Kaynak bilgileri her zaman dış ortam. Bilgi yayma kanalları nesnel, aktiftir ve şunları içerir: iş, yönetim, ticaret, bilimsel, iletişimle ilgili düzenlenmiş iletişimler; bilgi ağları; doğal teknik kanallar

Bilgi yayma kanalı, değerli bilgileri yetkili bir modda (izin verilen) veya nesnel yasalar veya nesnel yasalar nedeniyle bir kaynaktan diğerine taşımanın bir yoludur.

"Gizli bilgi sızıntısı" terimi muhtemelen en anlamlı olanı değildir, ancak olgunun özünü diğer terimlerden daha geniş bir şekilde yansıtır. Uzun zamandır bilimsel literatürde, düzenleyici belgelerde yerleşiktir. Gizli bilgilerin sızması yasa dışıdır, yani. bu tür bilgilerin, faaliyetinin korunan bölgesi veya onunla çalışma hakkına sahip yerleşik kişiler çemberi dışında yetkisiz olarak serbest bırakılması, eğer bu çıkış, erişim yetkisi olmayan kişiler tarafından bilgi alınmasına (tanıma) yol açtıysa. Gizli bilgilerin sızdırılması, sadece işletmede çalışmayan kişilerce alınması anlamına gelmez, bu işletmedeki kişilerin gizli bilgilere yetkisiz olarak erişmesi de sızıntıya yol açar.

Gizli belgelenmiş bilgilerin kaybolması ve sızması, bilgilerin savunmasızlığından kaynaklanmaktadır. Bilginin kırılganlığı, bilginin istikrarsızlaştırıcı etkilere bağımsız olarak direnememesi olarak anlaşılmalıdır, yani. yerleşik statüsünü ihlal eden etkiler. Herhangi bir belgelenmiş bilginin durumunun ihlali, fiziksel güvenliğinin (genel olarak veya bu sahibiyle tamamen veya kısmen), mantıksal yapısının ve içeriğinin, yetkili kullanıcılar için erişilebilirliğinin ihlal edilmesinden oluşur. Gizli belgelenmiş bilgilerin statüsünün ihlali, ayrıca gizliliğinin (yetkisiz kişilere yakınlık) ihlalini de içerir. Belgelenmiş bilgilerin güvenlik açığı kolektif bir kavramdır. Hiç yoktur, ancak çeşitli şekillerde kendini gösterir. Bunlar şunları içerir: bir bilgi taşıyıcısının veya içinde görüntülenen bilgilerin çalınması (hırsızlık); bilgi taşıyıcısının kaybı (kayıp); bilgi taşıyıcısının veya içinde görüntülenen bilgilerin yetkisiz imhası (imha, bilginin bozulması (yetkisiz değişiklik, yetkisiz değiştirme, sahtecilik, tahrifat); bilginin engellenmesi; bilginin ifşası (dağıtım, ifşa).

"Yıkım" terimi, esas olarak manyetik ortam hakkındaki bilgilerle ilgili olarak kullanılır. İsimlerin mevcut varyantları: modifikasyon, sahtecilik, tahrif "bozulma" terimi için tamamen yeterli değildir, nüansları vardır, ancak özleri aynıdır - orijinal bilginin bileşiminde yetkisiz kısmi veya tam bir değişiklik.

Burada bilgilerin engellenmesi, saldırganların değil, meşru kullanıcıların bu bilgilere erişimini engellemek anlamına gelir.

Bilginin ifşa edilmesi, yalnızca gizli bilgilerin güvenlik açığının bir tezahür biçimidir.

Belgelenmiş bilgilerin şu veya bu şekildeki güvenlik açığı, kasıtlı veya kazara istikrarsızlaştırma etkisinin bir sonucu olarak gerçekleştirilebilir. Farklı yollar bilgi taşıyıcısı veya etki kaynaklarından gelen bilgilerin kendisi üzerinde. Bu tür kaynaklar insanlar, bilgi işleme ve iletme teknik araçları, iletişim araçları, doğal afetler vb. olabilir. Bilgi üzerinde istikrarsızlaştırıcı bir etkinin yolları kopyalama (fotoğraf çekme), kaydetme, aktarma, yeme, bilgi işleme programlarına virüs bulaştırma, işleme ve depolama teknolojisi bilgilerinin ihlali, sistemin çıktısı (veya arızası) ve çalışma modunun ihlali teknik araçlar bilginin işlenmesi ve iletilmesi, bilgi üzerindeki fiziksel etki vb.

Belgelenmiş bilgilerin güvenlik açığı, bilgi kaybına veya sızıntısına yol açar veya yol açabilir.

Bilgi taşıyıcılarının çalınması ve kaybolması, bilgi taşıyıcılarının veya sadece onlarda görüntülenen bilgilerin yetkisiz imha edilmesi, bilgilerin bozulması ve engellenmesi, belgelenen bilgilerin kaybolmasına neden olur. Kayıp tam veya kısmi, telafisi mümkün olmayan veya geçici (bilgi engellendiğinde) olabilir, ancak her durumda bilgi sahibine zarar verir.

Gizli belgelenmiş bilgilerin sızması, ifşa edilmesine yol açar. Bazı yazarların literatürde ve hatta düzenleyici belgelerde belirttiği gibi, "gizli bilgi sızıntısı" terimi genellikle "gizli bilgilerin açıklanması", "gizli bilgilerin yayılması" terimleriyle değiştirilir veya tanımlanır. Uzmanlar açısından böyle bir yaklaşım yasa dışıdır. Gizli bilgilerin ifşa edilmesi veya yayılması, bu bilgilerin, erişim hakkına sahip olmayan tüketicilere yetkisiz olarak iletilmesi anlamına gelir. Aynı zamanda, bu tür bir getirme, birileri tarafından, birileri tarafından yapılmalıdır. Gizli bilgiler ifşa edildiğinde (yetkisiz dağıtım) bir sızıntı meydana gelir, ancak bununla sınırlı değildir. Sızıntı, taşıyıcının sahibi (sahibi) tarafından tutulurken, gizli belgelenmiş bilgilerin taşıyıcısının kaybının yanı sıra bilgi taşıyıcısının veya içinde görüntülenen bilgilerin çalınması sonucu da meydana gelebilir. Ne olacağı anlamına gelmez. Kaybolan medya yanlış ellere geçebilir veya bir çöp kamyonu tarafından “yakalanabilir” ve çöp için belirlenen şekilde imha edilebilir. İkinci durumda, gizli bilgi sızıntısı olmaz. Gizli belgelenmiş bilgilerin çalınması, her zaman ona erişimi olmayan kişiler tarafından alınmasıyla ilişkilendirilmez. Gizli bilgilerin taşıyıcılarının çalınmasının, bu bilgilere "kurtarmak" amacıyla kabul edilen kişiler tarafından işyerindeki meslektaşlarından gerçekleştirildiği ve bir meslektaşına zarar verdiği birçok örnek vardır. Bu tür taşıyıcılar, kural olarak, onları kaçıran kişiler tarafından imha edildi. Ancak her durumda, gizli bilgilerin kaybolması ve çalınması, sızıntıya yol açmazsa, her zaman bir sızıntı tehdidi oluşturur. Dolayısıyla gizli bilgilerin açıklanmasının sızdırılmasına, hırsızlık ve kaybın ise buna yol açabileceği söylenebilir. Zorluk, ilk olarak, bilgi taşıyıcısı sahibi (sahibi) tarafından tutulurken gizli bilgilerin ifşası veya çalınması gerçeğini ve ikinci olarak, bilginin bir sonucu olarak elde edilip edilmediğini bölmenin genellikle imkansız olması gerçeğinde yatmaktadır. çalınması veya yetkisiz kişilerin eline geçmesi.

Ticari sır sahibi, ticari sır teşkil eden bilgilere ve ilgili haklara hukuken tam olarak sahip olan gerçek veya tüzel kişidir.

Ticari sır oluşturan bilgiler tek başına mevcut değildir. Depolayabilen, biriktirebilen ve iletebilen çeşitli ortamlarda görüntülenir. Bilgiyi de kullanırlar.

Bilgi taşıyıcı - bireysel veya bilgilerin semboller, görüntüler, sinyaller, teknik çözümler ve süreçler şeklinde görüntülendiği fiziksel bir alan da dahil olmak üzere maddi bir nesne.

Bu tanımdan, ilk olarak, maddi nesnelerin sadece görülebilen veya dokunulabilen şeyler değil, aynı zamanda fiziksel alanlar ve insan beyni olduğu ve ikinci olarak, medyadaki bilgilerin sadece sembollerle, yani .. harfler, sayılar, işaretler, aynı zamanda çizimler, çizimler, diyagramlar, diğer ikonik modeller, fiziksel alanlarda sinyaller, ürünlerde teknik çözümler, ürün üretim teknolojisinde teknik süreçler şeklinde görüntüler.

Bilgi taşıyıcıları olarak maddi nesnelerin türleri farklıdır. Manyetik bantlar, manyetik ve lazer diskler, fotoğraf, film, video ve ses filmleri, çeşitli endüstriyel ürünler, teknolojik işlemler vb. olabilirler. Ancak en yaygın türü kağıt bazlı medyadır. İçlerindeki bilgiler el yazısı, daktilo, elektronik, tipografik yollarla metin, çizim, diyagram, çizim, formül, grafik, harita vb. Bu ortamlarda bilgiler semboller ve görseller şeklinde gösterilir. "Bilgi Üzerine ..." Federal Yasasının bu tür bilgileri, belgelenmiş bilgiler olarak sınıflandırılır ve çeşitli belge türlerini temsil eder.

Son zamanlarda, gizli bilgilerin gayri resmi yollarla elde edilmesinin şekil ve araçlarında önemli düzenlemeler yapılmıştır. Tabii ki, bu esas olarak bir kişinin gizli bilgi taşıyıcısı olarak etkisi ile ilgilidir.

Bir etki nesnesi olarak bir kişi, şu anda belirli bir yasal güvensizlik, bireysel insan zayıflıkları ve yaşam koşulları nedeniyle teknik araçlardan ve diğer gizli bilgi taşıyıcılarından daha gayri resmi etkilere açıktır.

Bu tür gayri resmi etki, kural olarak, gizli, yasa dışı niteliktedir ve hem bireysel olarak hem de bir grup insan tarafından gerçekleştirilebilir.

Gizli bilgi taşıyıcısı olan bir kişi için aşağıdaki bilgi sızıntısı kanalları mümkündür: ses kanalı, fiziksel kanal ve teknik kanal.

Sızıntı konuşma kanalı - bilgiler, gizli bilgilerin sahibinden bu bilgileri almakla ilgilenen nesneye kişisel olarak kelimeler aracılığıyla iletilir.

Fiziksel sızıntı kanalı - bilgi, kağıt, elektronik, manyetik (şifreli veya açık) veya başka yollarla gizli bilgilerin sahibinden (taşıyıcı) bu bilgileri almakla ilgilenen bir nesneye iletilir.

Teknik sızıntı kanalı - bilgiler teknik yollarla iletilir.

Korunan bilgilerin taşıyıcısı olan bir kişi üzerindeki etki biçimleri açık ve gizli olabilir.

İlgili bir nesne tarafından elde edilmesi için gizli bilgilerin sahibi (taşıyıcısı) üzerinde açık bir etki, doğrudan temas anlamına gelir.

İlgili nesne tarafından alınması için gizli bilgilerin sahibi (taşıyıcısı) üzerindeki gizli etkisi dolaylı olarak (dolaylı olarak) gerçekleştirilir.

Gizli bilgi sahibinin (taşıyıcısının) açık konuşma kanalı aracılığıyla kendisinden belirli bilgiler elde etmek için gayri resmi etkisinin araçları, etkileşimde bulunan bir kişi veya bir grup insandır: bir şeyin vaatleri, talepler, öneri.

Sonuç olarak, gizli bilgi sahibi (taşıyıcı) davranışını, resmi yükümlülüklerini değiştirmek ve gerekli bilgileri aktarmak zorunda kalır.

Gizli bilgilerin sahibi (taşıyıcı) üzerindeki konuşma kanalı aracılığıyla gizli etki, dolaylı zorlama - üçüncü bir taraf aracılığıyla şantaj, kasıtsız veya kasıtlı dinleme vb.

Sözü edilen etki araçları, nihayetinde, gizli bilgilerin sahibini (taşıyıcısını), kendisine uygulanan etkilere karşı toleransına (hoşgörü) alıştırır.

Gizli bilgilerin sahibi (taşıyıcısı) üzerinde fiziksel bir sızıntı kanalı yoluyla etki biçimleri de açık ve gizli olabilir.

Açık etki, bilgi aldıktan sonra, zorla (fiziksel) yıldırma (dayak) veya ölümcül bir sonuçla, alındıktan sonra (dayak) veya ölümcül bir sonuçla zorla gerçekleştirilir.

