Csatornák szivárgás a bizalmas információk. Bizalmas információvédelmi módszerek: aktív és passzív

Analitikai cikk a Veniamin Levtsov, az információs biztonsági irányításának igazgatója, Leta It-Company.

Nem megy keresztül heteken, hogy a hírcsatornák nem említsék a bizalmas adatok következő rögzített szivárgását. Ez növeli az üzleti közösség és az informatikai szakemberek érdekeit, hogy megvédje a rendszereket a támadók ilyen cselekvéséből. És egység felelős az informatikai biztonság, aktívabban szükség az építőiparban a nyomkövető rendszer, és blokkolja a jogosulatlan információ szivárog.

Azonban a vezetők az üzleti, és néha a személyzet műszaki szolgáltatások, nincs világos elképzelése, hogy ezek az intézkedések az ellentétes információ szivárog. E cikk célja, hogy segítsen kitalálni, hogy mit értenek a szivárgási védelmi rendszer, mondd el a kapcsolódó rendszereket, meghatározzák, hogy mely feladatoknak kell megoldaniuk a szivárgási rendszereket, és milyen mechanizmusokat használnak.

I. Mi a DLP rendszer?

Wikipedia ( http://ru.wikipedia.org.) A következő definíciót adja meg a szivárgásvédelmi rendszernek:

Megakadályozza a szivárgást (eng. Az adatok Leak Prevention, DLP) - technológia megakadályozza a bizalmas információk kiszivárogtatása a információs rendszer szakmai, valamint technikai eszközök (szoftver vagy hardver és szoftver) az ilyen szivárgások megakadályozása. A DLP rendszerek az adatfolyamok elemzésére épülnek, amelyek a védett információs rendszer kerületét átlépik. Ha kimutatjuk témára, a bizalmas információk a hatóanyagot a rendszer aktiválódik, és az üzenet átadása (csomagolás, patak, session) zárva van.

Ne feledje, hogy a gyakorlatban néhány éven belül nagy számú vállalat használ ilyen rendszert csak nyomkövetési módban (Audit), de nem blokkolás.

A definíció fontos kiegészítése az is, hogy a DLP rendszernek ki kell terjednie minden fő csatornabizalmas információk szivárgása. Ez a helyzet, hogy a legtöbb szakértő ezen a területen a mai napig tapad. Ezenkívül a DLP rendszernek kell lennie Érzékenyaz ellenőrzött tartalom (tartalom) és a biztosítása tekintetében automatizálta meghatározott szabályok megsértésének nyomon követésére szolgáló mechanizmus, azaz, anélkül, hogy jelentős számú vezérlő alkalmazottat vonz. Figyelembe véve az említett, a szerző az adatszivárgásvédelmi rendszer következő meghatározását kínálja:
automatizált eszköz, amely lehetővé teszi, hogy felismerje és / vagy blokkolja a bizalmas adatok mozgását a védett információs rendszeren túl minden csatornán a mindennapi munkában.

Tehát a technikai feladat fő feladata szivárgásvédelmi rendszerek:

  • a bizalmas adatok leírása;
  • ezt követően képes legyen felismerni őket egy olyan patakban, amely a szervezet belső információs területéről származik;
  • válaszoljon az észlelt kísérletekre. Ez a funkció a DLP megoldás magja.

II. Közeli vagy kapcsolódó védelmi rendszerek

Mielőtt folytatná a rendszerek ellensúlyozását, hogy ellensúlyozzuk a szivárgásokat, becsüljük számukra vagy a funkcionalitás mellett. Rendszerek a bizalmas információk védelme a szivárgásról a műszaki csatornákróla különböző típusú hibák, "könyvjelzők", hallgató eszközök stb. Detektálása. Adatrendszerek Hasonló nevek, de ez a hasonlóság véget ér - a különböző feladatok. Talán az ilyen rendszerek és a DLP megoldások végrehajtási rendszereinek egyetlen általános eleme a vezetői síkban található. Mindkét esetben meg kell határozni a bizalmas információk listáját, és a kategóriába tartozó információk hozzárendelésének folyamatát kell meghatározni.

