Canales de fuga de información confidencial. métodos de protección de la información confidencial: activos y pasivos

Artículo analítico de Veniamin Levtsov, director de desarrollo de seguridad de la información, empresa de TI LETA.

No pasa una semana sin que las noticias mencionen otra filtración de datos confidenciales. Esto genera un mayor interés de la comunidad empresarial y de los profesionales de TI en los sistemas de protección contra tales acciones de intrusos. Y los departamentos responsables de garantizar la seguridad de la información están cada vez más obligados a crear un sistema para rastrear y bloquear las fugas de información no autorizadas.

Sin embargo, los líderes empresariales y, a veces, el personal técnico, no tienen una comprensión clara de lo que constituye una solución para contrarrestar la fuga de información. El propósito de este artículo es ayudarlo a comprender qué se entiende por sistema de protección contra fugas, hablar sobre sistemas relacionados, determinar qué tareas deben resolver los sistemas de control de fugas y qué mecanismos se utilizan en este caso.

I. ¿Qué son los sistemas DLP?

Wikipedia ( http://ru.wikipedia.org) da la siguiente definición de sistema de protección contra fugas:

Prevención de fugas de datos (DLP): tecnologías para prevenir la fuga de información confidencial del sistema de información al exterior, así como dispositivos técnicos (software o firmware) para tal prevención de fugas. Los sistemas DLP se basan en el análisis de flujos de datos que cruzan el perímetro del sistema de información protegido. Cuando se detecta información confidencial en este flujo, se activa un componente activo del sistema y se bloquea la transmisión de un mensaje (paquete, flujo, sesión).

Tenga en cuenta que, en la práctica, un gran número de empresas a veces utilizan estos sistemas durante años. solo en modo de seguimiento (auditoría), pero no bloqueo.

Una adición importante a la definición es que un sistema DLP debe cubrir todos los canales principalesfuga de información confidencial. Esta es la posición a la que se adhieren la mayoría de los expertos en este campo en la actualidad. Además, el sistema DLP debe sensibleen relación con el contenido verificado (contenido) y proporcionar automatizadoun mecanismo para rastrear violaciones de reglas específicas, es decir, sin involucrar a un número significativo de controladores. Teniendo esto en cuenta, el autor propone la siguiente definición de sistema de protección contra pérdida de datos:
una herramienta automatizada que le permite reconocer y / o bloquear el movimiento de datos confidenciales fuera del sistema de información protegido a través de todos los canales utilizados en el trabajo diario.

Entonces, la tarea principal del técnico sistemas de protección contra fugas:

  • obtener una descripción de los datos confidenciales;
  • después de lo cual, poder reconocerlos en el flujo hacia afuera del campo de información interna de la organización;
  • reaccionar a los intentos detectados. Esta funcionalidad es el núcleo de cualquier solución DLP.

II. Sistemas de protección cercanos o adyacentes

Antes de continuar considerando sistemas para contrarrestar fugas, evaluemos aquellos cercanos a ellos o relacionados en funcionalidad. Sistemas protección de la información confidencial contra fugas a través de canales técnicossirven para detectar todo tipo de errores, "marcadores", dispositivos de escucha, etc. Estos sistemas tienen nombres similares, pero aquí es donde terminan las similitudes, resuelven diferentes problemas. Quizás el único elemento común de los esquemas para la implementación de tales sistemas y soluciones DLP radica en el plano de gestión. En ambos casos, es necesario definir una lista de información confidencial y formar un proceso para asignar información a esta categoría.

Hay una clase de sistemas seguimiento de las acciones de los empleados, que en ocasiones incluyen la detección de canales de fuga de información confidencial. Por lo general, la funcionalidad de dichos sistemas incluye el registro total de todas las acciones del usuario, incluida la apertura de páginas en Internet, el trabajo con documentos, el envío de documentos para imprimir, las pulsaciones de teclado, etc.

Por supuesto, el uso de dichos sistemas puede traer ciertos beneficios en la lucha contra las fugas de datos. Pero, en primer lugar, un grupo separado de "supervisores" especialmente capacitados tendrá que buscar en un gran volumen de registros. En segundo lugar, esto sigue siendo un control posterior de las violaciones: un producto de este tipo no podrá bloquear la fuga en sí.

Sistemas de gestión de derechos(Servicios de administración de derechos): le permite limitar el número de usuarios y el conjunto de operaciones permitidas para un documento. El control se realiza a través de una gestión de derechos centralizada, encriptación y plug-in especial "oB" para aplicaciones que trabajan con documentos.

Los sistemas de separación de derechos son posiblemente el competidor más poderoso de DLP, evitando muchos de los escenarios conocidos de fuga de información. La separación de derechos protege principalmente no el contenido del documento, sino su "contenedor". Entonces, si el usuario no tiene permiso para trabajar con el documento, simplemente no puede abrirlo. Además, estos sistemas suelen permitir restringir una serie de otras operaciones con el documento protegido, su impresión, realizar una copia de pantalla, copiar sus fragmentos a través del Portapapeles, enviar por canales de correo electrónico, etc. Al mismo tiempo, existen muchas situaciones en las que los sistemas de gestión de derechos no cubre escenarios de fugas comunes. Juzga por ti mismo ...

  1. El documento en su versión final fue clasificado como confidencial y está bajo la protección del sistema de gestión de derechos. Pero los servidores y las computadoras de los empleados continúan almacenándolo borradores y versiones anteriores.Pueden ser muy similares a la versión final, pero no hay restricción para su transferencia al exterior.
  2. Un usuario que no está autorizado a enviar el documento por correo electrónico lo abre y transcribe el contenidoen otro documento desprotegido. El sistema no admite restricciones en el movimiento del documento creado por él fuera.
  3. En la mayoría de los casos, se incluye información comercial confidencial en los registros de la base de datos.El autor desconoce cómo es posible controlar el acceso a dichos datos mediante sistemas de gestión de derechos.

Sistemas existentes en el mercado monitorear y archivar mensajes de correoestán muy cerca en su ideología de las soluciones DLP. Por regla general, permiten establecer ciertas restricciones sobre el contexto (tamaño, tipo, ubicación del archivo) y el contenido de la información que sale del sistema de información protegido. Además, el énfasis principal está en la disponibilidad y productividad del archivo de correo. Pero los mecanismos para determinar las palabras clave para reconocer documentos confidenciales no son flexibles ni convenientes. Además, no suele haber mecanismos para controlar las fugas de los dispositivos finales.

También hay una clase de soluciones. para controlar operaciones con dispositivos externos,el ejemplo más común es una unidad USB extraíble. Estos sistemas son insensibles al contenido. El dispositivo se puede bloquear por completo, los intentos de escribir archivos de cierto tamaño o formato se pueden bloquear. Sin embargo, es imposible definir acciones en función del contenido.

III. De la protección de la información a la gestión de riesgos

Afortunadamente, los tiempos en los que cuidar la protección de la información era uno de los elementos de una larga lista de tareas del servicio de TI han quedado atrás, ahora, por regla general, la iniciativa de construir un sistema antifugas pertenece a los departamentos que gestionan el negocio de la empresa y son responsables de su seguridad. Un argumento a favor de la introducción de un sistema de prevención de fugas de información confidencial es un requisito legal. Fue el surgimiento de las regulaciones relevantes en los EE. UU., Japón y Europa Occidental lo que probablemente fue el principal catalizador para el surgimiento de DLP como una clase de soluciones. No hay duda de que nuestro interés en ellos aumentaría de inmediato si aparecieran normas legales obligatorias en Rusia, que obligan inequívocamente a las empresas a garantizar la disponibilidad de medios técnicos de protección contra los iniciados. Pero hasta ahora, los principales motivos para iniciar el proceso son el deseo reaccionar ante un hechouna fuga o intención ya ocurrida reducir la probabilidad de una ofensivaun evento similar en el futuro Como puede ver, era bastante natural que pasáramos a hablar en términos de gestión de riesgos.

De hecho, el primer paso en el proceso que conduce a la implementación de un sistema DLP es asignar el problema de las fugas de información al área de gestión de riesgos.

Para casi cualquier organización, ahora hay una gran cantidad de datos, cuyas consecuencias de una fuga no autorizada pueden causarle daños significativos. Es casi imposible estimar el alcance de este daño de antemano. Pero en la mayoría de los casos, para darse cuenta del peligro que representan las fugas de información, es suficiente imaginar incluso las consecuencias generales: pérdida de confianza y pérdida de clientes, problemas en la competencia, costos de relaciones públicas, fugas de código de software, tecnologías, conocimientos técnicos y mucho más. La base de prestatarios de un banco mediano, que ha gastado mucho dinero en crear la imagen de uno "confiable", termina en Gorbushka. Me pregunto si le gustaría abrir un depósito en este banco. La analítica interna del fondo de inversión va a un competidor o a los clientes del fondo (a veces no se sabe qué podría tener consecuencias más graves). Ahora el competidor comprende mejor su estrategia y el cliente tiene preguntas desagradables. ¿Cuánto cree que este fondo puede perder potencialmente en tal situación? Una gran cadena de supermercados busca obtener condiciones únicas para la entrega de mercancías. Por supuesto, los precios especiales son confidenciales. Y así terminan con un competidor que trabaja con el mismo proveedor en términos mucho menos atractivos. ¿Crees que te quedarán precios especiales? ¿Empeorará la relación con el proveedor después de todo esto?

Se puede continuar durante mucho tiempo, pero no hay duda de que para cualquier organización existen muchas situaciones asociadas a fugas de información, cuyo daño es muy sensible para el negocio. Hay 4 enfoques clásicos para la gestión de riesgos: aceptación, exclusión, transferencia, reducción. Consideremos el problema a través del prisma de estos enfoques.

Adopción. Suponemos que existe cierta probabilidad de un evento: fuga de información. Estimamos pérdidas, preparamos una lista de medidas en caso de ofensiva, pero no invertimos en la implementación de una solución para combatir fugas. Este enfoque es poco aplicable: la pérdida de una empresa puede poner en duda su propia existencia.

Una excepción.En nuestro caso, es prácticamente imposible. Incluso la introducción de un sistema DLP moderno no lo salvará de una serie de escenarios atípicos. Por ejemplo, es casi imposible protegerse de reescribir el texto de un documento secreto en papel o desde un teléfono con una cámara incorporada en manos de un interno. Las sanciones draconianas contra el personal filtrado tampoco garantizan la exclusión del riesgo.

Transmitir.Es difícil imaginar cómo se puede transmitir el riesgo de fuga de información a una organización externa. Hasta donde el autor sabe, tales riesgos no están asegurados. También es difícil suponer que un subcontratista de TI podrá hacerse cargo de parte del reembolso. Es posible subcontratar un sistema DLP solo en términos de su operación técnica, pero no está del todo claro cómo transferir todo el volumen de riesgos.