Gizli eylem, araçların uygulanması açısından daha incelikli ve kapsamlıdır. Bu, aşağıdaki etki yapısı olarak temsil edilebilir. İlgilenen nesne - gizli bilgilerin taşıyıcısının çıkarları ve ihtiyaçları.

Sonuç olarak, ilgili nesne, gizli bilgiye sahip olan kişinin ilgi ve ihtiyaçları üzerinde örtülü (dolaylı olarak) etkiler.

Bu tür gizli etkiler şunlara dayanabilir: korku, şantaj, gerçeklerin manipülasyonu, rüşvet, rüşvet, mahremiyet, yolsuzluk, ikna, hizmet sunumu, gizli bilgiyi taşıyan kişinin geleceğine ilişkin güvence.

Teknik kanallar aracılığıyla gizli bilgilerin sahibi (taşıyıcı) üzerindeki etki şekli de açık ve gizli olabilir.

Açık (doğrudan) araçlar - faks, telefon (mobil sistemler dahil), İnternet, radyo iletişimi, telekomünikasyon, kitle iletişim araçları.

Gizli araçlar şunları içerir: teknik araçlar kullanarak dinleme, görüntüleme ekranından izleme ve diğer görüntüleme yöntemleri, Yetkisiz Erişim PC'ye ve yazılım ve donanıma.

Biçimleri ne olursa olsun, dikkate alınan tüm etki yöntemleri, gizli bilgilerin taşıyıcısı olan kişi üzerinde gayri resmi bir etkiye sahiptir ve gizli bilgileri elde etmenin yasa dışı ve cezai yöntemlerle ilişkilendirilir.

Gizli bilgilerin sahibinin (taşıyıcısının) bireysel özelliklerini, elde etmek için sosyal ihtiyaçlarıyla değiştirme olasılığı, gizli bilgilerle çalışmayı düzenlerken, personel yerleştirirken, personel seçerken ve personel politikası yürütürken dikkate alınmalıdır.

Bilgiyi belgeleme gerçeğinin (herhangi bir malzeme taşıyıcısına başvurmak) bilgi sızıntısı riskini artırdığı her zaman hatırlanmalıdır. Malzeme taşıyıcının çalınması her zaman daha kolaydır. yüksek derece bilgilerin sözlü olarak açıklanmasında olduğu gibi gerekli bilgilerin çarpıtılmaması.

Sınırlı erişime sahip bilgilerin güvenliğine, bütünlüğüne ve gizliliğine yönelik tehditler, bir saldırgan tarafından değerli bilgi ve belgelerin yetkisiz alınması (çıkarılması) için kanalların oluşması riski ile pratik olarak gerçekleştirilir. Bu kanallar, saldırganın gerekli bilgileri elde etmek, korunan ve korunan bilgilere kasıtlı yasadışı erişim sağlamak için kullandığı, olası bilgi sızıntısının kuruluş yönergeleri tarafından korunmasız veya zayıf bir şekilde korunan bir dizidir.

Her belirli işletmenin bilgiye yetkisiz erişim için kendi kanalları vardır; bu durumda ideal firmalar mevcut değildir.

Bu, birçok faktöre bağlıdır: korunan ve korunan bilgilerin hacmi; korunan ve korunan bilgi türleri (devlet sırrı veya başka bir sır oluşturan - resmi, ticari, bankacılık vb.); profesyonel personel seviyesi, binaların ve tesislerin konumu vb.

Bilgiye yetkisiz erişim kanallarının işleyişi, mutlaka bilgi sızıntısını ve taşıyıcısının ortadan kaybolmasını gerektirir.

Personelin kusuru ile bilgi sızdırılmasından bahsediyorsak, "bilgi ifşası" terimi kullanılır. Bir kişi bilgiyi sözlü, yazılı olarak, teknik araçlar (fotokopi makineleri, tarayıcılar vb.) Ve kişisel olarak, aracılar aracılığıyla, iletişim kanalları vb. aracılığıyla aktarın.

Bilgi sızıntısı (açıklanması) iki koşulla karakterize edilir:

  • 1. Bilgi doğrudan onunla ilgilenen kişiye, saldırgana gider;
  • 2. Bilgi rastgele, üçüncü bir tarafa geçer.

Bu durumda, üçüncü kişi, bu kişinin kontrolü dışındaki durumlar veya bilgi sahibi olma hakkına sahip olmayan personelin sorumsuzluğu nedeniyle bilgi alan herhangi bir üçüncü kişi olarak anlaşılır ve en önemlisi bu kişi bu bilgilerle ilgilenmez. Ancak, üçüncü şahıslardan gelen bilgiler kolaylıkla bir saldırgana geçebilir. Bu durumda, üçüncü taraf, saldırgan tarafından oluşturulan koşullar nedeniyle, gerekli bilgileri ele geçirmek için bir "blotter" görevi görür.

Bilginin üçüncü bir tarafa aktarılması oldukça sık görülen bir olay gibi görünmektedir ve bilginin ifşa edilmesi gerçeğinin gerçekleşmesine rağmen kasıtsız, kendiliğinden olarak adlandırılabilir.

Üçüncü bir tarafa kasıtsız bilgi aktarımı aşağıdakilerin bir sonucu olarak gerçekleşir:

  • 1. Herhangi bir ortamda bir belgenin, bir belge paketinin, dosyaların, gizli kayıtların kaybolması veya uygunsuz şekilde imha edilmesi;
  • 2. Dokümante edilmiş bilgilerin korunmasına ilişkin gerekliliklere çalışan tarafından kasıtlı olarak uyulmaması veya göz ardı edilmesi;
  • 3. Davetsiz misafirin yokluğunda çalışanların aşırı konuşkanlığı - iş arkadaşları, akrabalar, arkadaşlar, yerlerdeki diğer kişilerle Genel kullanım: kafe, ulaşım vb. (son zamanlarda bu, mobil iletişimin yaygınlaşmasıyla fark edilir hale geldi);
  • 4. Belgelenmiş bilgilerle çalışın Sınırlı erişim yetkisiz kişilere sahip kuruluşlar, yetkisiz olarak başka bir çalışana devredilmesi;
  • 5. Açık belgelerde, yayınlarda, röportajlarda, kişisel notlarda, günlüklerde vb. kısıtlı bilgilerin kullanılması;
  • 6. Belgelerde gizlilik (gizlilik) bilgisinin olmaması, teknik ortamda ilgili damgalarla işaretlenmesi;
  • 7. Sınırlı erişime sahip açık belgelerin metinlerinde aşırı bilgi bulunması;
  • 8. Elektronik olanlar da dahil olmak üzere belgelerin resmi veya tahsilat amacıyla izinsiz olarak bir çalışan tarafından kopyalanması (taraması).

Üçüncü şahıslardan farklı olarak, bir saldırgan veya onun suç ortağı, belirli bilgileri kasıtlı olarak elde eder ve kasıtlı olarak, bu bilgilerin kaynağıyla yasa dışı olarak temas kurar veya nesnel dağıtım kanallarını ifşa veya sızıntı için kanallara dönüştürür.

Kurumsal bilgi sızıntısı kanalları, çok çeşitli türlerle karakterize edilir ve saldırgan ile kuruluş veya kuruluş çalışanları arasında, ilgili bilgilere daha sonra yetkisiz erişim için yasal da dahil olmak üzere çeşitli ilişkilerin kurulmasına dayanır.

Ana organizasyonel kanal türleri şunlar olabilir:

  • 1. Davetsiz misafir, genellikle teknik veya yardımcı bir pozisyonda (bilgisayar operatörü, nakliyeci, kurye, temizlikçi, kapıcı, güvenlik görevlisi, sürücü vb.) bir kuruluş tarafından işe alınır;
  • 2. Ortak, aracı, müşteri olarak işletmenin çalışmalarına katılım, çeşitli hileli yöntemlerin kullanılması;
  • 3. Bir saldırgan tarafından, bir organizasyonda çalışan ve onun suç ortağı haline gelen bir suç ortağı (girişim yardımcısı) arayın;
  • 4. Saldırganın bir kuruluşun bir çalışanı (ortak çıkarlara göre, ortak bir içki ve aşk ilişkisine kadar) veya düzenli bir ziyaretçi, saldırganı ilgilendiren bilgilere sahip başka bir kuruluşun çalışanı ile güvene dayalı bir ilişki kurması;
  • 5. Kuruluşun iletişim bağlantılarının kullanımı - kuruluş veya belirli çalışanları ile müzakerelere, toplantılara, sergilere, sunumlara, elektronik dahil yazışmalara katılım;
  • 6. Personelin hatalı eylemlerinin kullanılması veya bu eylemlerin bir saldırgan tarafından kasıtlı olarak kışkırtılması;
  • 7. Gizli veya hayali belgelerin işletmenin binalarına ve binalarına girmesi, cezai, bilgiye zorla erişim, yani belgelerin, disketlerin çalınması, sabit sürücüler(sabit diskler) veya bilgisayarların kendileri, şantaj yapmak ve bireysel çalışanların işbirliğini teşvik etmek, işçilere rüşvet vermek ve şantaj yapmak, aşırı durumlar yaratmak vb.;
  • 8. Üçüncü (rastgele) bir kişiden gerekli bilgilerin alınması.

Örgütsel kanallar, bir saldırgan tarafından mesleki becerilerine, belirli bir duruma göre bireysel olarak seçilir veya oluşturulur ve bunları tahmin etmek son derece zordur. Kurumsal kanalları bulmak ciddi bir araştırma ve analiz gerektirir.

Sınırlı erişime sahip yetkisiz bilgi edinimi için geniş fırsatlar, kuruluşun mali belge yönetimi teknolojileri için teknik destek yaratır. Herhangi bir yönetimsel ve finansal faaliyet her zaman ofislerde veya iletişim hatları ve kanalları aracılığıyla (video ve konferans görüşmeleri yapmak), bilgisayarlarda hesaplamalar yapmak ve durumları analiz etmek, belgeleri hazırlamak ve çoğaltmak vb.

Teknik bilgi sızıntısı kanalları, kuruluşun personeli, belgeleri, dosyaları ve veritabanları ile doğrudan temas olmaksızın korunan bilgilerin elde edilmesini sağlayan özel teknik endüstriyel casusluk araçları kullanıldığında ortaya çıkar.

Teknik kanal, bir kaynaktan veya nesnel bilgi yayma kanalından bir saldırgana bilgi sızıntısının fiziksel yoludur. Kanal, bir saldırgan bilgisayar ve diğer ofis ekipmanlarının çalışması sırasında ortaya çıkan fiziksel alanları ve radyasyonları analiz ettiğinde, sesli, görsel veya başka bir görüntüleme biçimine sahip bilgileri ele geçirdiğinde ortaya çıkar. Ana teknik kanallar akustik, görsel-optik, elektromanyetik vb. kanallardır. Bu kanallar öngörülebilir, standart niteliktedir ve kesintilidir. standart araçlar karşı tepki. Örneğin, GOST RV 50600-93 uyarınca. “Teknik istihbarattan gizli bilgilerin korunması. Belge sistemi. Genel Hükümler".

Yaygın ve profesyonel okuryazarlık, bir saldırganın eylemlerinde her iki tür kanalın yaratıcı birleşimidir, örneğin güven ilişkisi kuruluşun çalışanları ile ve bu çalışanın yardımıyla teknik kanallar aracılığıyla bilgilerin ele geçirilmesi.

Birçok seçenek ve kanal kombinasyonu olabilir, bu nedenle bilgi kaybetme riski her zaman oldukça yüksektir. saat verimli sistem Bilgiyi korumak için, bir saldırgan korumanın bireysel unsurlarını yok eder ve bilgi almak için ihtiyaç duyduğu kanalı oluşturur.

Saldırgan, görev kümesini uygulamak için yalnızca kuruluşun bilgilerine yetkisiz erişim kanallarını değil, aynı zamanda bu bilgileri elde etmek için bir dizi yöntemi de belirler.

Bilgiyi doğru düzeyde korumak için “düşmanı tanımak” ve bilgi edinme yöntemlerini bilmek gerekir.

Hukuki yöntemler, kavramların içeriğine dahil edilir ve "iş dünyasında kendi zekası", yasal güvenlik ile ayırt edilir ve kural olarak, kuruluşa olan ilginin ortaya çıkışını belirler. Buna uygun olarak, gerekli bilgilere yetkisiz erişim kanallarının kullanılması gerekebilir. "Kendi istihbaratının" merkezinde, saldırganların ve uzman uzmanların rakiplerinin kuruluşun yayınlanmış ve kamuya açık materyalleri üzerindeki özenli analitik çalışmaları yatar. Aynı zamanda kuruluşun faaliyetleri ve hizmetleri, reklam yayınları, işletme çalışanları ile resmi ve gayri resmi görüşmeler ve müzakereler sürecinde elde edilen bilgiler, basın toplantılarının materyalleri, şirket ve hizmetlerin sunumları, bilimsel sempozyum ve seminerler , elde edilen bilgiler bilgi ağları, internetten dahil. Yasal yöntemler, saldırgana ilgi duyduğu bilgilerin büyük bir kısmını verir ve yasadışı yöntemlerle elde edilecek eksik bilgilerin bileşimini belirlemenize izin verir ve bazılarının artık açık bilgilerin özenli analizi ile bağlantılı olarak elde edilmesi gerekmemektedir. .