Van egy osztályrendszer a munkavállalók cselekedeteinek nyomon követéseKinek a képességei néha magukban foglalják a bizalmas információk szivárgásának csatornáinak azonosítását. Általában, a funkcionalitás ilyen rendszer magában foglalja a teljes napló valamennyi felhasználói műveletek, beleértve a nyitó oldalt az interneten, munka dokumentumokat, küldés dokumentumok nyomtatáshoz billentyűzet megnyomása stb

Természetesen az ilyen rendszerek használata bizonyos előnyökkel járhat az adatszivárgás elleni küzdelemben. De először, hogy egy hatalmas mennyiségű rönköt keressen, a speciálisan képzett "Warders" külön csoportjának ereje lesz. Másodszor, ez még mindig a távolság utáni megsértés - blokkolja a szivárgás önmagában egy ilyen termék nem lesz képes.

Jogkezelési rendszerekJogkezelési szolgáltatások - Engedje meg, hogy korlátozza a felhasználók számát és a dokumentum számos megengedett műveletét. A vezérlést központi jogi menedzsment, titkosítás és speciális plug-in "objektumok végzik a dokumentumokkal futó alkalmazásokhoz.

Valószínűleg a jogok megosztása a legerősebb DLP versenytárs, amely megakadályozza, hogy megakadályozza az ismert információs szivárgás forgatókönyvet. A jogok elválasztása elsősorban megvédi a nem-okmánytartalmat, de a "tartály". Tehát ha a felhasználónak nincs joga a dokkolóban dolgozni, egyszerűen nem fog megnyitni. Ezenkívül az ilyen rendszerek általában lehetővé teszik, hogy korlátozzák és számos más műveletet a védett dokumentumnyomtatással, a képernyőn megjelenő másolat eltávolítása, a vágólapon lévő töredékek másolása, e-mail csatornákon keresztül, stb. Ugyanakkor sok Olyan helyzetek, ahol a jogkezelő rendszerek nem teszik lehetővé a közös szivárgási forgatókönyvek átfedését. Bíráld magad ...

  1. A végleges szerkesztői testületben szereplő dokumentumot a bizalmas számok számának tulajdonították, a jogok irányítási rendszerének védelme alá tartozik. De a kiszolgálókon és a számítógépeken a munkavállalók továbbra is meg kell őrizni cherniviki és korábbi verziók.Nagyon hasonlíthatnak a végső verzióhoz, de az átruházás semmilyen módon nem korlátozódik.
  2. A felhasználó, aki nem jogosult e-mail dokumentum küldésére, megnyitja és stenhibries tartalomegy másik, védett dokumentumhoz. Nincs korlátozás az általa létrehozott rendszer mozgására, nem támogatja a rendszert.
  3. A legtöbb esetben az információ érzékeny információkat tartalmaz. adatbázis-nyilvántartásokban.A szerző ismeretlen, hogyan kell ellenőrizni a jogok kezelési rendszereinek ilyen adatainak ellenőrzését.

Meglévő piaci rendszerben monitoring és archiválás levélüzeneteknagyon közel van az ideológiájukban a DLP megoldásokhoz. Általában lehetővé teszik, hogy bizonyos korlátozást állapítson meg a kontextus (méret, típusa, helye, helye), valamint a védett információs rendszert elhagyó információk tartalma. Ezenkívül a fő hangsúly a postai archívum elérhetőségére és termelékenységére vonatkozik. De a bizalmas dokumentumok elismerésére szolgáló kulcsszavak meghatározására szolgáló mechanizmusok nem rugalmasak és kényelmesek. Ezenkívül általában nincsenek szivárgásvezérlő mechanizmus a véges eszközökből.

