a pod.

Zraniteľnosť zdokumentovaných informácií vedie alebo môže viesť k strate alebo úniku informácií. (97, str. 12).

Odcudzenie a strata nosičov informácií, neoprávnené zničenie nosičov informácií alebo len informácií na nich zobrazených, skreslenie a zablokovanie informácií vedie k strate zdokumentovaných informácií. Strata môže byť úplná alebo čiastočná, nenahraditeľná alebo dočasná (keď sú informácie zablokované), ale v každom prípade spôsobí majiteľovi informácií škodu.

Únik dôverných zdokumentovaných informácií vedie k ich zverejneniu. Ako poznamenávajú niektorí autori (77, s. 94; 94, s. 12), v literatúre a dokonca aj v regulačných dokumentoch sa pojem „únik dôverných informácií“ často nahrádza alebo stotožňuje s pojmami: „sprístupnenie dôverných informácií“ , „šírenie dôverných informácií“. Takýto prístup je z pohľadu odborníkov nezákonný. Zverejnením alebo šírením dôverných informácií sa rozumie ich neoprávnené oznámenie spotrebiteľom, ktorí k nim nemajú právo prístupu. Zároveň by takéto prinesenie mal niekto uskutočniť, od niekoho pochádzať. K úniku dochádza pri zverejnení dôverných informácií (neoprávnená distribúcia), ale neobmedzuje sa len na ne. K úniku môže dôjsť aj v dôsledku straty nosiča dôverných zdokumentovaných informácií, ako aj odcudzením nosiča informácií alebo informácií v ňom zobrazených, pričom nosič je v držbe jeho vlastníka (majiteľa). Neznamená to, čo sa stane. Stratené médiá sa môžu dostať do nesprávnych rúk alebo ich môže „chytiť“ smetiarske auto a zničiť spôsobom stanoveným pre odpadky. V druhom prípade nedochádza k úniku dôverných informácií. Krádež dôverných zdokumentovaných informácií tiež nie je vždy spojená s ich prijatím osobami, ktoré k nim nemajú prístup. Existuje mnoho príkladov, keď krádež nosičov dôverných informácií vykonali kolegovia v práci osoby, ktoré sa k týmto informáciám priznali s cieľom „nasadnúť“ a poškodiť kolegu. Takýmito nosičmi sú zvyčajne zničené ľuďmi, ktorí ich uniesli. V každom prípade však strata a krádež dôverných informácií, ak nevedú k ich úniku, vždy vytvárajú hrozbu úniku. Dá sa teda povedať, že prezradenie dôverných informácií vedie k ich úniku a môže k nemu viesť krádež a strata. Problém spočíva v tom, že často nie je možné rozdeliť, po prvé, samotný fakt zverejnenia alebo krádeže dôverných informácií, zatiaľ čo nosič informácií je uchovávaný jeho vlastníkom (vlastníkom), a po druhé, či informácie získané v dôsledku jeho krádežou alebo stratou neoprávneným osobám.

Vlastníkom obchodného tajomstva je fyzická alebo právnická osoba, ktorá legálne vlastní informácie tvoriace obchodné tajomstvo a príslušné práva v plnom rozsahu (91, s. 123).

Informácie tvoriace obchodné tajomstvo neexistujú samé o sebe. Zobrazuje sa na rôznych médiách, ktoré ho môžu ukladať, hromadiť a prenášať. Používajú aj informácie. (8; 91, s. 123)

Nosič informácie - jednotlivec alebo hmotný objekt vrátane fyzikálneho poľa, v ktorom sa zobrazujú informácie vo forme symbolov, obrazov, signálov, technických riešení a procesov (8; 68, s. 37).

Z tejto definície po prvé vyplýva, že hmotné predmety nie sú len to, čo je možné vidieť alebo sa ich dotknúť, ale aj fyzické polia, ako aj ľudský mozog, a po druhé, že informácie v médiách sa nezobrazujú iba symbolmi, t.j. písmená, číslice, znaky, ale aj obrazy v podobe kresieb, nákresov, schém, iných ikonických modelov, signálov vo fyzikálnych oblastiach, technických riešení vo výrobkoch, technických postupov vo výrobnej technológii výrobkov (39, s. 65).