Değerli bilgileri elde etmenin yasa dışı yöntemleri her zaman yasa dışıdır ve yasal yöntemlerle elde edilemeyen korumalı bilgilere erişmek için kullanılır. Yasadışı bilgi alımının merkezinde, bir saldırganın, belirli koşullar altında, kuruluşta mevcut bilgilere yetkisiz erişimin korunmasız kurumsal ve teknik kanallarını en etkili şekilde araması yer alır. Yokluğunda bu tür kanalların oluşturulması ve bu kanalların pratik kullanımı için bir planın uygulanması.

Yasadışı yöntemler şunları içerir: hırsızlık, kasıtlı aldatma, gizli dinleme, kimlik belgelerinde sahtecilik, rüşvet, rüşvet, şantaj, aşırı durumları sahneleme veya organize etme, çeşitli suç tekniklerinin kullanımı vb. Yasadışı yöntemlerin uygulanması sürecinde, genellikle değerli finansal bilgileri elde etmek için gizli bir kanal oluşturulur. Yasa dışı yöntemler ayrıca şunları içerir: teknik kanallar aracılığıyla nesnel olarak dağıtılan bilgilerin ele geçirilmesi, banka ve personelin binalarının ve tesislerinin görsel olarak gözlemlenmesi, korunan bilgi izlerini içeren nesnelerin analizi, korunan nesnelerin mimari özelliklerinin analizi, alınan kağıt atıklarının analizi çıkarılarak işletmeden çıkarılır.

Böylece, kısıtlı erişimle bilgi sızıntısı meydana gelebilir:

  • 1. Belirli bilgilerde kuruluşların, bireylerin, rakiplerin bir çıkarı varsa;
  • 2. Bir saldırgan tarafından veya rastgele koşullar altında organize edilmiş bir tehdit riski olduğunda;
  • 3. Saldırganın gerekli işlemleri yapmasına ve bilgi almasına izin veren koşullar varsa.

Bu koşullar şunları içerebilir:

  • 1. Tehditleri ve bilgi sızıntısı kanallarını, kuruluşun bilgi güvenliği ihlal riskinin derecesini belirlemek ve incelemek için sistematik analitik ve kontrol çalışmalarının eksikliği;
  • 2. Verimsiz, kötü organize edilmiş şirket bilgi güvenliği sistemi veya bu sistemin olmaması;
  • 3. Profesyonel olmayan şekilde organize edilmiş kapalı (gizli) finansal belge yönetimi teknolojisi, elektronik dahil olmak üzere ve sınırlı erişime sahip belgelenmiş bilgilere dayalı ofis işleri;
  • 4. Düzensiz işe alım ve personel devri, ekipte zorlu psikolojik iklim;
  • 5. Kısıtlı erişime sahip dokümante edilmiş bilgilerle çalışma kuralları konusunda çalışanları eğitecek bir sistemin olmaması;
  • 6. Kısıtlı erişime sahip belgelenmiş bilgilerle çalışmak için personelin düzenleyici belgelerin gerekliliklerine uygunluğu konusunda işletme yönetimi tarafından kontrol eksikliği;
  • 7. Yetkisiz kişiler tarafından kuruluşun tesislerine kontrolsüz ziyaretler.

Yetkisiz erişim ve bilgi sızıntısı kanalları iki tür olabilir: organizasyonel ve teknik. Legal ve illegal yöntemlerle sağlanmaktadır.

Bu nedenle, kısıtlı erişime sahip belge veya bilgilerin elde edilmesi, tek bir olay veya nispeten uzun bir süre boyunca gerçekleşen düzenli bir süreç olabilir.

Bu nedenle, herhangi bilgi kaynakları kuruluşlar çok savunmasız bir kategoridir ve bir davetsiz misafir onlarla ilgilenirse, sızıntı tehlikesi oldukça gerçek hale gelir.

Şirket hakkında yayınlanmak üzere hazırlanan materyallerin, sergi broşürlerinin, reklam yayınlarının vb. analistlerin ön değerlendirmesi, sunumlara, sergilere, hissedar toplantılarına, müzakerelere katılımlarının yanı sıra pozisyonlar için adayların röportajları ve test edilmesi arzu edilir. İkincisi, bilgi ve analitik hizmetin ana ve en önemli görevlerinden biridir, çünkü bu aşamada, ana organizasyon kanallarından birinin belirli bir olasılıkla bloke edilmesi mümkündür - davetsiz misafirin işyerinde çalışmaya kabul edilmesi. şirket.

Günümüzde çoğu işletmenin kullandığı çok seviyeli sistemler bilgi işleme - bilgisayarlar, Bulut depolama, kurumsal ağlar vb. Tüm bu sistemler sadece veri iletmekle kalmaz, aynı zamanda olası sızıntılarına da ortam sağlar. Gizli bilgilerin sızdırılması, şirket için önemli verilerin kontrolsüz bir şekilde açıklanması sürecidir.

Ticari sır, bir işletmenin faaliyetlerinin organizasyonu, ürün geliştirme teknolojileri, nakit akışı verileri, fikri mülkiyet ve bir şirketin finansal fayda sağladığı diğer bilgiler hakkında bilgidir.

Neden 1 - Personel

Bir kuruluştaki her çalışan, bilgi güvenliği için potansiyel bir tehdittir. İnsanlar genellikle işlerini eve götürür - iş dosyalarını flash sürücülerine taşır, güvenli olmayan bağlantı kanalları üzerinden aktarır, rakip şirketlerin çalışanlarıyla bilgileri tartışır.

Personelin eylemleri kasıtlı ve kasıtsızdır. Kasıtsız eylemler, ticari bilgilerle çalışma düzenlemelerinin cehaletinin sonucudur.

Personelden bilgi sızıntısı riski her zaman mevcuttur ve tamamen ortadan kaldırılamaz. Güvenlik hizmeti, çalışanların gizli bilgilerle etkileşimini sınırlayacak önlemler alabilir:

  • Erişim kontrol kurallarının geliştirilmesi. Kurallar, her çalışanın uyması gereken açık hak ve kısıtlamaların bir listesidir. Temel prensipleri, her çalışanın yalnızca işi için gerekli olan verilerle etkileşime girmesidir. Bu nedenle, basit bir yönetici, bir saldırganın bilmek istediği ürün geliştirme teknolojisini ve diğer önemli verileri bulamayacaktır.
  • Ticari sır içeren bilgilerin belgelenmesi normlarına uygunluk.
  • Veri ifşası tehdidi oluşturan çalışanların hemen belirlenmesi.

Rus ve yabancı şirketlerde bilgi güvenliği seviyesinin incelenmesi.SearchInform tutuldu2018, siber güvenlik olaylarının %74'ünden sıradan çalışanların sorumlu olduğunu gösterdi. .

Verileri bir rakibe ifşa eden bir çalışan nasıl belirlenir?

Sınıflandırılmış malzemelere sahip personelin çalışmalarının kontrolü, yetkili bir memur veya güvenlik departmanı tarafından yapılmalıdır. Görevleri, iş günü boyunca çalışanların faaliyetlerini izlemek ve tüm bilgi sızıntısı durumlarını derhal tespit etmektir.

Uygulamada, bir ticari sırrı sızdıran bir kişiyi aşağıdaki işaretlerle tespit edebilirsiniz:

  • Bir çalışan, işyerinde işten sonra uyarı yapılmadan geciktirilir. Bu durumda, yakınlarda kontrolörlerin olmadığı bir zamanda gizli bilgilere erişmeye çalışıyor olma olasılığı vardır.

Böyle bir çalışana dikkat etmeniz ve amacının gizli bilgileri bulmak olup olmadığını görmeniz gerekir. Özel geçiş kontrol sistemleri, personelin işyerinde geçirdiği süreyi kontrol etmeye yardımcı olur. Yalnızca korunan bilgilerin sızmasına ilişkin belirli gerçekler öğrenilirse bir soruşturma başlatmak gerekir.

  • Bir çalışan, kişisel bilgisayarına veya akıllı telefonuna çok fazla şirket elektronik belgesi kaydediyor.

Koruma sistemleri kullanan firmalarda bu tip sızıntılar takip edilebilmektedir. dosya sistemi. Çalışmalarının özü, aynı kurumsal veya Wi-Fi ağı içinde çalışan ortak bir sunucu oluşturmaktır. Servis PC'si üzerinde her açma, kopyalama ve veri taşıma sırasında, işlemlerle ilgili tüm bilgiler sunucuya gönderilir. Böylece güvenlik yöneticisi, hangi bilgisayardan ve ne kadar gizli bilginin aktarıldığını belirleyebilir.

  • Çalışan, bilgileri yalnızca resmi kullanım amaçlı olan kağıt belgeleri gereksiz yere kopyalar.

Belgelendirme standartlarına göre, ticari sır içeren tüm fiziksel klasörler ve dosyalar arşivin korunan bölümünde saklanmalıdır. Belgelere erişim yalnızca yetkili çalışanlar için mümkündür. Elinde bir sır bulunan bir belgenin alınmasına ilişkin tüm veriler belgelenmelidir (çalışanın adını ve belgenin tam olarak verildiği zamanı gösterir).

Gizli bir belge vicdansız bir çalışanın eline geçerse, izinsiz kopyalanmasını son eylemler hakkında bir rapor saklayan bir tarayıcı veya fotokopi makinesinde izleyebilirsiniz. Ayrıca, erişimi yalnızca kullanıcı kimliği-şifre çiftinin doğru girilmesinden sonra mümkün olan faks makineleri de vardır.

  • Çalışan düzenli olarak ihlal ediyor Genel Gereksinimler ticari sırlarla uğraşırken güvenlik.

Personel, yasaklı kaynakları görüntüleyerek veya hassas verileri işlemek için kişisel teknolojiyi kullanarak yasaklama sistemini rutin olarak atlatmaya çalışırsa, ek sistemler Kullanıcı kontrolü. Örneğin, DLP sistemleri. Görevleri, sistemde kayıtlı olan ticari posta ve diğer elektronik posta kutularından tüm kullanıcı yazışmalarını izlemektir. Ayrıca, koruma modülü üçüncü taraf yazılımların yüklenmesini yasaklar ve çalışanın bilgisayardaki tüm eylemleri güvenlik yöneticisi tarafından görülebilir.

  • Bir çalışanın rakip şirketlerin çalışanları ile temas halinde olduğu tespit edildi.

Büyük şirketlerde çalışanlar genellikle mesai saatleri dışında iletişim kurar. Böylece birbirleri hakkında daha fazla bilgi edinirler ve rakip bir organizasyonun bir meslektaşı ve bir çalışanının bağlantıları hakkında bilgi edinebilirler. İnsanlar arasında sıradan dostane ilişkiler olasılığı da mümkündür, ancak gereksiz şüphelerden kaçınmak için şirket yönetimini bu konuda bilgilendirmek daha iyidir.

Sebep 2 - İşe alım sorunları

Sık personel değişiklikleri, şirketin iş organizasyonunda büyük ölçekli değişiklikler, daha düşük ücretler, çalışanların işten çıkarılması - tüm bunlar personelin "cirosunun" bir parçasıdır. Bu fenomen genellikle gizli bilgilerin sızmasına neden olur.

Kriz, maaşların ödenmesi için fon eksikliği yönetimi, personelin çalışma koşullarını daha da kötüleştirmeye zorluyor. Sonuç olarak, ayrılan veya sınıflandırılmış verileri rakiplere dağıtmaya başlayan çalışanların memnuniyetsizliği artar. Personel devri sorunu, özellikle liderlik pozisyonları için önemlidir, çünkü tüm yöneticilerin sınıflandırılmış belgelere erişimi olmalıdır.

Sırların yayılması tehdidi, yalnızca işten ayrılan çalışanlar tarafından değil, aynı zamanda motivasyon düzeyi düşen mevcut çalışanlar tarafından da karşılanabilir.

Sorunu önlemek için çalışanlar için en konforlu çalışma koşullarının oluşturulması gerekmektedir. Ciddi bir kriz durumunda, zor bir durumdan olası çıkış yollarını tartışmak için personelin toplanması tavsiye edilir. Çalışanlara maaş ödendikten sonra değil, tüm bordro değişikliklerinin önceden bildirilmesi önemlidir.