Disminución.Se están tomando medidas para reducir significativamente la probabilidad de un evento indeseable. De hecho, la cantidad de costos requeridos está asociada con el logro de un nivel de riesgo aceptable. Es este enfoque el que nos lleva a la implementación de un sistema DLP. En realidad, la lucha contra los de adentro está lejos de ser la única área donde solo se puede reducir el riesgo, hacerlo más manejable. Imagina que estás conduciendo tu coche. Es útil, ha sido objeto de mantenimiento regular, neumáticos, según la temporada. Tus documentos están en regla, estás sobrio, abrochado con el cinturón de seguridad, conoces la ruta y no tienes prisa, tienes un CASCO completo. Por lo tanto, ha hecho todo lo posible para reducir el riesgo de obstáculos a su objetivo. Pero, ¿quién dijo que un camionero cansado que voló hacia el carril contrario no lo está esperando a la vuelta de la esquina? ¿No estás esperando un clavo en el surco del camino por el que te moverás? Por cierto, ¿ha caducado el extintor de tu maletero? Entonces los riesgos permanecen. Pero en la inmensa mayoría de los casos, en tales condiciones, llegará a su destino de manera segura.

Por lo tanto, la adopción de medidas ayudará a reducir significativamente el riesgo y hará que la reacción ante la aparición de consecuencias negativas sea manejable. Pero es casi imposible eliminar por completo la posibilidad de fuga de información.

IV. Las principales formas de fuga de información

Hay 3 escenarios principales que conducen a la eliminación de información fuera del entorno de información de la empresa: red, local y en relación con la pérdida del medio.


Echemos un vistazo más de cerca a estos escenarios.

Redel escenario consiste en enviar información fuera del "perímetro" del campo de información controlado mediante correo electrónico, mediante sistemas de mensajería instantánea (ICQ, MSN, AOL), mediante correo web (mail.ru, gmail.com), mediante el uso de una conexión ftp, mediante impresión documento en una impresora de red. La detección de información confidencial transmitida por medios de red requiere mecanismos para interceptar el tráfico de correo y de Internet, así como el control de los servidores de impresión de la red.

Localla ruta de salida de información incluye el uso de unidades USB externas y discos duros extraíbles, grabación de CD / DVD e impresión local.
Obviamente, la única forma de rastrear este tipo de actividad es instalar un programa de agente en la computadora del usuario que pueda rastrear acciones potencialmente peligrosas y responder a ellas de acuerdo con políticas controladas centralmente.

Adquisición ilegal del transportista(computadora portátil, teléfono inteligente) en realidad es el caso más común cuando la información confidencial está disponible para terceros. Las computadoras portátiles se pierden y son robadas; casi todas las empresas enfrentan este riesgo y es imposible reducirlo a cero. Casi la única forma efectiva de luchar en este caso es cifrar todo el disco o archivos individuales.

Actualmente, no existe consenso entre los expertos sobre si el cifrado de dispositivos portátiles debe considerarse una funcionalidad típica de los sistemas para combatir las fugas de datos. Según el autor, dado que este escenario de fuga es muy común, una solución completa debería incluir protección criptográfica. Por cierto, los fabricantes de muchos sistemas DLP existentes (McAfee, Symantec, InfoWatch) ya incluyen herramientas de cifrado de dispositivos finales en sus paquetes.

En el marco de este artículo, no me gustaría detenerme en la descripción de casos específicos de filtraciones de datos que se han hecho públicos, y discutir cuál de los canales
las fugas se utilizan con mayor frecuencia. Como fuente de información sustancial y más relevante sobre este asunto, podemos recomendar las secciones "Análisis" y "Noticias sobre amenazas" del sitio web de InfoWatch ( www. infowatch.ru), el pionero y líder del mercado ruso de soluciones DLP, así como el sitio de la empresa Perimetrix formada en 2007 ( www. perimetrix.ru).

En estos sitios, puede encontrar muchos ejemplos que convencen de la gravedad del peligro que representan las filtraciones de información confidencial.

V. Métodos de reconocimiento de información protegida

El núcleo de cualquier solución DLP es un mecanismo que le permite reconocer fragmentos confidenciales en la información que sale del sistema protegido. Consideremos 6 mecanismos principales que se utilizan para estos fines en los productos DLP.

Marcado de contenido manual

Este enfoque también se denomina contextual y morfológico. La definición de información confidencial se realiza en base a resaltar en ella un conjunto de palabras significativas que determinan el contenido, también llamado llave.

Para cada una de las palabras, un cierto peso, y cada palabra está relacionada con algún tema categoría... Por ejemplo, los términos contables generales y algunas palabras específicas del negocio de una empresa determinada pueden caer en la categoría "Informe contable". Además, cada categoría suele tener su propio umbral de sensibilidad. El sistema está en "alerta" buscando en los documentos salientes estas palabras clave muy resaltadas. Dado que cada palabra clave tiene un peso y una categoría determinados (una palabra se puede incluir en varias categorías, cada una con su propio peso), no es difícil calcular el peso total de las palabras clave que se encuentran en el documento para cada categoría. Como resultado, el documento puede reconocerse automáticamente como confidencial para aquellas categorías en las que se superó. umbral de sensibilidad... La eficiencia del mecanismo descrito se puede aumentar significativamente conectando un software externo que le permite rastrear no solo las palabras clave especificadas, sino también sus formas de palabras.

pros

  • Puede proporcionar un ajuste muy fino para documentos individuales, como resultado, incluso sus fragmentos serán capturados.
  • El control sobre los documentos recién creados también es posible si contienen los términos clave resaltados anteriormente.

Desventajas

  • La preparación de una buena puesta a punto requiere un trabajo manual por parte de un técnico calificado. Esto puede llevar mucho tiempo.
  • Dicho especialista participará en el trabajo con información confidencial.
  • En la práctica, es difícil pilotar rápidamente el sistema.
  • La tasa de falsos positivos es relativamente alta.

Usando el contexto de almacenamiento

Se monitorean los parámetros que no están relacionados con el contenido, sino con el archivo con información confidencial. El formato se puede controlar (y no por la extensión del archivo, sino por su firma), ubicación, tamaño, etc. Así, puedes establecer reglas que impidan el movimiento de archivos, por ejemplo, de un determinado formato, al exterior.

pros

  • Fácil de implementar y personalizar.


Desventajas

  • Si bien estas tecnologías de control se implementan en casi todos los sistemas DLP, solo pueden utilizarse como complemento de los principales métodos basados \u200b\u200ben el análisis de contenido.

Usar etiquetas y software de agente

Este método se basa en el enfoque descrito anteriormente, pero lo amplía significativamente. Inicialmente, debe marcar el documento de alguna manera, ya sea manualmente o colocándolo en una carpeta específica en la red. Después de eso, el sistema comenzará a percibirlo como confidencial. Técnicamente, para implementar tal mecanismo, es necesario tener un especial

Un programa de agentes que, de hecho, podría reconocerdocumento como confidencial, "colgar" la marca de confidencialidad en todo documentos derivadosy bloquearacciones de usuarios individuales con documentos marcados.

pros

  • Facilidad de implementación y capacidad de "iniciar rápidamente" un proyecto real.
  • Control de operaciones cuando la computadora está fuera de línea.

Desventajas

  • No hay control sobre las corrientes de aire.
  • El guión de la transcripción del documento no se cierra.

Expresiones regulares

Algunos lenguajes de expresiones regulares definen una "máscara", una estructura de datos que es confidencial. En la práctica, hay muchos casos en los que la definición de seguimiento de objetos a través de su formato es eficaz y fiable. Los ejemplos incluyen números de tarjetas de crédito, detalles de pasaportes, números de registro de vehículos, códigos de activación de software y más.

pros

  • Tiempo mínimo de análisis de los datos que se verifican.
  • Alta fiabilidad de detección.

Desventajas

  • Desarrollar y depurar una expresión regular requiere la participación de un profesional calificado.
  • Solo se puede aplicar a una clase de datos limitada.

Métodos de estadística

El uso de métodos estadísticos probabilísticos en sistemas DLP es de interés en algunas situaciones. Por ejemplo, al analizar grandes cantidades de datos no estructurados o al analizar similitudes implícitas. Se puede suponer que estos métodos se aplicarán cada vez más en la práctica, pero como métodos adicionales.

pros

  • Excepcionalmente efectivo en algunos casos, como contrarrestar sustituciones primitivas de caracteres reversibles.

Desventajas

  • Solo aplicable a una pequeña clase de guiones.
  • Algoritmo de trabajo opaco.
  • Tasa potencialmente alta de falsos positivos.

Eliminación de "impresiones digitales"

Este método se basa en construir algún identificador del texto fuente. Como regla general, se implementa el siguiente algoritmo automático:

  1. El contenido textual se extrae del documento, cuyo contenido se considera confidencial.
  2. El texto está de alguna manera dividido en fragmentos.
  3. Para cada uno de esos fragmentos, el sistema crea un identificador determinado, algo así como un "hash", una "huella digital", como se denomina en la documentación de muchos fabricantes.
  4. Un documento confidencial se presenta en el sistema mediante un conjunto de tales "impresiones".

Para comparar el texto verificado con un conjunto de documentos confidenciales, se crea un conjunto similar de "huellas dactilares" sobre la marcha utilizando un algoritmo similar. Si ambos conjuntos de impresiones muestran alguna similitud, el sistema diagnostica un intento de fuga. Como regla general, el algoritmo de "digitalización" se implementa de tal manera que es imposible recuperar el documento original de las "huellas dactilares" generadas por el sistema.

pros

  • El proceso de definición de un documento confidencial está completamente automatizado; no se requiere ningún consultor para marcar el texto.
  • Configuración rápida del sistema para nuevos documentos.
  • Seguimiento de borradores y fragmentos de documentos.
  • Seguimiento de fugas de registros de bases de datos.
  • Latencia mínima al analizar documentos salientes.
  • Tasa baja de falsos positivos.

Desventajas

  • El almacenamiento de huellas digitales requiere recursos adicionales.
  • El tamaño de un fragmento reconocido de forma fiable suele ser media página de texto.




Cabe señalar que todos los sistemas DLP admiten varios mecanismos de autenticación que se complementan entre sí en diferentes escenarios.

V. Cómo funciona el sistema DLP

Consideremos esquemáticamente cómo funciona un sistema DLP para contrarrestar escenarios locales y de red de fuga de información.

La funcionalidad principal de un sistema DLP se puede dividir condicionalmente en tres bloques:

  • personalizaciónsistemas de datos identificados como confidenciales;
  • reconocimientoacciones dirigidas a mover datos confidenciales;
  • formación de base de pruebaspara investigar incidentes.

Configurar el sistema para datos

En primer lugar, es necesario determinar los datos cuyo movimiento será controlado por el sistema, "presentarlos" al sistema mediante cualquiera de los métodos descritos en el capítulo anterior, y determinar la respuesta del sistema a las incidencias detectadas. Los parámetros de respuesta a incidentes también son importantes. ¿Implica bloquear cualquier operación: enviar un correo electrónico, crear una copia en pantalla del documento protegido, escribir datos en una unidad USB? Independientemente del bloqueo, la información más detallada del sujeto sobre el incidente casi siempre se registra en el registro del sistema. Es necesario describir las reglas para reportar el incidente.

  • un empleado del departamento responsable de garantizar la seguridad de la información;
  • la persona que es propietaria de la información;
  • el más sospechoso de intentar organizar una fuga.