Typy hmotných predmetov ako nosičov informácií sú rôzne. Môžu to byť magnetické pásky, magnetické a laserové disky, foto, filmy, video a audio filmy, rôzne druhy priemyselných výrobkov, technologické postupy a pod. Najrozšírenejším typom sú však papierové médiá (46, s. 11). Informácie v nich sú zaznamenané ručne, strojom, elektronicky, typografickými spôsobmi vo forme textu, kresby, diagramu, kresby, vzorca, grafu, mapy atď. V týchto médiách sa informácie zobrazujú vo forme symbolov a obrázkov. Takéto informácie federálneho zákona „o informáciách...“ (8) sú klasifikované ako zdokumentované informácie a predstavujú rôzne typy dokumentov.

V poslednom období došlo k výrazným úpravám foriem a prostriedkov získavania dôverných informácií neformálnymi prostriedkami. Samozrejme sa to týka najmä dopadu na človeka ako nositeľa dôverných informácií.

Osoba ako objekt vplyvu je z dôvodu určitej právnej neistoty v danom momente, individuálnych ľudských slabostí a životných okolností náchylnejšia na neformálne vplyvy ako technické prostriedky a iné nosiče dôverných informácií (64, s. 82).

Takéto neformálne ovplyvňovanie má spravidla skrytý, nezákonný charakter a môže byť vykonávané ako jednotlivo, tak aj skupinou osôb.

Pre osobu, ktorá je nositeľom dôverných informácií, sú možné tieto typy kanálov úniku informácií: hlasový kanál, fyzický kanál a technický kanál.

Únikový rečový kanál - informácie sa prenášajú od vlastníka dôverných informácií prostredníctvom slov osobne k objektu, ktorý má záujem o získanie týchto informácií (29).

Fyzický kanál úniku - informácia je prenášaná od vlastníka dôverných informácií (nosiča) papierovými, elektronickými, magnetickými (šifrovanými alebo otvorenými) alebo inými prostriedkami k objektu, ktorý má záujem o získanie týchto informácií (36, s. 62).

Technický únikový kanál – informácie sa prenášajú prostredníctvom technických prostriedkov (29).

Formy vplyvu na osobu, ktorá je nositeľom chránených informácií, môžu byť otvorené a skryté (33).

Otvorený vplyv na vlastníka (nositeľa) dôverných informácií na získanie zainteresovaným objektom znamená priamy kontakt (101, s. 256).

Skrytý vplyv na vlastníka (nositeľa) dôverných informácií pre ich príjem zainteresovaným objektom sa uskutočňuje nepriamo (nepriamo) (101, s. 256).

Prostriedky neformálneho vplyvu vlastníka (nositeľa) dôverných informácií na získanie určitých informácií od neho prostredníctvom otvoreného rečového kanála sú - osoba alebo skupina ľudí, ktorí interagujú prostredníctvom: prísľubov niečoho, žiadostí, návrhov (107, s. 12).

V dôsledku toho je vlastník (nositeľ) dôverných informácií nútený zmeniť svoje správanie, svoje úradné povinnosti a preniesť požadované informácie (91, s. 239).

Skryté ovplyvňovanie prostredníctvom rečového kanála na vlastníka (nositeľa) dôverných informácií sa uskutočňuje prostredníctvom nepriameho nátlaku - vydierania prostredníctvom tretej strany, neúmyselného alebo úmyselného počúvania atď.

Spomínané ovplyvňovacie prostriedky v konečnom dôsledku privykajú majiteľa (nositeľa) dôverných informácií jeho tolerancii (tolerancii) vplyvov, ktoré sú naňho vyvíjané (85, s. 220).

Formy vplyvu na vlastníka (nositeľa) dôverných informácií prostredníctvom fyzického kanála úniku môžu byť tiež otvorené a skryté.

Otvorený dopad sa uskutočňuje prostredníctvom násilného (fyzického) zastrašovania (bitie) alebo násilnej smrti, po prijatí (bitie) alebo násilnej smrti, po prijatí informácie (95, s.78).