Bazen takımda olumsuz bir atmosfer bir çalışan tarafından yaratılır.çalışanların e-posta ve anlık mesajlaşma programlarındaki yazışmalarını analiz eder ve psikolojik portrelerini derler. Sistem bir kişinin karakterinin olumlu ve olumsuz yönlerini belirleyerek doğru yönetim kararları vermenizi sağlar.

"Çalmayı" ortadan kaldırmak için aşağıdaki önerileri takip etmek önemlidir:

  • Bir işe alım sistemi kurun. Tüm önde gelen kuruluşlar, çalışanları işe alma, işten çıkarma ve destekleme ile ilgilenen özel bir departmana sahiptir. Mümkün olduğunca çabuk boş bir pozisyon için bir çalışan aramamalısınız. İyi bir İK (işe alım uzmanı), bir pozisyon için birkaç başvuranı dinlemek, tüm popüler İnternet sitelerinde bir boş pozisyon hakkında bilgi yaymak ve sonuçları en uygun adayı belirleyecek bir final yarışması düzenlemekle yükümlüdür.
  • Ödül sisteminin uygulanması. İş hayatında başarı, planların gereğinden fazla yerine getirilmesi ve kazançlı sözleşmelerin imzalanması için çalışanlar teşvik edilmelidir. Bir teşvik örneği bir artış olabilir ücretler, çalışma koşullarının iyileştirilmesi, kariyer gelişimi.
  • Tüm çalışanlara profesyonel gelişim ve ileri eğitim fırsatları sağlamak. iyi şirketlerçalışanlarını her zaman ileri eğitim kurslarına gönderin veya daha uygun eğitim için çevrimiçi eğitimler satın alın. Ayrıca önde gelen endüstri profesyonellerinden eğitimler düzenlenmesi tavsiye edilir.

Sebep 3 - İş gezileri

Şirketin çalışma süreci, iş toplantıları, şirketin diğer şubelerine, ülkelere gezileri içerir. İş seyahatlerinde sık seyahat eden çalışanlar, gizli kurumsal bilgilerin sızmasına istemeden de olsa önemli bir katkıda bulunabilirler.

Bir seyahatte, böyle bir çalışanın yanında her zaman korumalı belgeleri işleyen kişisel veya kurumsal bir dizüstü bilgisayar/akıllı telefon bulunur. Ekipman halka açık bir yerde bırakılabilir, kırılabilir veya çalınabilir. Bir çalışan takip ediliyorsa veya rakip bir şirketin yöneticileriyle görüşüyorsa, kaybolan bir dizüstü bilgisayar önemli bir şirket içi bilgi kaynağı olabilir.

Bu tür durumların önüne geçebilmek için iş toplantılarında çalışanlara verilen bu PC'lerin sabit disk şifreleme sistemlerinin kullanılması önemlidir. Hırsızlık ve yetkisiz erişim sonucunda bile bilgiler güvenilir bir şekilde korunacak ve anahtarı bilmeden hacklemek imkansız olacaktır.

Sebep 4 - Diğer şirketlerle işbirliği

Çoğu otomatikleştirilmiş güvenlik sistemi, yalnızca bir bina veya bir kuruluş içinde özel bilgilere erişimi kısıtlayabilir (birkaç şube ortak bir veri depolama sunucusu kullanıyorsa).

Projenin birkaç firma tarafından ortaklaşa uygulanması sürecinde, güvenlik hizmetleri her bir işletmenin resmi sırrına erişimin nasıl uygulandığını tam olarak izleyememektedir.

Önceki durumda olduğu gibi, kripto kapsayıcıların (sabit disk şifreleme sistemleri) kullanılması, gizli bilgileri bilgisayar korsanlığından koruyacaktır.

Sebep 5 - Karmaşık BT altyapılarının kullanılması

Büyük şirketler, özel bilgileri korumak için kapsamlı sistemler kullanır. Otomatik sistemler, birden fazla güvenlik departmanını ve tek işi ticari sırları güvende tutmak olan beşten fazla sistem yöneticisini içerir.

Sistemin karmaşıklığı aynı zamanda bir sızıntı riskidir, çünkü birkaç kişinin aynı anda çalışması iyi kurulmamıştır. Örneğin, bir yönetici erişim denetimi kurallarını uygulayabilir veya silebilir ve bir başkası sunuculara erişim haklarıyla ilgili verileri girmeyi unutabilir.

Karmaşık bilgi güvenliği sistemlerini kullanırken, tüm sorumlulukları doğru bir şekilde bölmek ve zamanında uygulanmasını kontrol etmek önemlidir. Aksi halde oluşturulan sistem firmaya zarar verebilir.

Güvenlik personelinin sistemdeki belirli raporlara ve işlemlere erişimini kısıtlayabilirsiniz. Bilgi güvenliği hizmeti başkanına maksimum sayıda yetki vermek daha güvenlidir.

Neden 6 - Ekipman arızaları

Yazılımdaki hatalar

Her türlü yazılım hatası her zaman meydana gelir. Güvenlik açığı sırasında, korunan dosyalar bir bilgisayar korsanı tarafından ele geçirilme riski taşır. Kurulan yazılım ve donanım bileşenlerinin çalışmasındaki tüm sorunların zamanında tespit edilmesi önemlidir. Güvenlik yöneticisi, tüm koruma modüllerinin işlevselliğinden ve etkileşiminden sorumludur.

Bir veritabanı hatasının bir sonucu olarak, önemli miktarda önemli belge kaybolur. Sabit sürücü kurtarma zor görev, kayıp bilgilerin iadesini garanti etmez.

Sunucu donanım hataları

Tüm bilgileri bulut bilişim kullanarak depolamak daha güvenlidir. Bulut platformları bilgi işleme hızını artırır. Onların yardımıyla, her çalışan istediği dosyaya herhangi bir cihazdan erişebilecek. Şifreleme sistemi kullanılıyor uzak sunucu, bu nedenle iletim kanallarını korumaya gerek yoktur.

Servis sağlayıcının sunucularında meydana gelen arızalar, doğal afetler veya büyük çaplı hacker saldırıları nedeniyle meydana gelebilir. Kural olarak, bulut platformu sahipleri her zaman kullanıcı hesaplarının içeriğinin arşivlenmiş yedeklerini tutar, böylece arızalar önemli belgeleri kaybetmeden hızla giderilir.

Teknik koruma araçlarının bozulması

Ticari sırları korumak için, yalnızca İşletim sistemleri ve gadget'lar, aynı zamanda ofis binasının tüm çevresi ve sokak iletişiminin kontrol bölgesi. Bu amaçlar için, pencere tapaları, mimari contalar (telefon dinlemeyi önlemek için), ekranlama ve gürültü cihazları (radyo dalgalarının yakalanmasını önlemek için) ve diğer araçlar kullanılır.

Bu cihazlardan birinin arızalanması nedeniyle, bir saldırganın gizli verileri ele geçirmesi için kullanılabilen bir bilgi sızıntısı kanalı ortaya çıkar.

Bilgisayarların ve diğer bilgi işlem ekipmanlarının arızalanması durumunda, bunların tamir edilmesi gerekir. servis Merkezi. Gadget'ı bina dışına çıkarmak ve bir yabancıya aktarmak (resmi sırları almakla ilgilenmese bile) Muhtemel neden sızıntılar. Şirketin güvenlik departmanı, gadget'ları şirket dışındayken kontrol edemez.

Sebep 7 - Teknik iletim kanallarından sızıntı

Veri sızıntısı kanalı, içinde gizli bilgilerin dağıtımının kontrol edilmediği fiziksel bir ortamdır. Bilgisayarları, sunucu raflarını, ağları kullanan herhangi bir işletmede sızıntı kanalları vardır. Onların yardımıyla, bir saldırgan ticari sırlara erişebilir.

Aşağıdaki sızıntı kanalları mevcuttur:

  • Konuşma. Rakipler, sırları çalmak için genellikle telefon dinlemelerini ve diğer yer işaretlerini kullanır.
  • Vibroakustik. Bu sızıntı yolu, ses mimari yapılarla (duvarlar, zeminler, pencereler) çarpıştığında meydana gelir. Titreşim dalgaları sayılabilir ve konuşma metnine çevrilebilir. Saldırgan, tesise 200 metreye kadar mesafede bulunan yönlü mikrofonların yardımıyla, servis bilgilerini içeren bir konuşmayı okuyabilir.
  • Elektromanyetik. Tüm teknik araçların çalışmasının bir sonucu olarak, bir manyetik alan ortaya çıkar. Sinyaller, özel ekipman olarak kabul edilebilecek donanım elemanları arasında uzun mesafelerde iletilir ve gizli veriler alır.
  • Görsel. Görsel bir hırsızlık kanalının ortaya çıkmasına bir örnek, açık pencerelerle toplantı ve konferansların düzenlenmesidir. Bir saldırgan, komşu bir binadan üretilen her şeyi kolayca görebilir. Rakiplere neler olduğunun bir resmini ileten video yer imlerini kullanmak için olası seçenekler de vardır.
  • Termal görüntüleyici. Böyle bir cihazın yardımıyla, gömülü cihazların (hatalar, video kameralar) varlığı için tüm duvarları ve iç kısımları tarayabilirsiniz.
  • Sinyali radyo frekanslarına sıkıştıran cihazlar.
  • Mimari yapıların korunma araçları - pencereler, kapılar, zeminler ve tavanlar için contalar. Sesi izole ederler ve bina yüzeyinden titreşim dalgalarının okunmasını imkansız hale getirirler.
  • Tarama ve gürültü bastırma cihazları. Elektromanyetik kaçak kanalını korumak için kullanılırlar.

Tesisin ve kontrol edilen alanın (borular, kablolar, iletişim hatları) ötesine geçen tüm iletişimleri topraklamak da gereklidir.

Sızıntı riski nasıl en aza indirilir?

Bir kaç tane var etkili yollar bilgi sızıntısı ve ifşası riskini azaltmaya yardımcı olacaktır. Güvenlik sisteminin uygun maliyetli olması gerektiğinden, bir kuruluş tüm koruma yöntemlerini veya yalnızca birkaçını kullanabilir. Gizli bilgilerin kaybından kaynaklanan kayıplar, bir güvenlik sisteminin uygulanması ve sürdürülmesinin maliyetinden az olamaz.

şifreleme

Şifreleme, ticari sırları korumanın basit ve etkili bir yöntemidir. Modern şifreleme algoritmaları, kriptografi (AES şifreleri, GOST), iki yönlü anahtar değişimi (onu kullanarak, bir bilgisayar korsanı iletim kanalına eriştikten sonra bile şifreyi kıramaz), eliptik eğriler alanında dünya standartlarını kullanır. koruma oluşturur. Bu yaklaşım, standart bilgisayarlar için şifreli mesajın kırılmasını imkansız hale getirir.

Ticari bilgilerin sızmasını önlemek için şifreleme kullanmanın faydaları:

  • Kullanım kolaylığı. Şifreleme özel bir yazılım tarafından gerçekleştirilir. Program, sınıflandırılmış bilgilerin dolaştığı tüm bilgisayarlara ve mobil cihazlara kurulmalıdır. Uygulamanın çalışması, sistem yöneticisi veya güvenlik yöneticisi tarafından yapılandırılır. Böylece, sıradan kullanıcı AC'nin koruma sistemini nasıl kullanacağını öğrenmesi gerekmez. Tüm dosyalar, şirket ağı içinde otomatik olarak şifrelenir ve şifresi çözülür.
  • Önemli elektronik belgelerin ticari ağ dışına aktarılması gerekiyorsa, bunlar flash medya, bulut medya veya müşteri postasında özel olarak şifrelenmiş biçimde saklanacaktır. Dezavantajı, özel yazılım olmadan çalışanın dosyanın içeriğini görememesidir.
  • Yüksek derecede güvenilirlik. Güçlü hesaplamalı şifreleme algoritmalarının kullanılmasıyla, bir saldırganın gizli mesajları veya şirket trafiğini ele geçirmesi zordur ve genel ve özel anahtarları bilmeden şifrenin çözülmesi imkansızdır.

Bir sırrı tüm olası saldırılardan korumanın tek yolunun şifreleme olmadığını unutmayın. Çalışanlar, ticari bir ağ içindeki elektronik belgelerin içeriğini kolayca okuyabilir, bu nedenle üçüncü şahıslara yetkisiz ifşa riski devam eder. Kriptografi kullanımı, her birinin işlevselliğinin ayrılmaz bir parçasıdır. entegre sistem güvenlik.

personel kontrolü

Teknik araçların kontrolü kolaysa, personel en tehlikeli sızıntı kaynaklarından biridir. İnsan faktörü her zaman mevcuttur ve güvenlik görevlileri bile hangi çalışandan bir tehdidin gelebileceğini her zaman belirleyemez.