Estos son solo los ajustes básicos para la funcionalidad básica de casi cualquier sistema DLP.

Reconocimiento de acciones de usuarios sospechosos

En caso de contrarrestar fugas utilizando escenario de redEl sistema DLP intercepta (bloquea) o duplica (solo audita) el envío, analiza el contenido del envío de acuerdo con los mecanismos de control utilizados. Luego, en caso de detección de contenido sospechoso, se informa al empleado responsable y se ingresan los detalles del incidente en el registro del sistema.

El envío en sí puede suspenderse si el esquema de conexión del módulo DLP lo permite. Cabe señalar que la mayoría de los sistemas DLP asumen la implementación de "enviar" mensajes previamente retrasados. El empleado asignado evalúa qué tan adecuado fue el veredicto del sistema y, si la alarma resulta ser falsa, ordena manualmente que se envíe el mensaje retrasado.

El sistema DLP que controla las operaciones se comporta de manera similar. con datos en la computadora del usuario... Agente local

  • supervisa el acceso a información confidencial (se puede utilizar el mecanismo de etiquetado);
  • bloquea todas las acciones prohibidas (imprimir pantalla, imprimir, enviar envío a través de canales de comunicación, etc.);
  • bloquea el acceso al archivo a través de programas que no están incluidos en la lista de permitidos para trabajar con este archivo;
  • genera "impresiones digitales" de un documento abierto y evita el envío de contenido confidencial "metido" en otro archivo;
  • genera un registro de eventos, que se transfiere a la base de datos consolidada de incidentes durante la próxima sesión de comunicación.

Es importante entender que si hay un agente local con una base de etiquetas y huellas digitales, el veredicto se acepta en la propia estación de trabajo. Por lo tanto, es posible bloquear rápidamente acciones prohibidas en línea sin perder tiempo en acceder al almacenamiento de la red (incluso cuando la computadora portátil está fuera de línea, en la carretera). Por lo tanto, los mecanismos de interceptación de la red operan con paquetes ya formados, mientras que la solución del agente monitorea las acciones en sí mismas en la estación de trabajo final. Cabe señalar que la mayoría de las soluciones DLP utilizan un enfoque combinado: tanto la intercepción de la red como un agente local.

Vi. Principales actores del mercado

Las estimaciones de beneficios de productos individuales que se presentan a continuación se basan en la experiencia con proyectos reales. Todos los precios son orientativos y aproximados. Asumen el costo total del proyecto, incluida la integración y el trabajo analítico. La especificidad de los proyectos para la implementación de sistemas anti-fugas es tal que se puede preparar una estimación real de su costo solo en base a los resultados de un estudio de una situación específica en el sitio del cliente.

InfoWatch

Actualmente, InfoWatch mantiene una posición de liderazgo en el mercado ruso, que ha realizado considerables esfuerzos para popularizar las ideas de la lucha contra los iniciados. El principal mecanismo para reconocer información confidencial en los productos de esta empresa utiliza el análisis de contenido (basado en un "motor" lingüístico único) y atributos formales de envío. Un estudio detallado del marcado lingüístico "fino" permite lograr una alta calidad de reconocimiento, pero cabe señalar que este proceso lleva tiempo y requiere la prestación de un servicio profesional.

InfoWatch proporciona controles avanzados para escenarios de fugas de red mediante el uso de correo corporativo y conexiones web. En este sentido, podemos mencionar la aparición en la solución de un servidor proxy transparente universal que filtra datos. La aplicación de este enfoque, junto con el uso de interceptores separados, permite elegir el esquema de solución más óptimo para el cliente.

Otra tendencia importante, la inclusión de herramientas de cifrado en la solución para proteger contra fugas, tampoco ha pasado desapercibida para el proveedor. Ya ha aparecido la línea de productos InfoWatch CryptoStorage, diseñada para solucionar este problema. Cabe señalar que InfoWatch Traffic Monitor incluye su propio almacenamiento de instantáneas de los datos interceptados. En este caso, los datos se almacenan de forma estructurada con una indicación de la categoría y con la preservación de la posibilidad de búsqueda de texto completo. Esto permite un análisis retrospectivo de los datos y facilita la investigación de incidentes a largo plazo.

Las claras ventajas de una solución basada en productos InfoWatch también pueden incluir una interfaz en ruso, una licencia de las autoridades reguladoras rusas para varias versiones, una sólida experiencia de implementación acumulada por la empresa y sus socios y, por supuesto, la proximidad del equipo de desarrollo. Es difícil nombrar el precio fijo promedio de un proyecto basado en InfoWatch, ya que su implementación incluye no solo el suministro de software, sino también hardware, así como el trabajo de un consultor para preparar una base de datos de análisis de contenido. En promedio, la implementación de todos los componentes de InfoWatch Traffic Monitor en una red para 1000 lugares de trabajo puede oscilar entre $ 300,000 y $ 500,000.

Websense

Websense, el líder mundial en soluciones de filtrado web, adquirió PortAuthority Technologies en 2007, convirtiéndolo en líder en el mercado de la privacidad. La línea de productos Websense Data Security Suite (DSS), que apareció en el mercado ruso en la segunda mitad de 2007, incluye varios módulos que se pueden comprar por separado. El principal mecanismo para reconocer información confidencial en los productos Websense DSS es la huella digital, implementada en la tecnología patentada PreciseID.

También se admiten otros métodos de identificación: reglas, diccionarios, análisis estadístico. La tecnología es resistente a las operaciones de inserción-copia y cambios parciales del contenido del documento, no depende del idioma del documento y admite codificaciones en ruso. De la experiencia con esta tecnología, podemos decir que realmente muestra la más alta calidad de reconocimiento y un nivel cercano a cero de falsos positivos, manteniendo la eficiencia incluso con algunos cambios de contenido. En este caso, la configuración del sistema para un documento recién conectado lleva unos minutos. Una característica importante y demandada es la capacidad de contrarrestar fugas de contenido en bases de datos relacionales, también implementada en la tecnología PreciseID.

La solución brinda amplias oportunidades para controlar los datos de campos individuales, sus combinaciones, le permite establecer valores de umbral para la cantidad de registros reenviados, rastrear el envío de esta información en el cuerpo, asunto o adjuntos de la carta, y mucho más. La solución Websense DSS monitorea todos los canales de comunicación principales, incluido el correo electrónico interno y externo, el tráfico web saliente, ftp, aplicaciones de mensajería instantánea e impresión en red. También debe tenerse en cuenta que el módulo Websense Data Discover tiene la capacidad de controlar datos en estaciones finales y almacenamientos de red.

Este mecanismo permite realizar comprobaciones periódicas para la detección de documentos confidenciales, sus fragmentos y "borradores" utilizando las capacidades de la tecnología PreciseID. En términos de protección contra escenarios de fugas locales, actualmente se está utilizando la integración con soluciones de otros fabricantes. Pero para fines de este año, la compañía planea lanzar su propio agente Websense DSS, cuya funcionalidad cubrirá casi todos los escenarios de fugas desde la estación de trabajo final. El costo de un proyecto para implementar una solución de protección contra fugas basada en la línea Websense DSS en una red para 1000 lugares de trabajo puede promediar entre 100 y 150 mil dólares, mientras que el costo de las licencias para un conjunto completo de módulos es de aproximadamente 70 mil dólares. El producto se proporciona mediante suscripción, es decir, una renovación de licencias.

McAfee

La solución de protección contra fugas McAfee Host DLP apareció en el mercado ruso a finales de 2007. Se basa en el uso de un programa de agente que se administra desde una única consola de McAfee ePolicy Orchestrator, instalada en una computadora, y monitorea las operaciones del usuario con información confidencial. Actualmente, junto con la funcionalidad DLP, la línea McAfee Data Protection también incluye un amplio cifrado de datos y control de dispositivos externos. En consecuencia, McAfee Data Protection se puede utilizar con éxito para resolver el problema de controlar las políticas de uso de dispositivos externos, por ejemplo, unidades USB.

De la experiencia con este producto, podemos decir que proporciona una protección confiable a través de los mecanismos de etiquetado (de hecho, configuración de etiquetas) documentos y eliminación de "huellas digitales". El producto demuestra una sensibilidad asombrosa, reacciona incluso a pequeños fragmentos de documentos protegidos, hasta varias líneas. Junto con la capacidad de monitorear y bloquear el envío de información a través del sistema de correo corporativo, http, ftp, sistemas de mensajería instantánea, el producto le permite bloquear operaciones como copiar fragmentos de un documento protegido a través del portapapeles y hacer una copia de pantalla.

Es importante que el agente continúe realizando sus funciones de protección incluso cuando la computadora portátil con datos se encuentra fuera de la red empresarial; un usuario no preparado no puede desactivar el proceso. Cuando un cliente elige los productos de McAfee para crear una protección completa contra amenazas internas y externas (virus, ataques a la red, etc.), esto le abre oportunidades adicionales. En particular, se simplifica la gestión del sistema de seguridad de la información, aparecen escenarios de control adicionales, se minimizan los costes globales, etc.

Aprovechando el sistema de administración McAfee ePolicy Orchestrator (uno de los mejores en la industria antivirus) y la implementación exitosa del programa de agentes, esta solución es adecuada para empresas con infraestructura distribuida y grandes flotas de computadoras portátiles. Teniendo en cuenta la política de licencias relativamente democrática, el producto se adaptará a las pequeñas empresas con una flota de 50 computadoras o más. El costo estimado de implementar la solución McAfee Total Protection for Data (TDA) más completa, incluidos McAfee DLP, McAfee Endpoint Encryption y McAfee Device Control por cada 1000 usuarios, podría ser de $ 100-130 mil.

Vii. ¿Dónde empezar?

Este material no podría cubrir muchas cuestiones más interesantes sobre el uso de sistemas antifugas. ¿Cómo elegir un sistema DLP? ¿Cómo construir un estudio de viabilidad para su uso? ¿Qué se puede incluir en la implementación piloto de un sistema DLP y a qué cuestiones se debe prestar atención? ¿Cómo se entrelaza la implementación de un sistema DLP con el esquema general de gestión de la seguridad de la información? ¿Cuáles son las características de los proyectos para implementar dichos sistemas?

El autor espera continuar la presentación de estos temas en publicaciones posteriores, y para concluir me gustaría responder a la pregunta: "Entonces, ¿por dónde empezar?" La práctica muestra que una implementación completa de un sistema de prevención de fugas de información basado en uno de los productos DLP solo es posible con la participación activa de un integrador de sistemas especializado. Y lo primero con lo que probablemente debería comenzar es contactar a un consultor. Puede ser una empresa de TI con sólida experiencia en la implementación de sistemas anti-fugas. Juntos, deben pasar por tres etapas iniciales.

La primera es discutir con el grupo de expertos del consultor la situación actual y el objetivo de implementar un sistema DLP en la empresa.

El segundo es participar en una demostración “en vivo” de los sistemas DLP propuestos para su implementación. Como parte de la demostración, vale la pena probar los sistemas, como dicen, "a gusto" y, junto con los expertos, elegir uno de ellos para un despliegue piloto.