Skrytá akcia je z hľadiska použitia prostriedkov jemnejšia a rozsiahlejšia. To možno znázorniť ako nasledujúcu štruktúru dopadu (95, s. 79). Predmet záujmu - záujmy a potreby nositeľa dôverných informácií.

V dôsledku toho zainteresovaný objekt skryto (nepriamo) ovplyvňuje záujmy a potreby osoby, ktorá vlastní dôverné informácie.

Takéto skryté ovplyvňovanie môže byť založené na: strachu, vydieraní, manipulácii s faktami, úplatku, podplácaní, intimite, korupcii, presviedčaní, poskytovaní služieb, uistení o budúcnosti osoby, ktorá je nositeľom dôverných informácií. (94, str. 87)

Forma vplyvu na vlastníka (nositeľa) dôverných informácií prostredníctvom technických kanálov môže byť tiež otvorená a skrytá.

Otvorené (priame) prostriedky - fax, telefón (vrátane mobilných systémov), internet, rádiokomunikácia, telekomunikácie, masmédiá.

Skryté prostriedky zahŕňajú: počúvanie pomocou technických prostriedkov, sledovanie z obrazovky displeja a iné prostriedky na jeho zobrazenie, neoprávnený prístup k PC a softvéru a hardvéru.

Všetky posudzované prostriedky ovplyvňovania, bez ohľadu na ich formy, majú neformálny vplyv na osobu, ktorá je nositeľom dôverných informácií, a sú spájané s nezákonnými a kriminálnymi metódami získavania dôverných informácií (72).

Možnosť manipulácie individuálnych charakteristík vlastníka (nositeľa) dôverných informácií s jeho sociálnymi potrebami za účelom ich získania je potrebné brať do úvahy pri umiestňovaní, výbere personálu a vykonávaní personálnej politiky pri organizovaní práce s dôvernými informáciami.

Vždy treba pamätať na to, že skutočnosť zdokumentovania informácií (aplikovanie na akýkoľvek materiálny nosič) zvyšuje riziko úniku informácií. Hmotný nosič sa vždy ľahšie ukradne a vo vysokej miere nedochádza k skresleniu potrebných informácií, ako je to pri ústnom sprístupnení informácií.

Ohrozenie bezpečnosti, integrity a utajenia dôvernosti) informácií s obmedzeným prístupom sa prakticky realizuje prostredníctvom rizika vytvorenia kanálov na neoprávnené získanie (extrakciu) cenných informácií a dokumentov útočníkom. Tieto kanály sú súborom nechránených alebo organizáciou slabo chránených smerov možného úniku informácií, ktoré útočník využíva na získanie potrebných informácií, úmyselný nelegálny prístup k chráneným a stráženým informáciám.

Každý konkrétny podnik má svoj vlastný súbor kanálov na neoprávnený prístup k informáciám, v tomto prípade ideálne firmy neexistujú.

Závisí to od mnohých faktorov: objem chránených a strážených informácií; druhy chránených a strážených informácií (predstavujúcich štátne tajomstvo, prípadne iné tajomstvo – úradné, obchodné, bankové a pod.); odborná úroveň personálu, umiestnenie budov a priestorov a pod.

Fungovanie kanálov neoprávneného prístupu k informáciám nevyhnutne znamená únik informácií, ako aj zmiznutie ich nosiča.

Ak ide o únik informácií zavinením personálu, používa sa termín „sprístupnenie informácií“. Osoba môže poskytnúť informácie ústne, písomne, odstránením informácií pomocou technických prostriedkov (kopírky, skenery atď.), pomocou gest, výrazov tváre a podmienených signálov. A preniesť to osobne, cez sprostredkovateľov, cez komunikačné kanály atď. (56, s. 458).