Van egy osztályosztály is a külső eszközökkel végzett műveletek ellenőrzéséről,a leggyakoribb példája egy eltávolítható USB-meghajtó. Az ilyen rendszerek érzéketlenek a tartalomhoz képest. A készülék egyáltalán blokkolható, megpróbálja rögzíteni egy bizonyos mennyiségű fájlokat, vagy egy adott formátumot blokkolhatunk. A tartalomtól függően azonban lehetetlen azonosítani a tevékenységeket.

III. A kockázatkezelésre vonatkozó információk védelméből

Szerencsére, a múltban maradt, amikor az információs pajzs gondozása az informatikai szolgáltatási feladatok hosszú listájának egyik eleme volt, mint általában, a szivárgásvezérlő rendszer kiépítésére irányuló kezdeményezés a vállalat üzleti tevékenységének kezelésére és felelősségére Biztonságát a legsúlyosabban a bizalmas információk megfogalmazásának rendszerének végrehajtásának javára szóló érv a törvény követelménye. Ez a megjelenése vonatkozó előírások az Egyesült Államokban, Japánban és Nyugat-Európában vált talán a legfontosabb katalizátora előfordulása DLP, mint egy olyan megoldásokat. Nem kétséges, hogy azonnal megnövelnénk az érdeklődést, a kényszeres jogi normák Oroszországban, határozottan kötelező erőteljes társaságokat biztosítanak a bennfentesek elleni védelmi eszközök biztosítása érdekében. De eddig a folyamat megindításának fő motívuma vagy vágy töltse fel a ténytmár történik szivárgás vagy szándék csökkentse a támadási valószínűségétmivel a jövőben hasonló eseményt láthat, meglehetősen természetesek vagyunk, a kockázatkezelés feltételeiben beszélgetésre váltunk.

Valójában a DLP-rendszer bevezetéséhez vezető folyamat első lépése az információs szivárgás problémájának tulajdonítása a kockázatkezelési mezőbe.

Majdnem bármely szervezet számára most sok adat van, a jogosulatlan szivárgás következményei, amelyeknek kézzelfogható károsodást okozhatnak. Szinte lehetetlen értékelni a károsodás méretét előre. De a legtöbb esetben, annak érdekében, hogy megvalósítsuk az információ szivárgásából származó veszélyt, elegendő elképzelni még az általános következményeket is: az ügyfelek bizalmának és kiáramlásának csökkenése, a versenyképes küzdelem problémái, a PR költsége, a szivárgás a programkód, a technológia, a know-how és még sok más. Az átlagos hitelfelvevők alapja a bank méretét tekintve, amely sok pénzt költött a "megbízható" kép létrehozására, a "Gorgushka" -ra. Érdekes módon vágysz egy betét megnyitására ebben a bankban? A Befektetési Alap belső Analytics belép a versenytársakba vagy az alapítvány ügyfeleihez (néha ismeretlen, ami súlyosabb következményekkel járhat). Most a versenyző jobban megérti a stratégiáját, és az ügyfél kellemetlen kérdéseket jelent. Mit gondolsz, mennyit veszíthet ez az alapítvány ilyen helyzetben? A nagy szupermarket hálózat egyedülálló szállítási feltételeket kap. Természetesen különleges árakat biztosítanak az adatvédelmi feltételekről. És itt jönnek egy versenytársba, aki ugyanazzal a szállítóval dolgozik sokkal kevésbé vonzó feltételekkel. Mit gondolsz, megmentheti az Ön számára különleges árakat? Végül is a Szállítóval való kapcsolat a Szállítóval való kapcsolat?

Nagyon hosszú ideig folytathatod, de kétségtelen, hogy bármely szervezet számára számos helyzet van az információs szivárgásokhoz, amelynek károsodása nagyon érzékeny az üzletre. Vannak 4 klasszikus kockázatkezelési megközelítés: elfogadás, kivétel, átvitel, csökkenés. Tekintsük a problémát a megközelítések prizmáján keresztül.