Y finalmente, el tercero es acordar con el consultor los parámetros del lanzamiento piloto del sistema, fijar las expectativas de su implementación y llevar a cabo el despliegue, de hecho, todas estas etapas se pueden completar en dos o tres meses, luego de lo cual se puede iniciar el proyecto principal para implementar el sistema anti-fugas. información.

Veniamin Levtsov
Director de Desarrollo de Seguridad de la Información
Empresa de TI LETA

Revista IT Manager, agosto de 2008

La información de origen siempre se distribuye al entorno externo. Los canales de difusión de información son objetivos, activos e incluyen: negocios, gestión, comercio, científico, relaciones reguladas comunicativas; redes de información; canales técnicos naturales.

El canal de difusión de información es una forma de trasladar información valiosa de una fuente a otra en un modo autorizado (permitido) o en virtud de leyes objetivas o en virtud de leyes objetivas.

El término "fuga de información confidencial" probablemente no sea el más eufónico, pero refleja la esencia del fenómeno de manera más sucinta que otros términos. Ha estado arraigado durante mucho tiempo en la literatura científica, documentos reglamentarios. La filtración de información confidencial es ilegal, es decir salida no autorizada de dicha información fuera del área protegida de su funcionamiento o del círculo establecido de personas habilitadas para trabajar con ella, si esta salida motivó la recepción de información (familiarización con la misma) por personas que no tienen acceso autorizado a la misma. La fuga de información confidencial significa no solo su recepción por personas que no trabajan en la empresa, sino también el conocimiento no autorizado de la información confidencial de las personas de esta empresa también conduce a la fuga.

La pérdida y fuga de información confidencial documentada se debe a la vulnerabilidad de la información. La vulnerabilidad de la información debe entenderse como la incapacidad de la información para resistir independientemente las influencias desestabilizadoras, es decir, tales influencias que violan su estatus establecido. La violación del estado de cualquier información documentada es una violación de su seguridad física (ya sea en general o del propietario dado en su totalidad o en parte), la estructura lógica y el contenido y la accesibilidad a los usuarios autorizados. La violación del estado de la información confidencial documentada también incluye una violación de su confidencialidad (cerrada a personas no autorizadas). La vulnerabilidad de la información documentada es un concepto colectivo. No existe en absoluto, pero se manifiesta de diversas formas. Estos incluyen: robo del soporte de información o de la información que se muestra en él (robo); pérdida de soporte de información (pérdida); Destrucción no autorizada del soporte de información o de la información que se muestra en él (destrucción, distorsión de la información (cambio no autorizado, modificación no autorizada, falsificación, falsificación); bloqueo de información; divulgación de información (distribución, divulgación).

El término "destrucción" se utiliza principalmente en relación con la información en medios magnéticos. Las variantes de nombres existentes: modificación, falsificación, falsificación no son del todo adecuadas para el término "distorsión", tienen matices, pero su esencia es la misma: un cambio parcial o total no autorizado en la composición de la información original.

Bloquear información aquí significa bloquear el acceso a ella por usuarios autorizados, no intrusos.

La divulgación de información es una forma de manifestación de vulnerabilidad solo de información confidencial.

Puede darse cuenta de una u otra forma de vulnerabilidad de la información documentada como resultado de una influencia desestabilizadora deliberada o accidental de diversas formas sobre el portador de información o sobre la propia información de las fuentes de influencia. Dichas fuentes pueden ser personas, medios técnicos de procesamiento y transmisión de información, instalaciones de comunicación, desastres naturales, etc. Las formas de desestabilizar la información son copiar (fotografiar), grabar, transferir, descargar, infectar programas de procesamiento de información con un virus, violar la tecnología de procesamiento y almacenamiento. información, desactivación (o falla) y violación del modo operativo de los medios técnicos de procesamiento y transmisión de información, impacto físico en la información, etc.

La vulnerabilidad de la información documentada conduce o puede conducir a la pérdida o filtración de información.

El robo y pérdida de los soportes de información, la destrucción no autorizada de los soportes de información o solo la información que se muestra en ellos, la distorsión y el bloqueo de la información conducen a la pérdida de información documentada. La pérdida puede ser total o parcial, irrevocable o temporal (cuando la información está bloqueada), pero en cualquier caso perjudica al titular de la información.

La filtración de información confidencial documentada se debe a su divulgación. Como señalan algunos autores en la literatura e incluso en documentos reglamentarios, el término "fuga de información confidencial" a menudo se reemplaza o se identifica con los términos: "divulgación de información confidencial", "difusión de información confidencial". Tal enfoque, desde el punto de vista de los especialistas, es ilegal. La divulgación o distribución de información confidencial significa llevarla sin autorización a consumidores que no tienen derecho a acceder a ella. Además, dicha comunicación debe ser realizada por alguien, provenir de alguien. La fuga ocurre durante la divulgación (distribución no autorizada) de información confidencial, pero no se limita a ella. Las fugas también pueden ocurrir como resultado de la pérdida del portador de información confidencial documentada, así como del robo del portador de la información o información que se muestra en él, si el portador es retenido por su propietario (propietario). Esto no significa lo que sucederá. Los medios perdidos pueden caer en manos equivocadas, o pueden ser "agarrados" por un camión de basura y destruidos en el orden establecido para la basura. En este último caso, no se filtra información confidencial. El robo de información confidencial documentada tampoco siempre está asociado con su recepción por personas que no tienen acceso a ella. Son muchos los ejemplos en los que el robo de soportes de información confidencial se llevó a cabo a compañeros de trabajo por personas admitidas a esta información con el propósito de "respaldar", causando daño a un colega. Dichos transportistas, por regla general, fueron destruidos por las personas que los secuestraron. Pero en cualquier caso, la pérdida y el robo de información confidencial, si no conduce a su filtración, siempre crea una amenaza de filtración. Por lo tanto, podemos decir que la filtración de información confidencial es causada por su divulgación y puede dar lugar a robo y pérdida. La dificultad radica en el hecho de que a menudo es imposible compartir, en primer lugar, el hecho mismo de revelar o robar información confidencial mientras el portador de la información está en manos de su propietario (propietario) y, en segundo lugar, si la información llegó a personas no autorizadas como resultado de su robo o pérdida.

El titular de un secreto comercial es la persona física o jurídica que posee legalmente información que constituye un secreto comercial y los derechos correspondientes en su totalidad.

La información de secreto comercial no existe por sí sola. Se muestra en varios medios que pueden guardar, acumular, transmitir. Con su ayuda, también se lleva a cabo el uso de información.

Soporte de información: un individuo o un objeto material, incluido un campo físico, en el que la información se muestra en forma de símbolos, imágenes, señales, soluciones técnicas y procesos.

De esta definición se desprende, en primer lugar, que los objetos materiales no son solo lo que se puede ver o tocar, sino también campos físicos, así como el cerebro humano, y en segundo lugar, que la información en los medios se muestra no solo mediante símbolos, es decir, ... letras, números, signos, pero también imágenes en forma de imágenes, dibujos, diagramas, otros modelos icónicos, señales en campos físicos, soluciones técnicas en productos, procesos técnicos en tecnología de producción.

Los tipos de objetos materiales como portadores de información son diferentes. Pueden ser cintas magnéticas, discos magnéticos y láser, cintas fotográficas, de película, de vídeo y audio, diversos tipos de productos industriales, procesos tecnológicos, etc. Pero el tipo más extendido son los soportes de papel. La información en ellos se registra en métodos manuscritos, mecanografiados, electrónicos, tipográficos en forma de texto, dibujo, diagrama, dibujo, fórmula, gráfico, mapa, etc. En estos medios, la información se muestra en forma de símbolos e imágenes. Dicha información de la Ley Federal "Sobre Información ..." se clasifica como información documentada y representa varios tipos de documentos.

Recientemente, ha habido importantes ajustes en las formas y medios de obtener información confidencial de manera informal. Por supuesto, esto se refiere principalmente al impacto en una persona como portadora de información confidencial.

Una persona como objeto de influencia es más susceptible a influencias informales que los medios técnicos y otros portadores de información confidencial, debido a una cierta inseguridad jurídica en el momento, debilidades humanas individuales y circunstancias de la vida.

Tal influencia informal es, por regla general, oculta, ilegal y puede llevarse a cabo tanto individualmente como por un grupo de personas.

En una persona portadora de información confidencial, son posibles los siguientes tipos de canales de fuga de información: un canal de voz, un canal físico y un canal técnico.

Canal de voz de fuga: la información se transmite desde el propietario de la información confidencial a través de palabras personalmente a un objeto interesado en recibir esta información.

Canal físico de fuga: la información se transmite desde el propietario de la información confidencial (portador) a través de papel, electrónico, magnético (encriptado o abierto) u otros medios a un objeto interesado en recibir esta información.

Canal de fuga técnica: la información se transmite a través de medios técnicos.

Las formas de influencia sobre la persona que es portadora de la información protegida pueden ser abiertas y ocultas.

La exposición abierta al propietario (portador) de información confidencial para obtener un objeto interesado implica un contacto directo.

La influencia latente en el propietario (portador) de la información confidencial para su recepción por parte del objeto interesado se lleva a cabo indirectamente (indirectamente).

Los medios de influencia informal del propietario (portador) de información confidencial para obtener cierta información de él a través de un canal de discurso abierto son: una persona o un grupo de personas que interactúan a través de: promesas de algo, solicitudes, sugerencias.

Como resultado, el propietario (portador) de información confidencial se ve obligado a cambiar su comportamiento, sus deberes oficiales y transferir la información requerida.

La influencia encubierta a través de un canal de habla sobre el propietario (portador) de información confidencial se lleva a cabo mediante coerción indirecta: chantaje a través de un tercero, escuchas no intencionales o deliberadas, etc.

Los mencionados medios de influencia, al final, enseñan al propietario (portador) de información confidencial a su tolerancia (tolerancia) de las influencias que se ejercen sobre él.

Las formas de influencia sobre el propietario (portador) de información confidencial a través del canal físico de fuga también pueden estar abiertas y ocultas.

La influencia abierta se lleva a cabo mediante la fuerza (física) intimidación (palizas) o contundente con desenlace fatal, después de recibir (palizas) o contundente con desenlace fatal, luego de recibir información.

El impacto oculto es más sutil y extenso en términos de uso de fondos. Esto se puede representar como la siguiente estructura de impacto. Objeto interesado: intereses y necesidades del portador de información confidencial.

En consecuencia, el objeto interesado actúa de forma encubierta (indirecta) sobre los intereses y necesidades de la persona que posee la información confidencial.

Dicha influencia oculta puede basarse en: miedo, chantaje, manipulación de hechos, soborno, soborno, intimidad, corrupción, persuasión, prestación de servicios, seguridad sobre el futuro de una persona que es portadora de información confidencial.

La forma de influencia sobre el propietario (portador) de información confidencial a través de canales técnicos también puede estar abierta y oculta.

Medios abiertos (directos): fax, teléfono (incluidos los sistemas móviles), Internet, radiocomunicaciones, telecomunicaciones, medios de comunicación.