Kural olarak, personel arasında bir davetsiz misafir araması, rakiplere ilk veri aktarımı vakaları ortaya çıktığında zaten gerçekleştirilir. Güvenlik yöneticileri, sızıntının teknik kanalları aracılığıyla bilgilerin ele geçirilme olasılığını kontrol eder ve tüm kanallar güvenli bir şekilde korunuyorsa, şüphe çalışanlara düşer.

Kuruluş çalışanlarının faaliyetleri, zaman takip sistemleri kullanılarak kontrol edilir. Karmaşık bir donanımdır ve yazılımİşe tam varış saatini, çıkış saatini, personelin bilgisayardaki faaliyetlerini belgeleyen, kurumsal posta yazışmalarını kaydeden, video gözetimi yapan ve tüm bu verileri şirket yönetimine veya güvenlik şefine ileten . Bölüm. Ayrıca, alınan tüm bilgiler analiz edilerek ticari sırları dağıtabilecek çalışan sayısı ortaya çıkarılmaktadır.

Ticari sırların belgelenmesi ve aktarılması için normlar

Yalnızca elektronik belgeleri değil, aynı zamanda sınıflandırılmış bilgiler içeren tüm basılı belgeleri de koruyun. Ticari sır içeren beyanların saklanması ve işlenmesine ilişkin Kanuna göre aşağıdaki şartların yerine getirilmesi gerekmektedir:

  • Ticari sırları olan tüm belgeleri, yalnızca video gözetim sistemleri veya güvenlik görevlileri tarafından 24 saat korunan ayrı kapalı tesislerde saklayın.
  • Resmi sırlara yalnızca iş sırasında ihtiyaç duyan çalışanlar erişebilir.
  • Kayıt günlüğüne bir belgenin arşivden çıkarılması hakkında bir giriş yapılır. Belgenin kesin tarihi, kaşesi ve dosyanın kopyasını alan kişinin adının baş harfleri belirtilir. Nesne döndürüldüğünde benzer eylemler gerçekleştirilir.
  • Ticari sır içeren bir belge, bu işlem güvenlik departmanı başkanına bildirilmeden ofis dışına çıkarılamaz.
  • Gizli belgelerin işletmenin şubeleri arasında transferi için kurye postası kullanılır - özellikle önemli olan belgelerin güvenli bir kurye transferi.

"Gizli bilgi sızıntısı" terimi muhtemelen en anlamlı olanı değildir, ancak fenomenin özünü diğer terimlerden daha geniş bir şekilde yansıtır ve ayrıca uzun zamandır bilimsel literatürde ve düzenleyici belgelerde yerleşiktir. Gizli bilgilerin sızması yasa dışıdır, yani bu tür bilgilerin faaliyetinin korunan alanı dışında veya bu çıkış bilgi alınmasına yol açtıysa, onunla çalışma hakkına sahip yerleşik kişiler çemberi dışında yetkisiz olarak serbest bırakılmasıdır. (ona aşinalık) erişimi olmayan kişiler tarafından yetkilendirilmiş erişim. Gizli bilgilerin sızdırılması, sadece işletmede çalışmayan kişilerce alınması anlamına gelmez, bu işletmedeki kişilerin gizli bilgilere yetkisiz olarak erişmesi de sızıntıya yol açar.

Gizli belgelenmiş bilgilerin kaybolması ve sızması, bilgilerin savunmasızlığından kaynaklanmaktadır. Bilginin kırılganlığı, bilginin istikrarsızlaştırıcı etkilere, yani yerleşik statüsünü ihlal eden bu tür etkilere bağımsız olarak direnememesi olarak anlaşılmalıdır. Herhangi bir belgelenmiş bilginin durumunun ihlali, fiziksel güvenliğinin (genel olarak veya bu sahibiyle tamamen veya kısmen), mantıksal yapısının ve içeriğinin, yetkili kullanıcılar için erişilebilirliğinin ihlal edilmesinden oluşur. Gizli belgelenmiş bilgilerin statüsünün ihlali, ayrıca gizliliğinin (yetkisiz kişilere yakınlık) ihlalini de içerir.

Belgelenmiş bilgilerin güvenlik açığı kolektif bir kavramdır. Hiç yoktur, ancak çeşitli şekillerde kendini gösterir. Bilgi üzerinde istikrarsızlaştırıcı bir etkinin sonuçlarını ifade eden bu tür formlar şunları içerir (form adlarının mevcut varyantları parantez içinde belirtilmiştir):

    bir bilgi taşıyıcısının veya içinde görüntülenen bilgilerin çalınması (hırsızlık);

    bilgi taşıyıcısının kaybı (kayıp);

    bilgi taşıyıcının veya içinde görüntülenen bilgilerin yetkisiz imhası (imha);

    bilgilerin bozulması (yetkisiz değişiklik, yetkisiz değişiklik, sahtecilik, tahrifat);

    bilgi engelleme;

    bilgilerin ifşası (dağıtım, ifşa).

"Yıkım" terimi, esas olarak manyetik ortam hakkındaki bilgilerle ilgili olarak kullanılır.

İsimlerin mevcut varyantları: modifikasyon, sahtecilik, tahrif "bozulma" terimi için tamamen yeterli değildir, nüansları vardır, ancak özleri aynıdır - orijinal bilginin bileşiminde yetkisiz kısmi veya tam bir değişiklik.

Bu bağlamda bilgilerin engellenmesi, saldırganlar tarafından değil, yetkili kullanıcılar tarafından erişimin engellenmesi anlamına gelir.

Bilginin ifşa edilmesi, yalnızca gizli bilgilerin güvenlik açığının bir tezahür biçimidir.

Belgelenmiş bilgilerin şu veya bu şekilde savunmasızlığı, bilgi taşıyıcısı veya etki kaynaklarından gelen bilgilerin kendisi üzerinde çeşitli şekillerde kasıtlı veya kazara istikrarsızlaştırıcı etkilerin bir sonucu olarak gerçekleştirilebilir. Bu tür kaynaklar insanlar, bilgi işleme ve iletme teknik araçları, iletişim araçları, doğal afetler vb. olabilir. Bilgi üzerinde istikrarsızlaştırıcı bir etkinin yolları kopyalama (fotoğraf çekme), kaydetme, aktarma, yeme, bilgi işleme programlarına virüs bulaştırma, işleme ve depolama teknolojisi bilgilerinin ihlali, yetersizlik (veya arıza) ve bilgilerin işlenmesi ve iletilmesi için teknik araçların çalışma modunun ihlali, bilgi üzerinde fiziksel etki vb.

Belgelenmiş bilgilerin güvenlik açığının tezahür biçimlerinin uygulanması, iki tür güvenlik açığına yol açar veya yol açabilir - bilgi kaybı veya sızıntısı.

Bilgi taşıyıcılarının çalınması ve kaybolması, bilgi taşıyıcılarının veya sadece onlarda görüntülenen bilgilerin yetkisiz imha edilmesi, bilgilerin bozulması ve engellenmesi, belgelenen bilgilerin kaybolmasına neden olur. Kayıp tam veya kısmi, telafisi mümkün olmayan veya geçici (bilgi engellendiğinde) olabilir, ancak her durumda bilgi sahibine zarar verir.

Gizli belgelenmiş bilgilerin sızması, ifşa edilmesine yol açar. Literatürde ve hatta düzenleyici belgelerde, "gizli bilgi sızıntısı" terimi genellikle "gizli bilgilerin açıklanması", "gizli bilgilerin yayılması" terimleriyle değiştirilir veya tanımlanır. Bu yaklaşım yasal değildir. Gizli bilgilerin ifşa edilmesi veya yayılması, bu bilgilerin, erişim hakkına sahip olmayan tüketicilere yetkisiz olarak iletilmesi anlamına gelir. Aynı zamanda, bu tür bir getirme, birileri tarafından, birileri tarafından yapılmalıdır. Gizli bilgiler ifşa edildiğinde (yetkisiz dağıtım) bir sızıntı meydana gelir, ancak bununla sınırlı değildir. Sızıntı, taşıyıcının sahibi (sahibi) tarafından tutulurken, gizli belgelenmiş bilgilerin taşıyıcısının kaybının yanı sıra bilgi taşıyıcısının veya içinde görüntülenen bilgilerin çalınması sonucu da meydana gelebilir. "Olabilir", olacağı anlamına gelmez. Kayıp medya yanlış ellere geçebilir veya bir çöp kamyonu tarafından “alınabilir” ve çöp için belirlenen şekilde imha edilebilir. İkinci durumda, gizli bilgi sızıntısı olmaz. Gizli belgelenmiş bilgilerin çalınması, her zaman ona erişimi olmayan kişiler tarafından alınmasıyla ilişkilendirilmez. Gizli bilgilerin taşıyıcılarının çalınmasının, bir meslektaşına "almak" ve bir meslektaşına zarar vermek amacıyla bu bilgilere kabul edilen kişiler tarafından işyerindeki meslektaşlarından gerçekleştirildiği birçok vaka vardı. Bu tür taşıyıcılar, kural olarak, onları kaçıran kişiler tarafından imha edildi. Ancak her durumda, gizli bilgilerin kaybolması ve çalınması, sızıntıya yol açmazsa, her zaman bir sızıntı tehdidi oluşturur. Dolayısıyla gizli bilgilerin açıklanmasının sızdırılmasına, hırsızlık ve kaybın ise buna yol açabileceği söylenebilir. Zorluk, ilk olarak, bilgi taşıyıcısı sahibi (sahibi) tarafından tutulurken gizli bilgilerin ifşası veya çalınması gerçeğinin ve ikinci olarak, bilginin bir sonucu olarak elde edilip edilmediğinin belirlenmesinin genellikle imkansız olması gerçeğinde yatmaktadır. çalınması veya yetkisiz kişilerin eline geçmesi.

Mihail Bashlykov, CROC'da Bilgi Güvenliği Başkanı

Toplumun gelişiminin şu andaki aşamasında, bilgi, ürünleri ve hizmetleri, teknolojileri ve süreçleri, finansal ve işgücü kaynakları ile şirketin aynı varlığıdır. Birçok şirkette çoğu bilgi elektronik olarak saklanır ve işlenir. Elbette bu, işin kolaylığını ve etkileşim hızını önemli ölçüde artırır ve ayrıca iş süreçlerini vb. otomatikleştirmenize olanak tanır. Ancak, bilginin yerleşik statüsünün (gizlilik, bütünlük, kullanılabilirlik) ihlali ile ilişkili riskler, fayda ile orantılı olarak büyür.

ÖNLEME Bilgi sızıntısı, esasen onun ayrılmaz özelliklerinden birinin - gizliliğin sağlanmasıdır. Gizli bilgilerin ifşa edilmesi, doğrudan maddi kayıplara, fikri mülkiyet kaybına, kuruluşun itibarında ve müşterilerin ve ortakların güven düzeyinde azalmaya yol açar. Ayrıca, gizli verilerin işlenmesine ilişkin yasal düzenlemelerin ihlali nedeniyle şirketin mali sorumluluk riski artar. Çoğu durumda, sızıntıyı önlemek ve gizlilik ihlali risklerini yalnızca teknik yollarla veya yalnızca kurumsal yöntemlerle azaltmak mümkün değildir - entegre bir yaklaşım gereklidir. Her bilgi sahibi şu soruları yanıtlayabilmelidir: gizli veriler nerede saklanıyor, kimlerin erişimi var, kim tarafından ve nasıl kullanılıyor, nereye taşınıyor?

Çözüm ve koruma teknolojilerinin seçimine yönelik yaklaşımlar

Veri sızıntısını önlemek için en iyi teknik seçenek DLP (Data Loss/Leakage Prevention) sınıfı sistemleri kullanmaktır. En olası sızıntı kanallarını kontrol ederler ( E-posta, İnternet, çıkarılabilir medya, yazdırma, anlık mesajlaşma (IM), vb.), bilgilerin çoğu kişi tarafından tanımlanmasına izin verir. modern yollarla, en az sayıda yanlış pozitif sağlar.

Ayrıca bilgilerin gizliliğini sağlamak için IRM (Bilgi Hakkı Yönetimi) sınıf sistemleri kullanılmaktadır. Bu durumda, koruma içerik düzeyinde gerçekleştirilir, yani bilgilerin kendisi, örneğin bir e-posta veya belge içinde korunur ve yalnızca güvenlik politikası tarafından erişimine izin verilen çalışanlar tarafından kullanılabilir hale gelir.

Listelenenlere ek olarak, sızıntı koruması için noktasal çözümler de vardır (örneğin, yalnızca kontrol çıkarılabilir medya veya sadece mobil cihazlar). Şirketin bir veya iki belirli sızıntı kanalıyla ilgili akut bir sorunu varsa, kendilerini haklı çıkarabilirler. Bu çözümler, kural olarak, bilginin kendisini analiz etmez; koruma, yalnızca çok uygun ve esnek olmayan belirli cihazlara ve bağlantı noktalarına erişim kontrolü düzeyindedir. Ve gelecekte, kapsamlı bir sızıntı korumasına ihtiyaç duyulursa, ayrı kanalların izlenmesi için önceden uygulanan çözümlerin entegrasyonuyla ilgili maliyetler hoş olmayan bir şekilde sürpriz olacaktır.