Örökbefogadás. Feltételezzük, hogy van valami valószínűsége egy esemény előfordulása - információs szivárgás. A veszteségeket becsüljük meg, előfordulunk az intézkedések listáját előfordulása esetén, de nem teszünk beruházásokat a szivárgások leküzdésére irányuló döntés végrehajtására. Ez a megközelítés alig alkalmazható - az üzleti veszteségek megkérdőjelezhetik a létezését.

Egy kivétel.A mi esetünkben szinte kivitelezhetetlen. Még a modern DLP rendszer bevezetése sem fogja megmenteni számos atipikus forgatókönyvből. Például szinte lehetetlen megvédeni a titkos dokumentum szövegének szövegének átírását a papíron vagy a telefonon a beépített kamerával a bennfentes kezében. A személyzet elleni sárkány szankciók megengedett, hogy a szivárgás nem garantálja a kockázat kizárását is.

Adás.Nehéz elképzelni, hogyan sugározhatod a külső szervezetre vonatkozó információk szivárgásának kockázatát. Ami a szerző ismert, az ilyen kockázatok nem biztosítottak. Azt is nehéz feltételezni, hogy az informatikai outsourcer képes lesz részt venni a következmények megtérítésének. A DLP rendszert csak a technikai művelet értelmében átszervezheti, de hogyan kell átvinni a teljes kockázati mennyiségét - nem teljesen érthető.

Hanyatlás.Intézkedéseket hoznak annak érdekében, hogy lényegesen csökkentsék a nemkívánatos esemény valószínűségét. Valójában a szükséges költségek összege az elfogadható kockázati szint eléréséhez kapcsolódik. Ez a megközelítés, amely vezet minket a DLP rendszer bevezetéséhez. A valóságban elleni küzdelemben bennfentesek is messze nem az egyetlen terület, ahol csak csökkenti a kockázatot, hogy kezelhetőbb. Képzeld el, hogy az autójának kereke mögé kerül. Munka, rendszeresen átadott, gumi - a szezonban. A dokumentumok rendben vannak, akkor józan, övvel rögzítve, ismeri az útvonalat, és ne rohanjon bárhová, van egy teljes casco. Tehát mindent megtettél tőled attól függ, hogy csökkentse az akadályok kockázatát a cél felé a cél felé. De aki azt mondta, hogy nem várt rád, a fáradt teherautó-vezető repült ki a számlálón? Nem vársz egy körömöt egy sorban az út, amelyen mozogsz? By the way, nem lépett le a tűzoltó készülék életére a csomagtartóban? Tehát a kockázatok mentésre kerülnek. De az esetek túlnyomó többségében ilyen körülmények között biztonságosan eléri a célállomást.

Tehát az intézkedések elfogadása jelentősen csökkenti a kockázatot, és kezelhető reakciót eredményez a negatív következmények kialakulására. De teljesen megszünteti az információ szivárgásának lehetőségét szinte lehetetlen.

IV. Alapvető módok a szivárgás információinak

Lehetőség van a 3 alapvető forgatókönyvek kiemelésére, amelyek a Társaság információs környezetéről származó információkhoz vezetnek: Hálózat, helyi és a fuvarozó elvesztése miatt.


Tekintsük ezeket a forgatókönyveket részletesebben.

Hálózata parancsfájl az ellenőrzött információs mező "kerületének" adatait az e-mail eszközökkel, az azonnali üzenetküldő rendszerek (ICQ, MSN, AOL) segítségével, a Web Mail (Mail.Ru, Gmail.com) segítségével, az FTP használatával Kapcsolat a dokumentum nyomtatásával hálózati nyomtatóra. A hálózati eszközök által továbbított bizalmas információk felderítése érdekében a postaköltség és az internetes forgalom lehallgatás mechanizmusai szükségesek, valamint a hálózati nyomtatószerverek felügyelete.