Los medios ocultos incluyen: escuchas telefónicas utilizando medios técnicos, visualización desde la pantalla de visualización y otros medios para mostrarla, acceso no autorizado a una PC y software y hardware.

Todos los medios de influencia considerados, independientemente de su forma, tienen un impacto informal en una persona que es portadora de información confidencial y están asociados con métodos ilegales y criminales para obtener información confidencial.

La posibilidad de manipular las características individuales del titular (portador) de información confidencial por sus necesidades sociales con el fin de obtenerla se debe tener en cuenta a la hora de colocar, seleccionar personal y realizar la política de personal al organizar el trabajo con información confidencial.

Siempre debe recordarse que el hecho de documentar información (que se aplica a cualquier medio material) aumenta el riesgo de la amenaza de fuga de información. El portador de material siempre es más fácil de robar, mientras que existe un alto grado de hecho de que la información requerida no está distorsionada, como es el caso cuando la información se divulga oralmente.

Las amenazas a la seguridad, la integridad y el secreto de la confidencialidad) de la información de acceso limitado se realizan prácticamente a través del riesgo de la formación de canales de recepción no autorizada (extracción) de información y documentos valiosos por parte de un atacante. Estos canales son un conjunto de áreas desprotegidas o débilmente protegidas de posible fuga de información, que un atacante utiliza para obtener la información necesaria, acceso ilegal deliberado a información protegida y protegida.

Cada empresa específica tiene su propio conjunto de canales para el acceso no autorizado a la información, en este caso no hay empresas ideales.

Esto depende de muchos factores: la cantidad de información protegida y protegida; tipos de información protegida y protegida (que constituyen un secreto de estado o cualquier otro secreto: oficial, comercial, bancario, etc.); nivel profesional del personal, ubicación de edificios y locales, etc.

El funcionamiento de canales de acceso no autorizado a la información conlleva necesariamente la fuga de información, así como la desaparición de su portador.

Cuando se trata de filtración de información por culpa del personal, se utiliza el término "divulgación de información". Una persona puede divulgar información verbalmente, por escrito, eliminando información utilizando medios técnicos (fotocopiadoras, escáneres, etc.), utilizando gestos, expresiones faciales, señales convencionales. Y transmitirlo personalmente, a través de intermediarios, a través de canales de comunicación, etc.

La fuga (divulgación) de información se caracteriza por dos condiciones:

  • 1. La información va directamente a la persona interesada en ella, el atacante;
  • 2. La información se transfiere a un tercero aleatorio.

En este caso, un tercero significa cualquier persona externa que recibió información debido a circunstancias fuera del control de esta persona, o la irresponsabilidad del personal, que no tiene derecho a poseer la información y, lo más importante, esta persona no está interesada en esta información. Sin embargo, la información de un tercero puede pasar fácilmente a un atacante. En este caso, el tercero, debido a las circunstancias configuradas por el atacante, actúa como un "blotter" para interceptar la información necesaria.

La transferencia de información a un tercero parece ser un fenómeno bastante frecuente, pudiendo denominarse no intencional, espontáneo, aunque el hecho de la divulgación de información se produce.

La transferencia no intencional de información a un tercero ocurre como resultado de:

  • 1. Pérdida o destrucción incorrecta de un documento en cualquier soporte, un paquete de documentos, un caso, registros confidenciales;
  • 2. Ignorar o deliberadamente el empleado no cumplir con los requisitos para la protección de la información documentada;
  • 3. Hablar demasiado de los empleados en ausencia de un intruso - con compañeros de trabajo, familiares, amigos, otras personas en lugares públicos: cafés, transporte, etc. (recientemente, esto se ha notado con la expansión de las comunicaciones móviles);
  • 4. Trabajar con información documentada con acceso limitado de la organización frente a personas no autorizadas, transferencia no autorizada de la misma a otro empleado;
  • 5. Uso de información con acceso limitado en documentos abiertos, publicaciones, entrevistas, notas personales, diarios, etc.;
  • 6. Ausencia de etiquetas de confidencialidad (confidencialidad) de la información en los documentos, marcados con etiquetas apropiadas en soportes técnicos;
  • 7. La presencia en los textos de documentos abiertos de información innecesaria con acceso limitado;
  • 8. Copia (escaneo) no autorizada de documentos por parte de un empleado, incluidos los electrónicos, con fines oficiales o de colección.

A diferencia de un tercero, un atacante o su cómplice obtiene intencionalmente información específica y establece de manera deliberada, ilegal contacto con la fuente de esta información o convierte los canales de su difusión objetiva en canales de su divulgación o filtración.

Los canales organizativos de fuga de información difieren en una amplia variedad de tipos y se basan en el establecimiento de diversas relaciones, incluidas las legales, entre un atacante y una empresa o empleados de la empresa para el acceso no autorizado posterior a la información de interés.

Los principales tipos de canales organizativos pueden ser:

  • 1. Admisión al trabajo de un atacante en una empresa, por regla general, en un puesto técnico o auxiliar (como operador de computadora, transportista, mensajero, limpiador, conserje, guardia de seguridad, conductor, etc.);
  • 2. Participación en el trabajo de la empresa como socio, intermediario, cliente, utilizando una variedad de métodos fraudulentos;
  • 3. Búsqueda por parte del malhechor de un cómplice (asistente de iniciativa) que trabaja en la organización, que se convierte en su cómplice;
  • 4. Establecimiento por parte del atacante de una relación de confianza con un empleado de la organización (por intereses comunes, hasta la bebida conjunta y las relaciones amorosas) o un visitante habitual, un empleado de otra organización que tiene información de interés para el atacante;
  • 5. Uso de los enlaces de comunicación de la organización - participación en negociaciones, reuniones, exposiciones, presentaciones, correspondencia, incluso electrónica, con la organización o sus empleados específicos, etc.;
  • 6. Uso de acciones erróneas del personal o provocación deliberada de estas acciones por parte de un atacante;
  • 7. Penetración secreta o por documentos ficticios en edificios e instalaciones de la empresa, acceso criminal y forzoso a la información, es decir, robo de documentos, disquetes, discos duros (discos duros) o las propias computadoras, chantaje y persuasión de empleados individuales para que cooperen, soborno y chantaje a empleados creación de situaciones extremas, etc.;
  • 8. Obtener la información necesaria de una tercera persona (aleatoria).

Los canales organizativos son seleccionados o formados por un atacante individualmente de acuerdo con su habilidad profesional, una situación específica, y es extremadamente difícil predecirlos. Encontrar canales organizacionales requiere mucha investigación y análisis.

Las amplias oportunidades para la obtención no autorizada de información con acceso limitado crean soporte técnico para las tecnologías de gestión de documentos financieros de la organización. Cualquier actividad empresarial y financiera está siempre asociada a la discusión de información en oficinas oa través de líneas y canales de comunicación (videollamadas y conferencias telefónicas), cálculos y análisis de situaciones en computadoras, producción, duplicación de documentos, etc.

Los canales técnicos de fuga de información surgen cuando se utilizan medios técnicos especiales de espionaje industrial, que permiten obtener información protegida sin contacto directo con el personal, documentos, archivos y bases de datos de la organización.

Un canal técnico es una ruta física de fuga de información desde una fuente o canal de difusión de información objetiva a un atacante. El canal surge cuando un atacante analiza los campos físicos y las radiaciones que aparecen durante el funcionamiento de los equipos informáticos y de oficina, interceptando información que tiene una forma de visualización sonora, visual u otra. Los principales canales técnicos son acústicos, visual-ópticos, electromagnéticos, etc. Estos canales son predecibles, son de naturaleza estándar y están interrumpidos por contramedidas estándar. Por ejemplo, de acuerdo con GOST RV 50600-93. “Protección de información clasificada de inteligencia técnica. Sistema de documentos. Provisiones generales ".

Es común y profesionalmente competente combinar de manera creativa ambos tipos de canales en las acciones de un atacante, por ejemplo, establecer relaciones de confianza con los empleados de la organización e interceptar información a través de canales técnicos con la ayuda de este empleado.

Puede haber muchas opciones y combinaciones de canales, por lo que el riesgo de perder información siempre es bastante alto. Con un sistema de protección de información eficaz, un atacante destruye elementos de seguridad individuales y forma el canal que necesita para recibir información.

Para cumplir con las tareas establecidas, el atacante determina no solo los canales de acceso no autorizado a la información de la organización, sino también el conjunto de métodos para obtener esta información.

Para proteger la información al nivel adecuado, es necesario "conocer al enemigo" y los métodos utilizados para extraer la información.

Los métodos legales están incluidos en el contenido de los conceptos y "su inteligencia en los negocios", se distinguen por la seguridad jurídica y, por regla general, determinan el surgimiento del interés en la organización. En consecuencia, puede ser necesario utilizar canales de acceso no autorizado a la información requerida. En el corazón de "su inteligencia" se encuentra el minucioso trabajo analítico de los ciberdelincuentes y competidores de expertos expertos en los materiales publicados y disponibles públicamente de la organización. A su vez, las actividades y servicios que brinda la organización, publicaciones publicitarias, información obtenida en el proceso de conversaciones oficiales y no oficiales y negociaciones con empleados de la empresa, materiales de ruedas de prensa, presentaciones de la empresa y servicios, simposios y seminarios científicos, información obtenida de redes de información, incluyendo número de Internet. Los métodos legales proporcionan al atacante la mayor parte de la información que le interesa y permiten determinar la composición de la información faltante que debe obtenerse por métodos ilegales, y algunos ya no necesitan obtenerse en relación con el análisis minucioso de información abierta.

Los métodos ilegales para obtener información valiosa son siempre ilegales y se utilizan para acceder a información protegida que no se puede obtener por métodos legales. La obtención ilegal de información se basa en la búsqueda por parte de un atacante de los canales organizativos y técnicos desprotegidos más efectivos de la organización de acceso no autorizado a información en condiciones específicas. Conformación de dichos canales en su ausencia e implementación de un plan para el uso práctico de estos canales.

Los métodos ilegales implican el robo, el engaño deliberado, la escucha clandestina de conversaciones, la falsificación de documentos de identificación, el soborno, el soborno, el chantaje, la puesta en escena u organización de situaciones extremas, el uso de diversas técnicas delictivas, etc. En el proceso de implementación de métodos ilegales, a menudo se forma un canal encubierto para obtener información financiera valiosa. Los métodos ilegales también incluyen: interceptación de información difundida objetivamente a través de canales técnicos, observación visual de edificios y locales bancarios y personal, análisis de objetos que contienen rastros de información protegida, análisis de las características arquitectónicas de los objetos protegidos, análisis de desechos de papel sacados y sacados de la empresa.

Así, se puede producir una fuga de información con acceso limitado:

  • 1. Si hay un interés de organizaciones de personas, competidores por información específica;
  • 2. En caso de riesgo de amenaza organizada por un intruso o en circunstancias accidentales;
  • 3. Si existen condiciones que permitan a un atacante tomar las medidas necesarias y apoderarse de la información.