Únik (sprístupnenie) informácií je charakterizovaný dvoma stavmi:

1. Informácie sa dostanú priamo k osobe, ktorá sa o ne zaujíma, útočníkovi;

2. Informácie sa odovzdávajú náhodnej tretej strane.

Treťou stranou sa v tomto prípade rozumie akákoľvek tretia strana, ktorá získala informácie v dôsledku okolností, ktoré táto osoba nemôže ovplyvniť, alebo nezodpovednosťou personálu, ktorá nemá právo disponovať informáciami, a čo je najdôležitejšie, túto osobu tieto informácie nezaujímajú (37, s. 5 ). Informácie od tretej strany sa však môžu ľahko dostať k útočníkovi. V tomto prípade tretia strana, vzhľadom na okolnosti nastavené útočníkom, pôsobí ako „blotter“, aby zachytila ​​potrebné informácie.

Prenos informácií na tretiu stranu sa javí ako celkom bežný jav a možno ho nazvať neúmyselný, spontánny, hoci k zverejneniu informácií dochádza.

K neúmyselnému prenosu informácií na tretiu stranu dochádza v dôsledku:

1. Strata alebo nesprávne zničenie dokumentu na akomkoľvek médiu, balík dokumentov, spisy, dôverné záznamy;

2. Ignorovanie alebo úmyselné nedodržiavanie požiadaviek na ochranu zdokumentovaných informácií zo strany zamestnanca;

3. Nadmerná zhovorčivosť zamestnancov v neprítomnosti votrelca - s kolegami z práce, príbuznými, priateľmi, inými osobami na verejných miestach: kaviarne, doprava atď. (v poslednej dobe sa to stalo viditeľným s rozširovaním mobilnej komunikácie);

4. Práca so zdokumentovanými informáciami s obmedzeným prístupom do organizácie s neoprávnenými osobami, ich neoprávnené odovzdanie inému pracovníkovi;

5. Používanie obmedzených informácií v otvorených dokumentoch, publikáciách, rozhovoroch, osobných poznámkach, denníkoch atď.;

6. Absencia tajných (dôverných) informácií na dokumentoch, označenie príslušnými pečiatkami na technických nosičoch;

7. Prítomnosť nadmerného množstva informácií s obmedzeným prístupom v textoch otvorených dokumentov;

8. Neoprávnené kopírovanie (skenovanie) zamestnancom vrátane elektronických dokumentov na úradné alebo zberateľské účely.

Útočník alebo jeho spolupáchateľ na rozdiel od tretej strany cielene získava konkrétne informácie a úmyselne, nezákonne nadväzuje kontakt so zdrojom týchto informácií alebo transformuje kanály ich objektívnej distribúcie na kanály na ich zverejnenie alebo únik.

Organizačné kanály úniku informácií sa vyznačujú širokou škálou typov a sú založené na vytváraní rôznych, vrátane právnych vzťahov medzi útočníkom a podnikom alebo zamestnancami podniku pre následný neoprávnený prístup k informáciám, ktoré nás zaujímajú.

Hlavné typy organizačných kanálov môžu byť:

1. Narušiteľa prijíma podnik spravidla na technickú alebo pomocnú pozíciu (počítačový operátor, špeditér, kuriér, upratovač, školník, strážnik, vodič a pod.);

2. Účasť na práci podniku ako partner, sprostredkovateľ, klient, používanie rôznych podvodných metód;

3. Vyhľadanie spolupáchateľa (iniciatívneho asistenta) pracujúceho v organizácii útočníkom, ktorý sa stane jeho komplicom;

4. Nadviazanie dôverného vzťahu útočníkom so zamestnancom organizácie (podľa spoločných záujmov až po spoločné pitie a milenecký vzťah) alebo bežným návštevníkom, zamestnancom inej organizácie, ktorý má informácie zaujímavé pre útočníka;

5. Využívanie komunikačných väzieb organizácie - účasť na rokovaniach, stretnutiach, výstavách, prezentáciách, korešpondencii vrátane elektronickej s organizáciou alebo jej konkrétnymi zamestnancami a pod.;

6. Použitie chybného konania personálu alebo úmyselné provokovanie tohto konania útočníkom;

7. Tajný alebo fiktívny vstup do priestorov podniku a priestorov, trestný, násilný prístup k informáciám, t.j. krádež dokumentov, diskiet, pevných diskov (harddiskov) alebo samotných počítačov, vydieranie a navádzanie na spoluprácu jednotlivých zamestnancov, podplácanie a pod. vydieranie zamestnancov, vytváranie extrémnych situácií a pod.;

8. Získanie potrebných informácií od tretej (náhodnej) osoby.

Organizačné kanály si útočník vyberá alebo tvorí individuálne podľa svojich profesionálnych schopností, konkrétnej situácie a je mimoriadne ťažké ich predvídať. Objav organizačných kanálov si vyžaduje serióznu pátraciu a analytickú prácu (75, s. 32).