Helyia kimeneti útvonal magában foglalja a külső USB-meghajtók és cserélhető merevlemezek használatát, CD / DVD és helyi nyomtatásra.
Nyilvánvaló, hogy az egyetlen módja annak, hogy nyomon követheti ezt a fajta fellépés célja, hogy telepíteni egy programot-szer program, amely képes követni a potenciálisan veszélyes tevékenységek és reagál rájuk összhangban központilag irányított politika.

A fuvarozó illegális kizárása(Hordozható számítógép, okostelefon) a valóságban a leggyakoribb eset, ha a bizalmas információk harmadik felek számára elérhetővé válnak. A laptopok elveszettek és sebek - szinte minden vállalat ezzel a kockázattal szembesül, és lehetetlenné válik nullára. Majdnem az egyetlen hatékony módja annak, hogy a küzdelem ebben az esetben a teljes lemez vagy egyes fájlok titkosítása.

Jelenleg a szakértők között nincs egyetlen nézőpont arról, hogy a hordozható eszközök titkosítása az adatok tipikus funkcionalitására a tipikus funkciókat. A szerző szerint, mivel ez a szivárgási forgatókönyv nagyon gyakori, a teljes körű döntésnek titkosítási védelmet kell biztosítania. By the way, sok meglévő DLP rendszer (McAfee, Symantec, Infowatch) gyártói már szerepelnek a csomagok titkosítási eszközeiben.

E cikk keretein belül nem szeretnék abbahagyni az adatszivárgások speciális eseteinek leírását, amely nyilvánosságra került, és megvitatja a csatornákat
A szivárgásokat leggyakrabban használják. A téma és a legmegfelelőbb információk forrásaként ajánlott a "Analyt" és a "fenyegetési hírek" a Infowatch webhelyen ( www. Infowatch.ru), Az orosz DLP-megoldások piacának úttörője és vezetője, valamint a 2007-ben kialakított webhelyen, Perimetrix ( www. perimetrix.ru.).

Ezen webhelyeken számos olyan példát találsz, amelyek komolyan vesznek részt azzal a veszélyben, hogy bizalmas információk szivárognak.

V. A védett információk elismerésének módszerei

A DLP-oldat magja olyan mechanizmus, amely lehetővé teszi, hogy felismerje a védett rendszert, bizalmas fragmenseket. Tekintsük 6 alapvető mechanizmust, amelyeket e célokra használnak a DLP termékekben.

Kézi jelölés tartalom

Ezt a megközelítést még kontextusnak és morfológiainak nevezik. A bizalmas információk meghatározása a sok jelentős, a szavak tartalmának meghatározása alapján történik kulcs.

A szavak mindegyikét néhányan határozzák meg a súlyt, és minden szó korrelál néhány témával kategória. Például a "Számviteli jelentés" kategóriába sorolhatja az általános számviteli feltételeket és néhány szót a vállalat üzleti tevékenységéhez. Ezenkívül minden kategória általában be van állítva, és az érzékenységi küszöbérték. A "harci szolgálat" rendszere ezeket a leginkább elkötelezett, kulcsszavakat keresi a kimenő dokumentumokban. Mivel minden kulcsszónak van egy kis súlya és kategóriája (a szó több kategóriába sorolhat, mindegyikhez - annak súlyával), nem nehéz kiszámítani az egyes kategóriákban észlelt kulcsszavak teljes tömegét. Ennek eredményeképpen a dokumentum automatikusan elismerhető az általa támogatott kategóriákban való bizalmasan. Érzékenységi küszöbérték. A hatékonyság a leírt mechanizmus jelentősen növelhető kapcsolt külső szoftver, amely lehetővé teszi, hogy nyomon nemcsak az adott kulcsszavakra, hanem a wordforms.

profik

  • Ezenkívül nagyon finom konfigurációt adhat külön dokumentumokba, ennek eredményeképpen még töredékeiket is elkapják.
  • Az újonnan létrehozott dokumentumok ellenőrzése is van, ha korábban kiválasztott kulcsfontosságú feltételeket tartalmaznak.