Estos términos pueden incluir:

  • 1. Falta de trabajo analítico y de control sistemático para identificar y estudiar las amenazas y los canales de fuga de información, el grado de riesgo de violaciones de la seguridad de la información de la organización;
  • 2. Sistema ineficaz, mal organizado para proteger la información de la empresa o la ausencia de este sistema;
  • 3. Tecnología organizada no profesionalmente de flujo de documentos financieros cerrados (confidenciales), incluido el papeleo electrónico y sobre información documentada con acceso limitado;
  • 4. Reclutamiento desordenado y rotación de personal, clima psicológico difícil en el equipo;
  • 5. Falta de un sistema para capacitar a los empleados en las reglas de trabajo con información documentada con acceso limitado;
  • 6. Falta de control por parte de la dirección de la empresa sobre la observancia por parte del personal de los requisitos de los documentos reglamentarios para trabajar con información documentada con acceso limitado;
  • 7. Visitas incontroladas a las instalaciones de la organización por parte de personas no autorizadas.

Los canales de acceso no autorizado y fuga de información pueden ser de dos tipos: organizativos y técnicos. Se proporcionan mediante métodos legales e ilegales.

Por lo tanto, la obtención de documentos o información con acceso limitado puede ser una sola ocurrencia o un proceso regular que ocurre durante un tiempo relativamente largo.

Por lo tanto, cualquier recurso de información de una organización es una categoría muy vulnerable, y si el atacante está interesado en ellos, el peligro de su fuga se vuelve bastante real.

Es deseable la evaluación preliminar por parte de analistas de materiales preparados para publicación sobre la empresa, folletos de exhibición, publicaciones publicitarias, etc., su participación en presentaciones, exposiciones, reuniones de accionistas, negociaciones, así como entrevistas y pruebas de candidatos a cargos. Esta última es una de las principales y más importantes responsabilidades del servicio de información y análisis, ya que es en esta etapa en la que uno de los principales canales organizacionales puede bloquearse con cierto grado de probabilidad: la admisión de un atacante para trabajar en una empresa.

En el contexto del desarrollo de las relaciones de mercado, aumenta el riesgo asociado con el deseo de los competidores de tomar posesión de tecnologías modernas, conocimientos técnicos y otra información valiosa que representa un secreto comercial. El hecho de obtener dicha información puede causar graves daños a la organización;

Canales de distribucion son los medios de intercambio de información entre los sujetos de las relaciones comerciales y personales, que deben dividirse en formales e informales (de acuerdo con la Figura 2).

Figura 2 - Canales de posible fuga de información que constituye un secreto comercial

A formal incluir reuniones de negocios, reuniones, negociaciones; intercambio de documentos oficiales (contratos, documentación técnica); medios de transmisión de información oficial (correo, teléfono, telégrafo, fax, redes informáticas, etc.).

A informal debe incluir: comunicación personal; exposiciones, seminarios, conferencias, presentaciones; medios de comunicación (periódicos, radio, televisión, entrevistas);

Fuentes de divulgación La información comercial que constituye un secreto comercial son: personas, documentos, publicaciones, anuncios, medios técnicos, medios técnicos para asegurar la producción y las actividades laborales, incluyendo computadoras, productos, desechos industriales y de producción.

Las acciones que conducen a la incautación ilegal de información comercial incluyen las siguientes áreas:

  • - revelación de información;
  • - una fuga;
  • - acceso no autorizado (Figura 3).

Los métodos para revelar secretos comerciales pueden ser:

  • - mensaje, transmisión, provisión del mismo a personas no admitidas;
  • - envío;
  • - publicaciones (abiertas y cerradas);
  • - pérdida;
  • - divulgación en conferencias, negociaciones, simposios, etc.

Fuga de secretos comerciales - salida ilegal de la información protegida fuera de la organización, empresa o círculo de personas a quien se le confió.

La filtración de información que constituye un secreto comercial debe considerarse como una salida ilegal (verbalmente, por escrito o de otro modo) de dicha información de un empleado específico de la empresa a quien se le comunicó o se dio a conocer esta información a través del servicio o el trabajo. La transferencia a un competidor de información constitutiva de secreto comercial, de la persona a quien le fueron comunicados por la naturaleza de su trabajo, puede llevarse a cabo como resultado de la violación por parte de esta persona de las reglas de manejo, o como resultado de acciones oficiales forzadas de representantes de la empresa asociados con la necesidad de realizar una producción científica. operaciones técnicas, comerciales y otras de la organización.

Pasando al análisis de los soportes de información, hay cuatro tipos principales de ellos:

  • 1 persona;
  • 2. documento;
  • 3. producto (objeto, material);
  • 4. proceso.

Esta división de los soportes de información se realiza según el principio de su finalidad funcional. protección de la información del secreto comercial

Personaocupa un lugar especial en esta serie. En el proceso de actividad intelectual, produce nuevos conocimientos y crea nuevos portadores de información. También es consumidor de información y usuario de sus otros operadores.

Documentose distingue por el hecho de que su finalidad funcional queda totalmente agotada por la propiedad del portador de información. Durante su existencia, el documento pasa por determinadas etapas: recopilación y ejecución, reproducción, transmisión, uso, almacenamiento, destrucción. En la actualidad se conocen documentos en soportes de papel, en microformas, en soportes magnéticos, en soportes perforados, etc.

Producto tiene la propiedad de un portador de información como efecto secundario auxiliar, que es percibido directamente por una persona o dispositivos especiales. El principal propósito funcional del producto es satisfacer otras necesidades no informativas de la sociedad.

Proceso lo mismo que un medio de almacenamiento tiene propiedades inherentes tanto a un documento como a un producto. Por ejemplo, la comunicación por radio, realizada mediante ondas de radio, está diseñada específicamente para recibir y transmitir información. Al mismo tiempo, debido a leyes objetivas, la distribución en el espacio, la información que llevan, además del consumidor, a quien está directamente destinada, puede ser recibida por su competidor, quien tiene los medios técnicos para interceptarla.

Los métodos de acceso no autorizados se muestran en la Figura 4.

Las encuestas sociológicas muestran que el soborno de empleados ocupa el primer lugar entre los métodos de dominio ilegal de secretos comerciales. Factor humano. A esto le sigue el espionaje: copiar documentos, irrumpir en bases de datos, robar documentos, escuchar a escondidas.

Figura 4 - Métodos de acceso no autorizado a secretos comerciales

En la actualidad, los medios técnicos de penetración son ampliamente utilizados, lo que requiere medidas de protección especiales.

Los tipos de canales y fuentes de filtración de información confidencial en la empresa, establecidos por la legislación de la República de Belarús, se dan en el Apéndice "Fuentes y canales de filtración de información confidencial".

Hoy en día, la mayoría de las empresas utilizan sistemas de procesamiento de información de varios niveles: computadoras, almacenamiento en la nube, redes corporativas, etc. Todos estos sistemas no solo transmiten datos, sino que también son un medio para su posible fuga. La fuga de información clasificada es un proceso de divulgación incontrolada de datos clave para una empresa.

Los secretos comerciales son información sobre la organización de las actividades de una empresa, tecnologías de desarrollo de productos, datos sobre flujos de efectivo, propiedad intelectual y otra información que la empresa recibe financieramente por poseer.

Razón 1 - Personal

Cada empleado de una empresa es una amenaza potencial para la seguridad de la información. A menudo, las personas se llevan el trabajo a casa: mueven archivos de trabajo a sus unidades flash, los transfieren a través de canales de conexión inseguros, discuten información con empleados de empresas competidoras.

Las acciones del personal pueden ser deliberadas y no intencionales. Las acciones no intencionales son el resultado del desconocimiento de las reglas para trabajar con información comercial.

Siempre existe el riesgo de fuga de información por parte del personal y no se puede excluir por completo. El servicio de seguridad puede tomar medidas que limiten la interacción de los empleados con información confidencial:

  • Desarrollo de reglas de control de acceso. Las reglas son una lista de derechos y restricciones claros que cada empleado debe respetar. Su principio básico es que cada empleado interactúa solo con los datos necesarios para su trabajo. Por lo tanto, un simple administrador no podrá descubrir la tecnología de desarrollo de productos y otros datos importantes que un atacante desea conocer.
  • Cumplimiento de los estándares de documentación de información que contiene secretos comerciales.
  • Identificación rápida de los empleados que representan una amenaza de divulgación de datos.

Investigación del nivel de seguridad de la información en empresas rusas y extranjeras, queSearchInform realizado en En 2018, mostró: los empleados comunes son los culpables del 74% de los incidentes de seguridad de la información. ...

¿Cómo identificar a un empleado que divulga datos a un competidor?

Un empleado autorizado o un departamento de seguridad debe ser responsable del control del trabajo del personal con materiales clasificados. Su tarea es monitorear las actividades de los empleados a lo largo de la jornada laboral e identificar rápidamente todos los casos de fuga de información.

En la práctica, puede detectar a una persona que filtra un secreto comercial mediante las siguientes señales:

  • Un empleado se retrasa sin previo aviso después del trabajo en su lugar de trabajo. En este caso, existe la posibilidad de que esté intentando acceder a información clasificada en un momento en el que no hay supervisores cerca.

Debe prestar atención a dicho trabajador y ver si su objetivo es descubrir información secreta. Los sistemas de contabilidad de acceso especial ayudan a controlar el tiempo que pasa el personal en el lugar de trabajo. Es necesario iniciar una investigación solo si se conocen hechos específicos de fuga de información protegida.

  • Un empleado guarda demasiados documentos electrónicos de la empresa en su computadora personal o teléfono inteligente.

Este tipo de fuga se puede rastrear en empresas que utilizan sistemas de protección del sistema de archivos. La esencia de su trabajo es crear un servidor común que opere dentro de la misma red corporativa o Wi-Fi. Durante cada apertura, copia y movimiento de datos en la PC de servicio, toda la información sobre los procesos va al servidor. Así, el administrador de seguridad puede identificar desde qué PC y en qué cantidad se movió la información clasificada.

  • Un empleado copia innecesariamente documentos en papel, cuya información está destinada únicamente al uso oficial.

De acuerdo con los estándares de documentación, todas las carpetas físicas y archivos con secretos comerciales deben almacenarse en la parte protegida del archivo. El acceso a los documentos solo es posible para los empleados autorizados. Todos los datos sobre la recepción de un documento con un secreto en la mano deben estar documentados (indicando el nombre del empleado y la hora exacta de emisión del documento).

Si un documento secreto cae en manos de un empleado sin escrúpulos, puede rastrear su copia no autorizada en un escáner o fotocopiadora, que almacena un informe sobre las últimas acciones. También hay máquinas de fax a las que se puede acceder solo después de ingresar el par correcto de ID de usuario y contraseña.

  • Un empleado viola regularmente los requisitos generales de seguridad cuando trabaja con secretos comerciales.

Si el personal trata regularmente de eludir el sistema de prohibición mediante la visualización de recursos prohibidos, o utiliza tecnología personal para procesar datos confidenciales, se deben implementar sistemas de control de usuario adicionales. Por ejemplo, sistemas DLP. Su tarea es monitorear toda la correspondencia de los usuarios del correo comercial y otros buzones de correo electrónico que están registrados en el sistema. Además, el módulo de protección prohíbe la instalación de software de terceros y todas las acciones del empleado en la computadora son visibles para el administrador de seguridad.