Ancak, monitör ekranının fotoğrafını çekmek, kağıda kopyalamak vb. gibi gizli bilgileri ifşa etmek için içeriden kişiler tarafından kullanılan diğer yöntemleri unutmayın. DLP, IRM ve diğer teknik araçlar burada güçsüzdür, ancak organizasyonel önlemler kurtarmaya gelir - çalışan eğitimi , yaratılış şirket kültürü bilgi güvenliği vb.

DLP sınıf sistemleri

DLP sistemlerine daha yakından bakalım. DLP (Veri Kaybı/Sızıntı Önleme) kavramı uzun zaman önce ortaya çıktı ve bu sınıftaki sistemleri karakterize ediyor. Başlangıçta bu, bu tür sistemlerin üreticileri tarafından icat edilen bir pazarlama adıdır. Bu nedenle, terminolojide bazı karışıklıklar vardır: örneğin, sabit disk şifreleme sistemi, saklanan bilgilerin gizliliğini de sağlar, yani bu bilgilerin sızmasını önler, ancak hiç kimse şifreleme sistemlerini DLP sistemleri olarak adlandırmaz. Veya örneğin, posta sunucusu giden mesajları nasıl filtreleyeceğini biliyorsa ve içindeki anahtar kelimelerin varlığına bağlı olarak mektubu dışarıya göndermeye karar verirse, böyle bir karar DLP sistemi olarak adlandırılabilir mi? bence hayır.

Modern bir DLP sınıf sistemi, organizasyonel yöntemlerle (yönetmelikler, yönergeler, politikalar, raporlama, çalışan eğitimi) birlikte bilgi sızıntısına karşı kapsamlı koruma sağlayan teknik bir çözümdür. Sistem aşağıdaki ana özelliklere sahiptir:

  • neredeyse tüm teknik sızıntı kanallarını kontrol eder bilgi sistemi;
  • bilgi sisteminde (dosya depolama, veritabanları, belge yönetim sistemleri vb.) bilgi arama yeteneğine sahiptir;
  • rol tabanlı erişim kontrol yeteneklerine sahip tek bir yönetim arayüzüne sahiptir;
  • ortaya çıkan olaylara gerçek zamanlı olarak yanıt verebilir ve otomatik kurallar uygulayabilir (engelleme, karantinaya geçme, bilgi güvenliği görevlisine bildirme vb.);
  • ortaya çıkan olayları oluşturmak ve raporlamak için güçlü ve esnek araçlara sahiptir;
  • bilgileri çeşitli şekillerde tanıyabilir (anahtar kelimeler, parmak izleri, dosya türleri vb.).

Üzerinde şu an Rusya pazarında yeterli sayıda DLP sistemi üreticisi var, pazar nispeten genç ve krize rağmen büyümeye devam ediyor. Bir bilgi sızıntısı koruma çözümü oluştururken, kendilerini iyi kanıtlamış ve dünya çapındaki kurulumlarda kapsamlı deneyime sahip Symantec, Websense, RSA gibi lider ürünleri kullanıyoruz. Bu üreticilerin net bir ürün geliştirme planı var, pazarın ihtiyaçlarını ve özelliklerini anlıyorlar. Tasarım aşamasında bir ürün seçimi öncelikle müşterinin ihtiyaçlarına ve mevcut altyapısının özelliklerine bağlıdır.

DLP sisteminin uygulanması. CROC deneyimi ve yaklaşımı

Bir sızıntı önleme sistemi oluşturmak, hem teknik uzmanları hem de denetçileri ve ayrıca müşterinin iş birimlerinin temsilcilerini içerebilen karmaşık bir projedir. Genel olarak, projenin aşamaları iki bileşene ayrılabilir: organizasyonel kısım ve teknik kısım.

Organizasyonel kısım aşağıdaki ana aşamaları içerir:

  • bilgi sisteminin mevcut durumunun denetimi ve bilgi akışları, olası sızıntı kanalları;
  • bilgi varlıklarının tanımı ve sınıflandırılması;
  • gizlilik açısından en kritik olanların (ticari sırlar, kişisel veriler, fikri mülkiyet vb.) vurgulanması, bu varlıkların şirketin iş süreçlerindeki rolü ve yeri ile bunların ifşa edilmesinin olası sonuçlarının belirlenmesi;
  • korunan bilgi varlıklarının işlenmesine yönelik politikaların geliştirilmesi;
  • olay müdahale yöntemlerinin geliştirilmesi;
  • sistemle çalışma teknolojileri ve gizli bilgilerle çalışma kuralları konusunda çalışanlar için bir eğitim programının geliştirilmesi.

Teknik bölümün ana aşamaları:

  • çözümün uygulanacağı ürün seçimi;
  • sistem tasarımı, kılavuzların, talimatların ve düzenlemelerin geliştirilmesi;
  • sistem uygulaması, mevcut BT altyapısı ile entegrasyon;
  • geliştirilen kural ve politikaların uygulanması.

CROC'nin DLP sistemlerini uygulamadaki deneyimine dayanarak, bir projenin başarısının ve sistem uygulamasından etkin geri dönüşün büyük ölçüde aşağıdaki faktörlere bağlı olduğunu söyleyebilirim:

  • her iki tarafın da kaliteli bir sonuca ilgisi, proje ekibinin müşteri temsilcileriyle sürekli etkileşimi ve tutarlılığı;
  • pasif bir modda çalışmaktan (sadece olayların denetlenmesi) başlayarak, yasaklanmış eylemleri engellemeye daha fazla geçişle sistemin aşamalı olarak uygulanması (bu yaklaşım, yanlış olsalar bile mevcut alışılmış bilgi işleme süreçlerini büyük ölçüde bozmaya izin vermez);
  • altyapı çözümlerinin uygulanmasında proje ekibinin deneyimi ( kurumsal posta, İnternet erişimi, vb.), olmadan DLP sisteminin entegrasyonunun imkansız olduğu;
  • bir bilgi sistemini denetleme, eşlik eden ve raporlama belgelerini geliştirme deneyimi;
  • Sistemi işleten çalışanların etkin eğitiminde ve ayrıca kullanıcıları gizli bilgilerle çalışma konusunda eğitimde deneyim.

Sonuç olarak, bir DLP sisteminin tanıtılmasının kendi başına her derde deva olmadığını ve gizlilik ihlali ile bağlantılı tüm iç tehditlere karşı anında koruma sağlamadığını eklemek isterim. Mevcut sistem, kazara bilgi sızıntısı olasılıklarının neredeyse tamamını ortadan kaldırmayı mümkün kılmaktadır (örneğin, bilgi açık Erişimüzerinde dosya sunucusu, çalışan bilgilerin gizli olduğunu bilmiyordu ve bir arkadaşına göndermeye çalıştı). Bilgi şifreleme, erişim kontrolü, bilgi güvenliği olaylarının denetlenmesi ve izlenmesi, organizasyonel ve yasal yöntemler gibi koruma yöntemleriyle birlikte, gizli bilgilerin kasıtlı olarak çalınmasını önemli ölçüde zorlaştıracaktır.

Kaynak bilgi her zaman dış ortama yayılır. Bilgi yayma kanalları nesnel, aktiftir ve şunları içerir: iş, yönetim, ticaret, bilimsel, iletişimle ilgili düzenlenmiş iletişimler; bilgi ağları; doğal teknik kanallar

Bilgi yayma kanalı, değerli bilgileri yetkili bir modda (izin verilen) veya nesnel yasalar veya nesnel yasalar nedeniyle bir kaynaktan diğerine taşımanın bir yoludur (83, s. 48).

"Gizli bilgi sızıntısı" terimi muhtemelen en anlamlı olanı değildir, ancak olgunun özünü diğer terimlerden daha geniş bir şekilde yansıtır. Uzun zamandır bilimsel literatürde, düzenleyici belgelerde yerleşiktir (99, s.11). Gizli bilgilerin sızması yasa dışıdır, yani. bu tür bilgilerin, faaliyetinin korunan bölgesi veya onunla çalışma hakkına sahip yerleşik kişiler çemberi dışında yetkisiz olarak serbest bırakılması, eğer bu çıkış, erişim yetkisi olmayan kişiler tarafından bilgi alınmasına (tanıma) yol açtıysa. Gizli bilgilerin sızdırılması, sadece işletmede çalışmayan kişilerce alınması anlamına gelmemekte, bu işletmenin kişilerinin gizli bilgilere yetkisiz olarak erişmesi de sızıntıya yol açmaktadır (104, s. 75).

Gizli belgelenmiş bilgilerin kaybolması ve sızması, bilgilerin savunmasızlığından kaynaklanmaktadır. Bilginin kırılganlığı, bilginin istikrarsızlaştırıcı etkilere bağımsız olarak direnememesi olarak anlaşılmalıdır, yani. yerleşik statüsünü ihlal eden bu tür etkiler (94, s. 89). Herhangi bir belgelenmiş bilginin durumunun ihlali, fiziksel güvenliğinin (genel olarak veya bu sahibiyle tamamen veya kısmen), mantıksal yapısının ve içeriğinin, yetkili kullanıcılar için erişilebilirliğinin ihlal edilmesinden oluşur. Gizli belgelenmiş bilgilerin statüsünün ihlali, ayrıca gizliliğinin (yetkisiz kişilere yakınlık) ihlalini de içerir. Belgelenmiş bilgilerin güvenlik açığı kolektif bir kavramdır. Hiç yoktur, ancak çeşitli şekillerde kendini gösterir. Bunlar şunları içerir: bir bilgi taşıyıcısının veya içinde görüntülenen bilgilerin çalınması (hırsızlık); bilgi taşıyıcısının kaybı (kayıp); bilgi taşıyıcısının veya içinde görüntülenen bilgilerin yetkisiz imhası (imha, bilginin bozulması (yetkisiz değişiklik, yetkisiz değiştirme, sahtecilik, tahrifat); bilginin engellenmesi; bilginin ifşası (dağıtım, ifşa).

"Yıkım" terimi, esas olarak manyetik ortam hakkındaki bilgilerle ilgili olarak kullanılır. İsimlerin mevcut varyantları: modifikasyon, sahtecilik, tahrif "bozulma" terimi için tamamen yeterli değildir, nüansları vardır, ancak özleri aynıdır - orijinal bilginin bileşiminde yetkisiz kısmi veya tam bir değişiklik (36, s. 59).

Burada bilgilerin engellenmesi, saldırganların değil, meşru kullanıcıların bu bilgilere erişimini engellemek anlamına gelir.

Bilginin ifşa edilmesi, yalnızca gizli bilgilerin güvenlik açığının bir tezahür biçimidir.

Belgelenmiş bilgilerin şu veya bu şekilde savunmasızlığı, bilgi taşıyıcısı veya etki kaynaklarından gelen bilgilerin kendisi üzerinde çeşitli şekillerde kasıtlı veya kazara istikrarsızlaştırıcı etkilerin bir sonucu olarak gerçekleştirilebilir. Bu tür kaynaklar insanlar, bilgi işleme ve iletme teknik araçları, iletişim araçları, doğal afetler vb. olabilir. Bilgi üzerinde istikrarsızlaştırıcı bir etkinin yolları kopyalama (fotoğraf çekme), kaydetme, aktarma, yeme, bilgi işleme programlarına virüs bulaştırma, işleme ve depolama teknolojisi bilgilerinin ihlali, yetersizlik (veya arıza) ve bilgilerin işlenmesi ve iletilmesi için teknik araçların çalışma modunun ihlali, bilgi üzerinde fiziksel etki vb.

Belgelenmiş bilgilerin güvenlik açığı, bilgi kaybına veya sızıntısına yol açar veya yol açabilir. (97, s.12).

Bilgi taşıyıcılarının çalınması ve kaybolması, bilgi taşıyıcılarının veya sadece onlarda görüntülenen bilgilerin yetkisiz imha edilmesi, bilgilerin bozulması ve engellenmesi, belgelenen bilgilerin kaybolmasına neden olur. Kayıp tam veya kısmi, telafisi mümkün olmayan veya geçici (bilgi engellendiğinde) olabilir, ancak her durumda bilgi sahibine zarar verir.