Mínusz

  • A jó, finomhangolás előkészítése magában foglalja a szakképzett szakember kézi működését. Lehet, hogy sok időt vesz igénybe.
  • Egy ilyen szakember részt vesz a bizalmas információkkal való együttműködésben.
  • A gyakorlatban nehéz a rendszer gyors kísérleti elindítása.
  • Viszonylag magas szintű hamis pozitív.

Információs tárolási kontextus használata

A tartalomra vonatkozó paramétereket figyelemmel kísérjük, de bizalmas információkkal rendelkező fájlhoz. A formátum figyelhető meg (és nem bővíteni a fájlt, hanem az aláírását), a hely, a méret stb. Tehát meghatározhatja a fájlok mozgását, például egy adott formátumot, szakmai gyakorlatot.

profik

  • Könnyen megvalósítható és beállítások.


Mínusz

  • Bár az ilyen kontroll technológiákat szinte minden DLP rendszerben hajtják végre, csak a tartalomelemzésen alapuló alapvető módszerek kiegészítésére használhatók.

Marks és ügynöki programok használata

Ez a módszer a fent leírt megközelítésen alapul, de jelentősen bővül. Kezdetben valahogy meg kell jelölni a dokumentumot manuálisan, vagy úgy, hogy egy adott mappába helyezi a hálózaton. Ezt követően a rendszer bizalmasan érzékeli. Technikailag az ilyen mechanizmus megvalósítása különleges munkahelyet igényel

Ügynök program, amely valójában tudott elismerika dokumentumot bizalmas, "Hang" a titoktartás jele mindenki számára származtatott dokumentumokés blokkkülönálló felhasználói műveletek megjelölt dokumentumokkal.

profik

  • A telepítés egyszerűsége és egy valódi projekt "gyors indítása" lehetősége.
  • Ellenőrzési műveletek, ha a számítógép a hálózaton kívül van.

Mínusz

  • Nincs irányítás a tervezeteken.
  • A dokumentum stenovációjának forgatókönyve nem záródik le.

Rendszeres kifejezések

A rendszeres kifejezések bizonyos nyelvével meghatározzák a "maszk", az adatstruktúrát, amely bizalmas az egyikhez kapcsolódik. A gyakorlatban sok olyan eset van, amikor a formátumukon keresztül történő nyomkövetési objektumok meghatározása hatékony és megbízható. Például hitelkártyaszámokat, útlevéladatokat, autós regisztrációs számokat, aktiválási szoftverkódokat stb.

profik

  • Az ellenőrizhető adatok minimális elemzési ideje.
  • A kimutatás nagy megbízhatósága.

Mínusz

  • A rendszeres kifejezés fejlesztése és hibakeresése megköveteli a szakképzett szakember vonzerejét.
  • Csak egy keskeny adatosztályra alkalmazható.

statisztikai módszerek

A statisztikai probabilisztikus módszerek alkalmazása a DLP rendszerekben érdekes néhány helyzetben. Például, ha nagy mennyiségű strukturálatlan adatokat elemez, vagy az implicit hasonlóságok elemzése során. Feltételezhető, hogy ezeket a módszereket egyre inkább alkalmazzák a gyakorlatban, de mint további.

profik

  • Egyedi hatékonyság bizonyos esetekben, például a primitív reverzibilis szimbólumok ellen.

Mínusz

  • Csak egy kis forgatókönyvosztályokra alkalmazható.
  • Egy átlátszatlan munkavégzési algoritmus.
  • Potenciálisan magas szintű hamis pozitív.

A "digitális ujjlenyomat eltávolítása"

Ez a módszer a forrásszöveg bizonyos azonosítójának kialakításán alapul. Rendszerint a következő automatikus algoritmust hajtják végre:

  1. A dokumentumból, amelynek tartalma bizalmasan tekinthető, a szövegtartalom elkülönül.
  2. A szöveg valamilyen módon töredékekkel törött.
  3. Mindegyik ilyen fragmens esetében a rendszer egy bizonyos azonosítót hoz létre, valami hasonló "hash", "Impresszum" - amint azt sok gyártó dokumentációjában hívják.
  4. A bizalmas dokumentumot a rendszerben egy ilyen "nyomtatás" sorozattal kell benyújtani.