Rozsiahle príležitosti na neoprávnené získavanie informácií s obmedzeným prístupom vytvárajú technickú podporu pre technológie správy finančných dokumentov organizácie. Akákoľvek manažérska a finančná činnosť je vždy spojená s diskusiou o informáciách na úradoch alebo prostredníctvom komunikačných liniek a kanálov (vedenie videohovorov a konferenčných hovorov), kalkulácie a analýzy situácií na počítačoch, príprava a duplikovanie dokumentov atď.

Technické kanály úniku informácií vznikajú pri použití špeciálnych technických prostriedkov priemyselnej špionáže, ktoré umožňujú získať chránené informácie bez priameho kontaktu s pracovníkmi organizácie, dokumentmi, spismi a databázami (59, s. 58).

Technický kanál je fyzická cesta úniku informácií zo zdroja alebo kanála objektívneho šírenia informácií k útočníkovi. Kanál vzniká, keď útočník analyzuje fyzické polia a žiarenia, ktoré sa objavujú počas prevádzky počítača a iných kancelárskych zariadení, zachytáva informácie, ktoré majú zvukovú, vizuálnu alebo inú formu zobrazenia. Hlavné technické kanály sú akustické, vizuálno-optické, elektromagnetické atď. Tieto kanály sú predvídateľné , majú štandardný charakter a sú prerušované štandardnými protiopatreniami. Napríklad v súlade s GOST RV 50600-93. "Ochrana utajovaných skutočností pred technickým spravodajstvom. Systém dokumentov. Všeobecné ustanovenia" (26).

Kreatívna kombinácia kanálov oboch typov pri činnostiach útočníka je bežná a profesionálne gramotná, napríklad nadviazanie dôveryhodných vzťahov so zamestnancami organizácie a zachytenie informácií prostredníctvom technických kanálov s pomocou tohto zamestnanca.

Môže existovať veľa možností a kombinácií kanálov, takže riziko straty informácií je vždy dosť vysoké. Efektívnym systémom ochrany informácií útočník ničí jednotlivé prvky ochrany a vytvára si kanál, ktorý potrebuje na získanie informácií (64, s. 80).

Na implementáciu stanovených úloh útočník určuje nielen kanály neoprávneného prístupu k informáciám organizácie, ale aj súbor metód na získanie týchto informácií.

Na ochranu informácií na správnej úrovni je potrebné „poznať nepriateľa“ a metódy používané na získavanie informácií.

Právne metódy (61, s. 74) sú zahrnuté v obsahu pojmov a „vlastná inteligencia v podnikaní“, vyznačujú sa právnou istotou a spravidla určujú vznik záujmu o organizáciu. V súlade s tým môže byť potrebné použiť kanály neoprávneného prístupu k požadovaným informáciám. Jadrom „vlastnej inteligencie“ je starostlivá analytická práca útočníkov a konkurentov špecializovaných expertov na publikovaných a verejne dostupných materiáloch organizácie. Zároveň aktivity a služby organizácie, reklamné publikácie, informácie získané v procese oficiálnych a neformálnych rozhovorov a rokovaní so zamestnancami podniku, materiály z tlačových konferencií, prezentácií spoločnosti a služieb, vedeckých sympózií a seminárov , informácie získané z informačných sietí vrátane čísla z internetu. Legálne metódy poskytujú útočníkovi väčšinu informácií, ktoré ho zaujímajú, a umožňujú vám určiť zloženie chýbajúcich informácií, ktoré sa získajú nezákonnými metódami, a niektoré už nie je potrebné získavať v súvislosti s usilovnou analýzou otvorených informácií. .