Gizli belgelenmiş bilgilerin sızması, ifşa edilmesine yol açar. Bazı yazarların belirttiği gibi (77, s. 94; 94, s. 12), literatürde ve hatta düzenleyici belgelerde, "gizli bilgi sızıntısı" terimi genellikle "gizli bilgilerin ifşası" terimleriyle değiştirilir veya tanımlanır. , "gizli bilgilerin yayılması". Uzmanlar açısından böyle bir yaklaşım yasa dışıdır. Gizli bilgilerin ifşa edilmesi veya yayılması, bu bilgilerin, erişim hakkına sahip olmayan tüketicilere yetkisiz olarak iletilmesi anlamına gelir. Aynı zamanda, bu tür bir getirme, birileri tarafından, birileri tarafından yapılmalıdır. Gizli bilgiler ifşa edildiğinde (yetkisiz dağıtım) bir sızıntı meydana gelir, ancak bununla sınırlı değildir. Sızıntı, taşıyıcının sahibi (sahibi) tarafından tutulurken, gizli belgelenmiş bilgilerin taşıyıcısının kaybının yanı sıra bilgi taşıyıcısının veya içinde görüntülenen bilgilerin çalınması sonucu da meydana gelebilir. Ne olacağı anlamına gelmez. Kayıp medya yanlış ellere geçebilir veya bir çöp kamyonu tarafından "yakalanabilir" ve çöp için belirlenen şekilde imha edilebilir. İkinci durumda, gizli bilgi sızıntısı olmaz. Gizli belgelenmiş bilgilerin çalınması, her zaman ona erişimi olmayan kişiler tarafından alınmasıyla ilişkilendirilmez. Gizli bilgilerin taşıyıcılarının çalınmasının, bu bilgilere "geçiş" amacıyla kabul edilen kişiler tarafından iş yerindeki meslektaşlarından gerçekleştirildiği ve bir meslektaşına zarar verdiği birçok örnek vardır. Bu tür taşıyıcılar genellikle onları kaçıranlar tarafından yok edildi. Ancak her durumda, gizli bilgilerin kaybolması ve çalınması, sızıntıya yol açmazsa, her zaman bir sızıntı tehdidi oluşturur. Dolayısıyla gizli bilgilerin açıklanmasının sızdırılmasına, hırsızlık ve kaybın ise buna yol açabileceği söylenebilir. Zorluk, ilk olarak, bilgi taşıyıcısı sahibi (sahibi) tarafından tutulurken gizli bilgilerin ifşası veya çalınması gerçeğini ve ikinci olarak, bilginin bir sonucu olarak elde edilip edilmediğini bölmenin genellikle imkansız olması gerçeğinde yatmaktadır. çalınması veya yetkisiz kişilerin eline geçmesi.

Ticari sır sahibi, ticari sır teşkil eden bilgilere ve ilgili haklara tam olarak sahip olan gerçek veya tüzel kişidir (91, s. 123).

Ticari sır oluşturan bilgiler tek başına mevcut değildir. Depolayabilen, biriktirebilen ve iletebilen çeşitli ortamlarda görüntülenir. Bilgiyi de kullanırlar. (8; 91, s. 123)

Bilgi taşıyıcı - bilgilerin semboller, görüntüler, sinyaller, teknik çözümler ve süreçler şeklinde görüntülendiği fiziksel bir alan dahil olmak üzere bir birey veya maddi nesne (8; 68, s. 37).

Bu tanımdan, ilk olarak, maddi nesnelerin sadece görülebilen veya dokunulabilen şeyler değil, aynı zamanda fiziksel alanlar ve insan beyni olduğu ve ikinci olarak, medyadaki bilgilerin sadece sembollerle, yani .. harfler, sayılar, işaretler, ayrıca çizimler, çizimler, diyagramlar, diğer ikonik modeller, fiziksel alanlardaki sinyaller, ürünlerdeki teknik çözümler, ürünlerin üretim teknolojisindeki teknik süreçler şeklindeki görüntüler (39, s. 65).

Bilgi taşıyıcıları olarak maddi nesnelerin türleri farklıdır. Bunlar manyetik bantlar, manyetik ve lazer diskler, fotoğraf, film, video ve ses filmleri, çeşitli endüstriyel ürünler, teknolojik işlemler vb. olabilir. Ancak en yaygın türü kağıt bazlı medyadır (46, s. 11). İçlerindeki bilgiler el yazısı, daktilo, elektronik, tipografik yollarla metin, çizim, diyagram, çizim, formül, grafik, harita vb. Bu ortamlarda bilgiler semboller ve görseller şeklinde gösterilir. "Bilgi Üzerine ..." (8) Federal Yasasının bu tür bilgileri, belgelenmiş bilgiler olarak sınıflandırılır ve çeşitli belge türlerini temsil eder.

Son zamanlarda, gizli bilgilerin gayri resmi yollarla elde edilmesinin şekil ve araçlarında önemli düzenlemeler yapılmıştır. Tabii ki, bu esas olarak bir kişinin gizli bilgi taşıyıcısı olarak etkisi ile ilgilidir.

Etki nesnesi olarak bir kişi, şu anda belirli bir yasal güvensizlik, bireysel insan zayıflıkları ve yaşam koşulları nedeniyle teknik araçlardan ve diğer gizli bilgi taşıyıcılarından daha fazla gayri resmi etkilere açıktır (64, s. 82).

Bu tür gayri resmi etki, kural olarak, gizli, yasa dışı niteliktedir ve hem bireysel olarak hem de bir grup insan tarafından gerçekleştirilebilir.

Gizli bilgi taşıyıcısı olan bir kişi için aşağıdaki bilgi sızıntısı kanalları mümkündür: ses kanalı, fiziksel kanal ve teknik kanal.

Sızıntı konuşma kanalı - bilgiler, gizli bilgilerin sahibinden bu bilgileri almakla ilgilenen nesneye kişisel olarak kelimeler aracılığıyla iletilir (29).

Fiziksel sızıntı kanalı - bilgi, kağıt, elektronik, manyetik (şifreli veya açık) veya diğer yollarla gizli bilgilerin sahibinden (taşıyıcı) bu bilgiyi elde etmekle ilgilenen bir nesneye iletilir (36, s. 62).

Teknik sızıntı kanalı - bilgi teknik yollarla iletilir (29).

Korunan bilgilerin taşıyıcısı olan bir kişi üzerindeki etki biçimleri açık ve gizli olabilir (33).

İlgili bir nesne tarafından elde edilmesi için gizli bilgilerin sahibi (taşıyıcısı) üzerinde açık bir etki, doğrudan temas anlamına gelir (101, s. 256).

İlgili nesne tarafından alınması için gizli bilgilerin sahibi (taşıyıcı) üzerindeki gizli etkisi dolaylı olarak (dolaylı olarak) gerçekleştirilir (101, s. 256).

Gizli bilgi sahibinin (taşıyıcısının) açık konuşma kanalı aracılığıyla kendisinden belirli bilgiler elde etmek için gayri resmi etkisinin araçları, etkileşimde bulunan bir kişi veya bir grup insandır: bir şeyin vaatleri, talepler, öneri (107, s. 12). ).

Sonuç olarak, gizli bilgilerin sahibi (taşıyıcı) davranışını, resmi yükümlülüklerini değiştirmek ve gerekli bilgileri aktarmak zorunda kalır (91, s. 239).

Gizli bilgilerin sahibi (taşıyıcı) üzerindeki konuşma kanalı aracılığıyla gizli etki, dolaylı zorlama - üçüncü bir taraf aracılığıyla şantaj, kasıtsız veya kasıtlı dinleme vb.

Sözü edilen etki araçları, sonunda, gizli bilgilerin sahibini (taşıyıcısını), kendisine uygulanan etkilere toleransına (hoşgörü) alıştırır (85, s. 220).

Gizli bilgilerin sahibi (taşıyıcısı) üzerinde fiziksel bir sızıntı kanalı yoluyla etki biçimleri de açık ve gizli olabilir.

Açık etki, zorla (fiziksel) yıldırma (dayak) veya zorla ölüm, alındıktan sonra (dayak) veya zorla ölüm, bilgi alındıktan sonra gerçekleştirilir (95, s.78).

Gizli eylem, araçların uygulanması açısından daha incelikli ve kapsamlıdır. Bu, aşağıdaki darbe yapısı olarak temsil edilebilir (95, s. 79). İlgilenen nesne - gizli bilgilerin taşıyıcısının çıkarları ve ihtiyaçları.

Sonuç olarak, ilgili nesne, gizli bilgiye sahip olan kişinin ilgi ve ihtiyaçları üzerinde örtülü (dolaylı olarak) etkiler.

Bu tür gizli etkiler şunlara dayanabilir: korku, şantaj, gerçeklerin manipülasyonu, rüşvet, rüşvet, mahremiyet, yolsuzluk, ikna, hizmet sunumu, gizli bilgiyi taşıyan kişinin geleceğine ilişkin güvence. (94, s.87)

Teknik kanallar aracılığıyla gizli bilgilerin sahibi (taşıyıcı) üzerindeki etki şekli de açık ve gizli olabilir.

Açık (doğrudan) araçlar - faks, telefon (mobil sistemler dahil), İnternet, radyo iletişimi, telekomünikasyon, kitle iletişim araçları.

Gizli araçlar şunları içerir: teknik araçlar kullanarak dinleme, görüntüleme ekranından ve diğer görüntüleme araçlarından izleme, bir bilgisayara ve yazılım ve donanıma yetkisiz erişim.

Biçimleri ne olursa olsun, dikkate alınan tüm nüfuz araçları, gizli bilgilerin taşıyıcısı olan kişi üzerinde gayri resmi bir etkiye sahiptir ve gizli bilgi edinmenin yasa dışı ve cezai yöntemlerle ilişkilendirilir (72).

Gizli bilgilerin sahibinin (taşıyıcısının) bireysel özelliklerini, elde etmek için sosyal ihtiyaçlarıyla değiştirme olasılığı, gizli bilgilerle çalışmayı düzenlerken, personel yerleştirirken, personel seçerken ve personel politikası yürütürken dikkate alınmalıdır.

Bilgiyi belgeleme gerçeğinin (herhangi bir malzeme taşıyıcısına başvurmak) bilgi sızıntısı riskini artırdığı her zaman hatırlanmalıdır. Bir malzeme taşıyıcısının çalınması her zaman daha kolaydır ve bilginin sözlü olarak ifşa edilmesinde olduğu gibi, gerekli bilgilerin bozulmaması yüksek derecede vardır.

Sınırlı erişime sahip bilgilerin güvenliğine, bütünlüğüne ve gizliliğine yönelik tehditler, bir saldırgan tarafından değerli bilgi ve belgelerin yetkisiz alınması (çıkarılması) için kanalların oluşması riski ile pratik olarak gerçekleştirilir. Bu kanallar, saldırganın gerekli bilgileri elde etmek, korunan ve korunan bilgilere kasıtlı yasadışı erişim sağlamak için kullandığı, olası bilgi sızıntısının kuruluş yönergeleri tarafından korunmasız veya zayıf bir şekilde korunan bir dizidir.

Her belirli işletmenin bilgiye yetkisiz erişim için kendi kanalları vardır; bu durumda ideal firmalar mevcut değildir.

Bu, birçok faktöre bağlıdır: korunan ve korunan bilgilerin hacmi; korunan ve korunan bilgi türleri (devlet sırrı veya başka bir sır oluşturan - resmi, ticari, bankacılık vb.); profesyonel personel seviyesi, binaların ve tesislerin konumu vb.

Bilgiye yetkisiz erişim kanallarının işleyişi, mutlaka bilgi sızıntısını ve taşıyıcısının ortadan kaybolmasını gerektirir.

Personelin kusuru ile bilgi sızdırılması söz konusu olduğunda, "bilgi ifşası" terimi kullanılmaktadır. Bir kişi bilgiyi sözlü, yazılı olarak, teknik araçlar (fotokopi makineleri, tarayıcılar vb.) Ve kişisel olarak, aracılar aracılığıyla, iletişim kanalları vb. aracılığıyla aktarın. (56, s. 458).

Bilgi sızıntısı (açıklanması) iki koşulla karakterize edilir:

1. Bilgi doğrudan onunla ilgilenen kişiye, saldırgana gider;

2. Bilgi rastgele, üçüncü bir tarafa geçer.

Bu durumda üçüncü kişi, bu kişinin kontrolü dışındaki durumlar veya personelin sorumsuzluğu nedeniyle bilgi sahibi olan ve bilgi sahibi olma hakkına sahip olmayan herhangi bir üçüncü kişiyi ifade eder ve en önemlisi, bu kişi bu bilgilerle ilgilenmiyor (37, s. 5). Ancak, üçüncü şahıslardan gelen bilgiler kolaylıkla bir saldırgana geçebilir. Bu durumda, üçüncü taraf, saldırgan tarafından oluşturulan koşullar nedeniyle, gerekli bilgileri ele geçirmek için bir "blotter" görevi görür.

Bilginin üçüncü bir tarafa aktarılması oldukça sık görülen bir olay gibi görünmektedir ve bilginin ifşa edilmesi gerçeğinin gerçekleşmesine rağmen kasıtsız, kendiliğinden olarak adlandırılabilir.