  • El empleado fue sorprendido en contacto con empleados de empresas competidoras.

En las grandes empresas, los empleados a menudo se comunican fuera del horario laboral. Por lo tanto, obtienen más información entre ellos y pueden aprender sobre las conexiones de un colega y un empleado de una organización competidora. La probabilidad de relaciones amistosas ordinarias entre personas también es posible, pero es mejor notificar a la gerencia de la empresa sobre esto para evitar sospechas innecesarias.

Razón 2 - Problemas en la contratación

Cambios frecuentes de personal, cambios a gran escala en la organización del trabajo de la empresa, salarios más bajos, despidos, todo esto es parte de la "rotación" del personal. Este fenómeno a menudo se convierte en el motivo de la filtración de información clasificada.

La crisis, la falta de fondos para la emisión de sueldos obligan a la dirección a empeorar las condiciones laborales del personal. Como resultado, aumenta el descontento de los empleados, que pueden irse o simplemente comenzar a difundir datos clasificados a la competencia. El problema de la rotación de personal es especialmente importante para los puestos gerenciales, porque todos los gerentes deben tener acceso a documentos clasificados.

La amenaza de difundir secretos puede ser llevada no solo por los empleados que ya se han ido, sino también por los empleados actuales, cuyo nivel de motivación se reduce.

Para evitar el problema, debe crear las condiciones de trabajo más cómodas para los empleados. En caso de una crisis grave, se recomienda reunir al personal para discutir las posibles formas de salir de una situación difícil. Es importante notificar a los empleados de todos los cambios de nómina por adelantado, en lugar de al momento del pago del salario.

A veces, un empleado crea una atmósfera desfavorable en el equipo. analiza la correspondencia de los empleados en correo electrónico y mensajería instantánea y recopila sus retratos psicológicos. El sistema determina los aspectos positivos y negativos del carácter de una persona, lo que le permite tomar las decisiones de gestión adecuadas.

Para eliminar la "rotación", es importante seguir estas recomendaciones:

  • Establece un sistema de contratación. Todas las organizaciones líderes tienen un departamento dedicado que se ocupa de la contratación, el despido y el apoyo a los empleados. No debe buscar un empleado para un puesto vacante lo antes posible. Un buen RRHH (especialista en contratación) debe escuchar a varios candidatos para el puesto, difundir información sobre una vacante en todos los sitios populares de Internet y celebrar un concurso final, cuyos resultados determinarán el candidato más adecuado.
  • Implementación de un sistema de recompensas. Para el éxito en el trabajo, el cumplimiento excesivo de los planes y la conclusión de contratos lucrativos, se debe alentar a los empleados. Los ejemplos de incentivos incluyen aumentar los salarios, mejorar las condiciones laborales y ascender en la carrera.
  • Brindar a todos los empleados oportunidades de crecimiento profesional, formación avanzada. Las buenas empresas siempre envían a sus empleados a cursos de desarrollo profesional o compran capacitación en línea para una capacitación más conveniente. También se recomienda organizar capacitaciones de profesionales líderes de la industria.

Razón 3: viajes de negocios

El proceso de trabajo de la empresa implica reuniones de negocios, viajes a otras sucursales de la empresa, países. Los empleados que viajan con frecuencia pueden convertirse inadvertidamente en la principal causa de la filtración de información clasificada de la empresa.

Cuando viaja, dicho empleado siempre tiene una computadora portátil / teléfono inteligente personal o corporativa con él, que procesa los documentos protegidos. El equipo puede dejarse en un lugar público, romperse o ser robado. Si un empleado está bajo vigilancia o se reúne con un ejecutivo de una empresa rival, una computadora portátil perdida puede convertirse en una fuente importante de información privilegiada.

Para evitar tales casos, es importante utilizar sistemas de cifrado para el disco duro de las PC que se entregan a los empleados durante las reuniones de negocios. Incluso como resultado del robo y el acceso no autorizado, la información estará protegida de manera confiable y será imposible descifrarla sin conocer la clave.

Razón 4 - Cooperación con otras empresas

La mayoría de los sistemas de seguridad automatizados pueden restringir el acceso a la información del servicio solo dentro de un edificio o una empresa (si varias sucursales usan un servidor de almacenamiento común).

En el proceso de implementación conjunta del proyecto por parte de varias empresas, los servicios de seguridad no pueden seguir completamente cómo se realiza el acceso a los secretos oficiales de cada una de las empresas.

Como en el caso anterior, el uso de criptocontenedores (sistemas de encriptación de disco duro) ayudará a proteger la información secreta de la piratería.

Razón 5: uso de infraestructuras de TI complejas

Las grandes corporaciones utilizan complejos sistemas de protección de la información patentados. Los sistemas automatizados implican la presencia de varios departamentos de seguridad y el trabajo de más de cinco administradores de sistemas cuya tarea es únicamente mantener la seguridad de los secretos comerciales.

La complejidad del sistema también es un riesgo de fuga, porque el trabajo simultáneo de varias personas no está bien organizado. Por ejemplo, un administrador puede introducir o eliminar reglas de control de acceso, mientras que otro puede olvidarse de ingresar los datos de los derechos de acceso a los servidores.

Cuando se utilizan sistemas de protección de información complejos, es importante separar correctamente todas las responsabilidades y monitorear su implementación oportuna. De lo contrario, el sistema creado puede dañar a la empresa.

En él es posible diferenciar el acceso del personal de seguridad a determinados informes y operaciones del sistema. Es más seguro confiar el número máximo de poderes al jefe del servicio de seguridad de la información.

Razón 6: averías del equipo

Errores en el software

Todo tipo de fallas de software ocurren todo el tiempo. Cuando aparece una vulnerabilidad, los archivos protegidos corren el riesgo de ser interceptados por un pirata informático. Es importante identificar oportunamente todas las fallas en el software y los componentes de hardware instalados. El administrador de seguridad es responsable de la operatividad y la interacción de todos los módulos de protección.

Una cantidad significativa de documentación importante se pierde como resultado de un bloqueo de la base de datos. Recuperar discos duros es una tarea compleja que no garantiza la devolución de la información perdida.

Fallos de hardware del servidor

Es más seguro almacenar toda la información mediante la computación en nube. Las plataformas en la nube aumentan la velocidad del procesamiento de la información. Con su ayuda, cada empleado podrá acceder al archivo deseado desde cualquier dispositivo. El sistema de cifrado lo utiliza el servidor remoto, por lo que no es necesario proteger los canales de transmisión.

Los servidores de los proveedores de servicios pueden fallar debido a desastres naturales o ataques masivos de piratas informáticos. Como regla general, los propietarios de plataformas en la nube siempre mantienen copias de seguridad archivadas del contenido de las cuentas de usuario, por lo que las fallas se resuelven rápidamente sin perder documentos importantes.

Desglose de los medios técnicos de protección

Para la seguridad de los secretos comerciales, se recomienda proteger no solo los sistemas operativos y los dispositivos, sino también todo el perímetro de las instalaciones de la oficina, así como el área de control de las comunicaciones callejeras. Para estos fines, se utilizan enchufes para ventanas, sellos de estructuras arquitectónicas (para evitar escuchas telefónicas), dispositivos de blindaje y ruido (por la imposibilidad de interceptar ondas de radio) y otros artilugios.

Debido a la avería de uno de estos dispositivos, surge un canal de fuga de información, que pasa a estar disponible para que un atacante intercepte datos clasificados.

Si las computadoras y otros equipos de procesamiento de datos se descomponen, deben repararse en un centro de servicio. Sacar el dispositivo fuera de las instalaciones y entregárselo a un extraño (incluso si no está interesado en obtener secretos oficiales) es una posible razón de la filtración. El departamento de seguridad de la empresa no puede controlar los dispositivos mientras están fuera de la empresa.

Razón 7 - Fugas por canales técnicos de transmisión

Un canal de fuga de datos es un entorno físico dentro del cual no se controla la distribución de información secreta. Cualquier empresa que use computadoras, racks de servidores, redes tiene canales de fuga. Con su ayuda, un atacante puede obtener acceso a secretos comerciales.

Existen los siguientes canales de fuga:

  • Habla. Los competidores suelen utilizar escuchas telefónicas y otros marcadores, con la ayuda de los cuales se roban secretos.
  • Vibroacústica. Este canal de fuga ocurre cuando el sonido choca con las estructuras arquitectónicas (paredes, pisos, ventanas). Las ondas de vibración se pueden leer y traducir en texto de voz. Utilizando micrófonos direccionales a una distancia de hasta 200 metros del local, un atacante puede leer una conversación en la que aparece información del servicio.
  • Electromagnético. Como resultado del funcionamiento de todos los medios técnicos, surge un campo magnético. Las señales se transmiten entre elementos de hardware, que pueden ser leídos por equipos especiales a largas distancias y recibir datos secretos.
  • Visual. Un ejemplo del surgimiento de un canal de robo visual es la celebración de reuniones y conferencias con ventanas descubiertas. Desde un edificio cercano, un atacante puede ver fácilmente todo lo que está produciendo. También hay opciones para usar marcadores de video, que transmiten una imagen de lo que está sucediendo a los competidores.
  • Cámara térmica. Con la ayuda de un dispositivo de este tipo, puede escanear todas las paredes y partes del interior para detectar la presencia de dispositivos integrados (errores, cámaras de video).
  • Dispositivos que amortiguan las señales de radiofrecuencia.
  • Equipo de protección para estructuras arquitectónicas: sellos para ventanas, puertas, pisos y techos. Aíslan el sonido y hacen que sea imposible leer las ondas de vibración de la superficie del edificio.
  • Dispositivos de apantallamiento y reducción de ruido. Se utilizan para proteger el canal de fuga electromagnética.

También debe conectar a tierra todas las comunicaciones que vayan más allá de las instalaciones y el área controlada (tuberías, cables, líneas de comunicación).

¿Cómo minimizar el riesgo de fugas?

Hay varios métodos eficaces que pueden ayudar a reducir el riesgo de fuga y divulgación de información. La empresa puede utilizar todos los métodos de protección o solo algunos de ellos, porque el sistema de seguridad debe ser económicamente viable. Las pérdidas por la pérdida de información clasificada no pueden ser menores que el costo de implementar y mantener un sistema de seguridad.

Cifrado

El cifrado es un método simple y eficaz de proteger los secretos comerciales. Los algoritmos de cifrado modernos utilizan estándares mundiales en el campo de la criptografía (cifrados AES, GOST), intercambio de claves bidireccional (con su ayuda, un pirata informático no podrá romper el cifrado incluso después de obtener acceso al canal de transmisión), curvas elípticas para generar protección. Este enfoque hace que descifrar el mensaje cifrado sea imposible para las computadoras estándar.