Nelegálne spôsoby získavania cenných informácií sú vždy nezákonné a používajú sa na prístup k chráneným informáciám, ktoré nie je možné získať legálnymi spôsobmi. Základom nezákonného prijímania informácií je hľadanie najefektívnejších, za špecifických podmienok, nechránených organizačných a technických kanálov neoprávneného prístupu k informáciám, ktoré existujú v organizácii. Vytvorenie takýchto kanálov v prípade ich neprítomnosti a realizácia plánu praktického využitia týchto kanálov.

Medzi nelegálne metódy patrí: krádež, úmyselné klamstvo, odpočúvanie, falšovanie identifikačných dokladov, podplácanie, podplácanie, vydieranie, inscenovanie alebo organizovanie extrémnych situácií, používanie rôznych kriminálnych techník a pod. V procese implementácie nelegálnych metód sa často vytvára tajný kanál na získavanie cenných finančných informácií. Medzi nelegálne metódy patrí aj: odpočúvanie informácií objektívne distribuovaných technickými kanálmi, vizuálne pozorovanie budov a priestorov banky a zamestnancov, analýza objektov obsahujúcich stopy chránených informácií, analýza architektonických prvkov chránených objektov, analýza odobratého papierového odpadu. z podniku (50, s. 32).

Môže teda dôjsť k úniku informácií s obmedzeným prístupom:

1. Ak je záujem organizácií, jednotlivcov, konkurentov o konkrétne informácie;

2. keď existuje riziko hrozby organizovanej útočníkom alebo za náhodných okolností;

3. Ak existujú podmienky, ktoré umožňujú útočníkovi vykonať potrebné akcie a získať informácie. (71, str. 47).

Tieto podmienky môžu zahŕňať:

1. Nedostatok systematickej analytickej a kontrolnej práce na identifikáciu a štúdium hrozieb a kanálov úniku informácií, mieru rizika narušenia informačnej bezpečnosti organizácie;

2. Neefektívny, zle organizovaný podnikový informačný bezpečnostný systém alebo absencia tohto systému;

3. Neprofesionálne organizovaná technológia správy uzavretých (dôverných) finančných dokumentov vrátane elektronickej a kancelárskej práce na základe zdokumentovaných informácií s obmedzeným prístupom;

4. Neorganizovaný nábor a fluktuácia zamestnancov, ťažká psychologická klíma v tíme;

5. Chýbajúci systém školenia zamestnancov o pravidlách práce s dokumentovanými informáciami s obmedzeným prístupom;

6. Nedostatok kontroly zo strany vedenia podniku nad dodržiavaním požiadaviek regulačných dokumentov na prácu s dokumentovanými informáciami s obmedzeným prístupom zo strany personálu;

7. Nekontrolované návštevy priestorov organizácie neoprávnenými osobami. (50, str. 33).

Kanály neoprávneného prístupu a úniku informácií môžu byť dvoch typov: organizačné a technické. Sú poskytované legálnymi a nelegálnymi metódami (63, s.39).

Získavanie dokumentov alebo informácií s obmedzeným prístupom teda môže byť jednorazový alebo bežný proces, ktorý prebieha relatívne dlho.

Akékoľvek informačné zdroje organizácie sú preto veľmi zraniteľnou kategóriou a ak sa o ne útočník začne zaujímať, nebezpečenstvo ich úniku sa stáva celkom reálnym.

Je žiaduce predbežné posúdenie materiálov pripravených na zverejnenie o spoločnosti, výstavných brožúr, reklamných publikácií a pod. analytikmi, ich účasť na prezentáciách, výstavách, stretnutiach akcionárov, rokovaniach, ako aj pohovoroch a testovaní kandidátov na pozície. Tá je jednou z hlavných a najdôležitejších povinností informačnej a analytickej služby, pretože práve v tejto fáze môže byť s určitou mierou pravdepodobnosti zablokovaný jeden z hlavných organizačných kanálov - vstup narušiteľa do práce v spoločnosti ( 84, str. 35).