Üçüncü bir tarafa kasıtsız bilgi aktarımı aşağıdakilerin bir sonucu olarak gerçekleşir:

1. Herhangi bir ortamda bir belgenin, bir belge paketinin, dosyaların, gizli kayıtların kaybolması veya uygunsuz şekilde imha edilmesi;

2. Dokümante edilmiş bilgilerin korunmasına ilişkin gerekliliklere çalışan tarafından kasıtlı olarak uyulmaması veya göz ardı edilmesi;

3. Davetsiz misafirin yokluğunda çalışanların aşırı konuşkanlığı - iş arkadaşları, akrabalar, arkadaşlar, halka açık yerlerdeki diğer kişiler: kafeler, ulaşım vb. (son zamanlarda bu, mobil iletişimin yaygınlaşmasıyla fark edilir hale geldi);

4. Yetkisiz kişilerle kuruluşa sınırlı erişime sahip belgelenmiş bilgilerle çalışın, yetkisiz olarak başka bir çalışana aktarın;

5. Açık belgelerde, yayınlarda, röportajlarda, kişisel notlarda, günlüklerde vb. kısıtlı bilgilerin kullanılması;

6. Belgelerde gizlilik (gizlilik) bilgisinin olmaması, teknik ortamda ilgili damgalarla işaretlenmesi;

7. Sınırlı erişime sahip açık belgelerin metinlerinde aşırı bilgi bulunması;

8. Elektronik olanlar da dahil olmak üzere belgelerin resmi veya tahsilat amacıyla izinsiz olarak bir çalışan tarafından kopyalanması (taraması).

Üçüncü şahıslardan farklı olarak, bir saldırgan veya onun suç ortağı, belirli bilgileri kasıtlı olarak elde eder ve kasıtlı olarak, bu bilgilerin kaynağıyla yasa dışı olarak temas kurar veya nesnel dağıtım kanallarını ifşa veya sızıntı için kanallara dönüştürür.

Kurumsal bilgi sızıntısı kanalları, çok çeşitli türlerle karakterize edilir ve saldırgan ile kuruluş veya kuruluş çalışanları arasında, ilgili bilgilere daha sonra yetkisiz erişim için yasal da dahil olmak üzere çeşitli ilişkilerin kurulmasına dayanır.

Ana organizasyonel kanal türleri şunlar olabilir:

1. Davetsiz misafir, genellikle teknik veya yardımcı bir pozisyonda (bilgisayar operatörü, nakliyeci, kurye, temizlikçi, kapıcı, güvenlik görevlisi, sürücü vb.) bir kuruluş tarafından işe alınır;

2. Ortak, aracı, müşteri olarak işletmenin çalışmalarına katılım, çeşitli hileli yöntemlerin kullanılması;

3. Bir saldırgan tarafından, bir organizasyonda çalışan ve onun suç ortağı haline gelen bir suç ortağı (girişim yardımcısı) arayın;

4. Saldırganın bir kuruluşun bir çalışanı (ortak çıkarlara göre, ortak bir içki ve aşk ilişkisine kadar) veya düzenli bir ziyaretçi, saldırganı ilgilendiren bilgilere sahip başka bir kuruluşun çalışanı ile güvene dayalı bir ilişki kurması;

5. Kuruluşun iletişim bağlantılarının kullanımı - kuruluş veya belirli çalışanları ile müzakerelere, toplantılara, sergilere, sunumlara, elektronik dahil yazışmalara katılım;

6. Personelin hatalı eylemlerinin kullanılması veya bu eylemlerin bir saldırgan tarafından kasıtlı olarak kışkırtılması;

7. İşletmenin binalarına ve tesislerine gizli veya hayali giriş, bilgilere cezai, zorla erişim, yani belgelerin, disketlerin, sabit sürücülerin (sabit sürücülerin) veya bilgisayarların çalınması, şantaj yapılması ve bireysel çalışanların işbirliğine teşvik edilmesi, çalışanlara rüşvet ve şantaj yapılması, aşırı durumların yaratılması vb.;

8. Üçüncü (rastgele) bir kişiden gerekli bilgilerin alınması.

Örgütsel kanallar, bir saldırgan tarafından mesleki becerilerine, belirli bir duruma göre bireysel olarak seçilir veya oluşturulur ve bunları tahmin etmek son derece zordur. Örgütsel kanalların keşfi ciddi bir araştırma ve analitik çalışmayı gerektirir (75, s. 32).

Sınırlı erişime sahip yetkisiz bilgi edinimi için geniş fırsatlar, kuruluşun mali belge yönetimi teknolojileri için teknik destek yaratır. Herhangi bir yönetimsel ve finansal faaliyet her zaman ofislerde veya iletişim hatları ve kanalları aracılığıyla (video ve konferans görüşmeleri yapmak), bilgisayarlarda hesaplamalar yapmak ve durumları analiz etmek, belgeleri hazırlamak ve çoğaltmak vb.

Teknik bilgi sızıntısı kanalları, kuruluşun personeli, belgeleri, dosyaları ve veritabanları ile doğrudan temas olmaksızın korunan bilgilerin elde edilmesini sağlayan özel teknik endüstriyel casusluk araçları kullanıldığında ortaya çıkar (59, s. 58).

Teknik kanal, bir kaynaktan veya nesnel bilgi yayma kanalından bir saldırgana bilgi sızıntısının fiziksel yoludur. Kanal, bir saldırgan bilgisayar ve diğer ofis ekipmanlarının çalışması sırasında ortaya çıkan fiziksel alanları ve radyasyonları analiz ettiğinde, sesli, görsel veya başka bir görüntüleme biçimine sahip bilgileri ele geçirdiğinde ortaya çıkar. Ana teknik kanallar akustik, görsel-optik, elektromanyetik vb. Kanallardır. Bu kanallar tahmin edilebilirdir. , standart bir yapıya sahiptirler ve standart karşı önlemlerle kesintiye uğrarlar. Örneğin, GOST RV 50600-93 uyarınca. "Sınıflandırılmış bilgilerin teknik istihbarattan korunması. Belgeler sistemi. Genel hükümler" (26).

Bir saldırganın eylemlerinde her iki türden kanalın yaratıcı bir kombinasyonu yaygındır ve profesyonel olarak okuryazardır, örneğin, bir kuruluşun çalışanlarıyla güvene dayalı ilişkiler kurmak ve bu çalışanın yardımıyla teknik kanallar aracılığıyla bilgileri ele geçirmek.

Birçok seçenek ve kanal kombinasyonu olabilir, bu nedenle bilgi kaybetme riski her zaman oldukça yüksektir. Etkili bir bilgi koruma sistemi ile bir saldırgan, bireysel koruma unsurlarını yok eder ve bilgi almak için ihtiyaç duyduğu kanalı oluşturur (64, s. 80).

Saldırgan, görev kümesini uygulamak için yalnızca kuruluşun bilgilerine yetkisiz erişim kanallarını değil, aynı zamanda bu bilgileri elde etmek için bir dizi yöntemi de belirler.

Bilgiyi uygun düzeyde korumak için "düşmanı tanımak" ve bilgi edinmede kullanılan yöntemleri bilmek gerekir.

Hukuki yöntemler (61, s. 74) kavramların içeriğine dahil edilir ve "kişinin iş dünyasında kendi zekası", yasal güvenlik ile ayırt edilir ve kural olarak kuruluşta ilginin ortaya çıkışını belirler. Buna uygun olarak, gerekli bilgilere yetkisiz erişim kanallarının kullanılması gerekebilir. "Kendi istihbaratının" merkezinde, saldırganların ve uzman uzmanların rakiplerinin kuruluşun yayınlanmış ve kamuya açık materyalleri üzerindeki özenli analitik çalışmaları yatar. Aynı zamanda kuruluşun faaliyetleri ve hizmetleri, reklam yayınları, işletme çalışanları ile resmi ve gayri resmi görüşmeler ve müzakereler sürecinde elde edilen bilgiler, basın toplantılarının materyalleri, şirket ve hizmetlerin sunumları, bilimsel sempozyum ve seminerler , İnternet'ten numara dahil olmak üzere bilgi ağlarından elde edilen bilgiler. Yasal yöntemler, saldırgana ilgi duyduğu bilgilerin büyük bir kısmını verir ve yasadışı yöntemlerle elde edilecek eksik bilgilerin bileşimini belirlemenize izin verir ve bazılarının artık açık bilgilerin özenli analizi ile bağlantılı olarak elde edilmesi gerekmemektedir. .

Değerli bilgileri elde etmenin yasa dışı yöntemleri her zaman yasa dışıdır ve yasal yöntemlerle elde edilemeyen korumalı bilgilere erişmek için kullanılır. Yasadışı bilgi alımının merkezinde, bir saldırganın, belirli koşullar altında, kuruluşta mevcut bilgilere yetkisiz erişimin korunmasız kurumsal ve teknik kanallarını en etkili şekilde araması yer alır. Yokluğunda bu tür kanalların oluşturulması ve bu kanalların pratik kullanımı için bir planın uygulanması.

Yasadışı yöntemler şunları içerir: hırsızlık, kasıtlı aldatma, gizli dinleme, kimlik belgelerinde sahtecilik, rüşvet, rüşvet, şantaj, aşırı durumları sahneleme veya organize etme, çeşitli suç tekniklerinin kullanımı vb. Yasadışı yöntemlerin uygulanması sürecinde, genellikle değerli finansal bilgileri elde etmek için gizli bir kanal oluşturulur. Yasa dışı yöntemler ayrıca şunları içerir: teknik kanallar aracılığıyla nesnel olarak dağıtılan bilgilerin ele geçirilmesi, banka ve personelin binalarının ve tesislerinin görsel olarak gözlemlenmesi, korunan bilgi izlerini içeren nesnelerin analizi, korunan nesnelerin mimari özelliklerinin analizi, alınan kağıt atıklarının analizi işletmeden çıkarılır ve çıkarılır (50 , s.32).

Böylece, kısıtlı erişimle bilgi sızıntısı meydana gelebilir:

1. Belirli bilgilerde kuruluşların, bireylerin, rakiplerin bir çıkarı varsa;

2. Bir saldırgan tarafından veya rastgele koşullar altında organize edilmiş bir tehdit riski olduğunda;

3. Saldırganın gerekli işlemleri yapmasına ve bilgi almasına izin veren koşullar varsa. (71, s.47).

Bu koşullar şunları içerebilir:

1. Tehditleri ve bilgi sızıntısı kanallarını, kuruluşun bilgi güvenliği ihlal riskinin derecesini belirlemek ve incelemek için sistematik analitik ve kontrol çalışmalarının eksikliği;

2. Verimsiz, kötü organize edilmiş şirket bilgi güvenliği sistemi veya bu sistemin olmaması;

3. Profesyonel olmayan şekilde organize edilmiş kapalı (gizli) finansal belge yönetimi teknolojisi, elektronik dahil olmak üzere ve sınırlı erişime sahip belgelenmiş bilgilere dayalı ofis işleri;

4. Düzensiz işe alım ve personel devri, ekipte zorlu psikolojik iklim;

5. Kısıtlı erişime sahip dokümante edilmiş bilgilerle çalışma kuralları konusunda çalışanları eğitecek bir sistemin olmaması;

6. Kısıtlı erişime sahip belgelenmiş bilgilerle çalışmak için personelin düzenleyici belgelerin gerekliliklerine uygunluğu konusunda işletme yönetimi tarafından kontrol eksikliği;

7. Yetkisiz kişiler tarafından kuruluşun tesislerine kontrolsüz ziyaretler. (50, s.33).

Yetkisiz erişim ve bilgi sızıntısı kanalları iki tür olabilir: organizasyonel ve teknik. Legal ve illegal yöntemlerle sağlanmaktadır (63, s.39).

Bu nedenle, kısıtlı erişime sahip belge veya bilgilerin elde edilmesi, tek bir olay veya nispeten uzun bir süre boyunca gerçekleşen düzenli bir süreç olabilir.

Bu nedenle, bir kuruluşun herhangi bir bilgi kaynağı çok savunmasız bir kategoridir ve bir saldırgan bunlarla ilgilenirse, sızıntı tehlikesi oldukça gerçek hale gelir.

Şirket hakkında yayınlanmak üzere hazırlanan materyallerin, sergi broşürlerinin, reklam yayınlarının vb. analistlerin ön değerlendirmesi, sunumlara, sergilere, hissedar toplantılarına, müzakerelere katılımlarının yanı sıra pozisyonlar için adayların röportajları ve test edilmesi arzu edilir. İkincisi, bilgi ve analitik hizmetin ana ve en önemli görevlerinden biridir, çünkü bu aşamada ana organizasyon kanallarından birinin belirli bir olasılık derecesi ile engellenebilmesi - davetsiz misafirin şirkette çalışmaya kabul edilmesi ( 84, s. 35).