Beneficios de utilizar cifrado para evitar la filtración de información empresarial:

  • Facilidad de uso. El cifrado se implementa con un software especial. El programa debe instalarse en todas las computadoras y dispositivos móviles en los que circula información clasificada. La aplicación la configura el administrador del sistema o el administrador de seguridad. Por lo tanto, un usuario normal de altavoces no necesita aprender a utilizar el sistema de protección. Todos los archivos se cifran y descifran automáticamente dentro de la red corporativa.
  • Si es necesario transferir documentos electrónicos importantes fuera de la red comercial, estos se almacenarán en una unidad flash, unidad en la nube o en el correo del cliente solo en forma encriptada. Desventaja: sin un software especial, el empleado no podrá ver el contenido del archivo.
  • Alto grado de fiabilidad. Al utilizar potentes algoritmos de criptografía computacional, es difícil para un atacante interceptar mensajes secretos o tráfico de la empresa, y el descifrado es imposible sin el conocimiento de las claves públicas y privadas.

Tenga en cuenta que el cifrado no es la única forma de proteger los secretos de todos los posibles ataques. Los empleados pueden leer el contenido de los documentos electrónicos dentro de la red comercial sin ningún problema, por lo que persiste el riesgo de divulgación no autorizada a terceros. El uso de la criptografía es una parte integral de la funcionalidad de todo sistema de seguridad complejo.

Control de personal

Si el hardware es fácil de controlar, el personal es una de las fuentes más peligrosas de fugas. El factor humano siempre está presente, e incluso el personal de seguridad no siempre puede determinar qué empleado puede representar una amenaza.

Como regla general, la búsqueda de un intruso entre el personal ya se lleva a cabo cuando se conocen los primeros casos de transmisión de datos a los competidores. Los administradores de seguridad verifican la posibilidad de interceptación de información a través de canales de filtración técnica y si todos los canales están protegidos de manera confiable, la sospecha recae en los trabajadores.

Las actividades de los empleados de la organización se controlan mediante sistemas de seguimiento del tiempo. Se trata de un hardware y software complejo que documenta la hora exacta de llegada al trabajo, la hora de salida, las actividades del personal en la computadora, registra la correspondencia del correo corporativo, realiza videovigilancia y transmite todos estos datos a la gerencia de la empresa o al jefe del departamento de seguridad. Además, se analiza toda la información recibida y se identifica el número de empleados que podrían difundir secretos comerciales.

Normas para documentar y transferir secretos comerciales

Proteja no solo los documentos electrónicos, sino también todos los documentos impresos que contienen información clasificada. De acuerdo con la Ley de almacenamiento y procesamiento de declaraciones que contengan secretos comerciales, se deben cumplir los siguientes requisitos:

  • Almacene todos los documentos con secretos comerciales exclusivamente en salas cerradas separadas, que están custodiadas las 24 horas por sistemas de videovigilancia o guardias de seguridad.
  • Solo los empleados que lo necesiten en el proceso de trabajo pueden tener acceso a los secretos oficiales.
  • Se ingresa un registro del retiro de un documento del archivo en el registro de registro. Se indica la fecha exacta, sello del documento y las iniciales de la persona que recibió la copia del expediente. Se realizan acciones similares al devolver un objeto.
  • Un documento que contiene un secreto comercial no se puede sacar de la oficina sin notificar al jefe del departamento de seguridad sobre esta acción.
  • Para la transferencia de documentos secretos entre las sucursales de la empresa, se utiliza el correo de mensajería, una transferencia de mensajería segura de documentos de particular importancia.

La información para las organizaciones es actualmente una de las fuentes de riqueza. Casi toda la información relacionada con las actividades de la organización es confidencial. En este sentido, existe la necesidad de proteger dicha información, pero no pocas veces los gerentes son bastante descuidados a la hora de mantener la confidencialidad de la información y el resultado es su filtración. Tomar medidas para proteger la confidencialidad de la información es un conjunto de medidas destinadas a garantizar la seguridad de la información.

El incumplimiento de las medidas para proteger los secretos comerciales o una política incorrecta en el campo de la seguridad de la información conlleva la aparición de una amenaza a los recursos de información. Bajo la amenaza de los recursos de información se asume un conjunto de influencias de factores del entorno externo e interno de la organización, orientadas a la obstrucción o dificultad ilícita o dolosa en su funcionamiento de acuerdo con las metas y objetivos estatutarios, de largo y corto plazo, así como la alienación de los resultados de sus actividades.

Cada amenaza, independientemente de su contenido, conduce a una violación de la confidencialidad de la información, una violación del régimen de dicha información, es decir, causa cierto daño al propietario de un secreto comercial. La protección de la información confidencial y la adopción de medidas para eliminar las amenazas se llevan a cabo con el fin de eliminar la amenaza por completo o al menos reducir el posible daño de tales acciones.

Uno de los tipos más importantes de amenazas a los recursos de información es la filtración de información confidencial. La fuga de información confidencial es la divulgación de información fuera de la organización o del círculo de personas que la conocían. La filtración de información se puede realizar a través de varios canales técnicos. Debajo canal de fuga de información se acostumbra entender un determinado camino desde una fuente de información confidencial hasta una determinada persona que quiere tomar posesión de dicha información. Para la formación de un canal de fuga de información se requieren ciertas condiciones espaciales, energéticas y temporales, así como la presencia por parte del atacante de los equipos adecuados para recibir, procesar y fijar información.

Los principales canales de fuga de información son los empleados de la organización, los documentos (por ejemplo, informes) y los canales técnicos de fuga de información.

Además, una fuga puede ocurrir en el curso de trabajo conjunto con otras firmas (por ejemplo, la creación de empresas conjuntas), consultas de especialistas externos que acceden a la documentación y actividades de producción de la firma, consultas ficticias sobre la posibilidad de concluir transacciones con la organización, etc.

Los canales técnicos de fuga de información confidencial son los canales visual-ópticos; canales acústicos; canales electromagnéticos; redes de ordenadores personales; Canales de comunicación telefónicos, celulares y buscapersonas.

Actualmente, una de las principales formas de transmitir una gran cantidad de información confidencial es por teléfono. Por lo tanto, como ejemplo, consideremos los métodos técnicos para proteger la información confidencial transmitida por líneas telefónicas.

Para escuchar conversaciones telefónicas se utilizan todo tipo de dispositivos de escucha, micrófonos integrados en el auricular del teléfono, amplificador de micrófono, centralita electrónica y otros medios técnicos.

Existen métodos y medios activos y pasivos para proteger el teléfono de la fuga de información a través del canal electroacústico y de la interceptación por dispositivos electrónicos. Los métodos pasivos de protección más comunes incluyen:

Limitación de señales peligrosas;

Filtración de señales peligrosas;

Desactive las fuentes de señales peligrosas.

El método más eficaz para proteger la información es desconectar los teléfonos de la línea cuando se realizan conversaciones confidenciales en la habitación donde están instalados. La forma más sencilla de implementar este método es instalar un interruptor especial en el cuerpo de un teléfono o línea telefónica, que desconecta el teléfono de la línea de forma manual o automática cuando el auricular está encendido.

Los métodos activos de protección contra la fuga de información a través del canal electroacústico se reducen al uso de una señal de ruido de baja frecuencia enmascaradora. Para proteger la información de la interceptación por dispositivos electrónicos, existe otro método (el método de enmascaramiento de interferencias de banda ancha de alta frecuencia), que consiste en suministrar una señal de ruido de banda ancha de alta frecuencia de enmascaramiento a la línea telefónica cuando el auricular está encendido.

La escucha clandestina de conversaciones telefónicas es posible gracias a dispositivos electrónicos para interceptar información de voz conectados a líneas telefónicas de una de estas tres formas: secuencialmente (rompiendo uno de los cables), en paralelo (simultáneamente a dos cables) y utilizando un sensor de inducción (conexión sin contacto). En el caso de las dos primeras conexiones, los dispositivos de interceptación electrónicos se alimentan desde la línea telefónica, y la última, desde una fuente de alimentación autónoma. La activación del dispositivo de transmisión por radio se produce solo durante la conversación telefónica, mientras que la información de voz recibida se puede grabar. También es posible realizar escuchas telefónicas conectando un segundo teléfono en la habitación contigua.

Existen varios métodos activos para proteger las conversaciones telefónicas suprimiendo los dispositivos de interceptación electrónicos.

El método de enmascaramiento de interferencias de alta frecuencia consiste en suministrar una señal de enmascaramiento de interferencia de banda ancha a la línea durante una conversación telefónica, cuya frecuencia se selecciona de modo que después de pasar por el amplificador de micrófono de la grabadora, su nivel sea suficiente para suprimir la señal de voz, pero la calidad de las conversaciones telefónicas no se deteriore. La eficiencia de la señal de interferencia aumenta al disminuir su frecuencia, es decir cuanto menor sea su frecuencia, mayor será el efecto de interferencia que tendrá sobre la señal útil (de voz).

El método de "puesta a cero" consiste en que en el momento de una conversación telefónica, se aplica a la línea un voltaje constante que, con polaridad inversa, corresponde al voltaje en la línea cuando el auricular del teléfono está descolgado. Este método es aplicable para deshabilitar dispositivos electrónicos para interceptar información de voz con una conexión de contacto a la línea telefónica, utilizándola como fuente de alimentación. Dichos dispositivos incluyen teléfonos paralelos y marcadores de radio telefónicos.

El método de compensación consiste en el hecho de que cuando se transmite un mensaje de voz en el lado receptor utilizando un generador especial, se aplica un ruido de enmascaramiento a la línea telefónica y a una de las entradas del filtro adaptativo de dos canales, se suministra una mezcla adaptativa del útil recibido (voz) y las mismas señales de interferencia a la otra entrada del filtro. ... A continuación, el filtro adaptativo extrae la señal útil compensando el componente de ruido y la envía al teléfono o dispositivo de grabación. Este método es muy eficaz para suprimir todos los medios conocidos de recuperación de información no autorizada de una línea telefónica y se usa ampliamente para enmascarar y ocultar mensajes de voz transmitidos por un abonado.

El método de "quemado" consiste en aplicar pulsos de alto voltaje a la línea telefónica. El teléfono se desconecta de la línea si se utiliza este método. Los pulsos se envían a la línea telefónica dos veces. Una vez cuando la línea telefónica está abierta (para "quemar" los dispositivos electrónicos conectados a ella en paralelo), y la segunda vez cuando está en cortocircuito (para "quemar" los dispositivos conectados en serie). El teléfono se desconecta de la línea cuando se utiliza este método.

Actualmente, para proteger las líneas telefónicas, no solo se utilizan dispositivos simples que implementan uno de los métodos de protección, sino también complejos que brindan protección integral a las líneas combinando varios métodos, incluida la protección de la información contra fugas a través de un canal electroacústico.

La protección de la información frente a fugas a través de un canal acústico es un conjunto de medidas que excluyen o reducen la posibilidad de que información confidencial salga del área controlada debido a campos acústicos.


CONCLUSIÓN

Así, examinamos en la conferencia el concepto de "secreto comercial" y "régimen de secreto comercial", así como las principales disposiciones de la Ley Federal de la Federación de Rusia "Sobre secretos comerciales". Además, la conferencia cubre temas relacionados con los canales de filtración de información confidencial y los métodos de su protección.

LITERATURA

1. Stepanov A.G., Sherstneva O.O. Protección del secreto comercial. - M.: Editorial "Alfa-Press", 2006. - 180 p.