Hasonlítsa össze a szöveget, amelyet sok bizalmas dokumentummal ellenőriznek egy hasonló algoritmusra "A" Fly "-re, hasonló" nyomtatás "készletet épített. Ha mindkét több nyomtatás bizonyos hasonlóságot mutat, a rendszer diagnosztizálja a szivárgási kísérletet. Általában a "digitalizálás" algoritmus olyan módon valósul meg, hogy az eredeti dokumentum visszaállítása a forrásdokumentum visszaállításához.

profik

  • A bizalmas dokumentum meghatározásának folyamata teljesen automatizált, nem kell vonzania egy tanácsadót a szövegjelöléshez.
  • Gyors rendszer beállítás új dokumentumokhoz.
  • A dokumentum vázlatainak nyomon követése és töredékei.
  • Az adatbázisokból származó nyilvántartások szivárgásának ellenőrzése.
  • Minimális késleltetési idő a kimenő dokumentumok elemzésénél.
  • Alacsony szintű hamis pozitív.

Mínusz

  • A "digitális nyomtatás" tárolása további erőforrásokat igényel.
  • A biztonságos elismert fragmentum mérete általában a szöveg oldalának fele.




Meg kell jegyezni, hogy az összes DLP rendszer több azonosítási mechanizmust támogat, amelyek kiegészítik egymást különböző forgatókönyvekben.

V. Hogyan működik a DLP rendszer

Vázlatosan fontolja meg, mint egy DLP rendszert, amely ellenzi a hálózatot és a helyi információs szivárgási forgatókönyveket.

A DLP rendszer rúdfunkciója három blokkra osztható:

  • beállításbizalmasnak nevezett adatokra vonatkozó rendszerek;
  • elismerésa bizalmas adatok mozgatására irányuló intézkedések;
  • bizonyítékok kialakításaaz incidensek vizsgálata.

A rendszer beállítása az adatokhoz

Először is meg kell határozni az adatokat, amelyeknek a mozgást a rendszer nyomon követi, a "jelen" rendszerüket az előző fejezetben leírt módszerek segítségével, és meghatározza a rendszer válaszát a felfedezett incidensekre. Az incidensre adott válasz paraméterei is fontosak. Függetlenül attól, hogy feltételezi-e bármilyen műveletet: E-mail küldése, a védett dokumentum képernyőmásolatának létrehozása, Adatok írása az USB-felhalmozódáshoz. A blokkolástól függetlenül szinte mindig a rendszernaplóban van, az incidensre vonatkozó maximális részletes információkat rögzítik. Szükséges leírni és az események tájékoztatásának szabályait

  • az információbiztonság biztosításáért felelős egység alkalmazottja;
  • a tulajdonban lévő személyek;
  • a leginkább feltételezhető, hogy megpróbálja szervezni a szivárgást.

Ezek csak a szinte bármely DLP rendszer alapfunkciójának alapvető beállításai.

A gyanús felhasználói tevékenységek elismerése

Abban az esetben, ha ellensúlyozza a szivárgásokat hálózati forgatókönyvA DLP-rendszer elfogja (blokkolja) vagy tükrözi (csak a könyvvizsgálat) a küldés, elemzi a küldés tartalmát az alkalmazott vezérlési mechanizmusoknak megfelelően. Ezután a gyanús tartalmak kimutatása esetén tájékoztatást kapnak egy felelős munkavállaló, és az incidens részletei a rendszernaplóba kerülnek.

Maga a szegmens felfüggeszthető, ha a DLP modul csatlakoztatási rendszer lehetővé teszi, hogy megtegye. Meg kell jegyezni, hogy a legtöbb DLP-SIS-TOP feltételezi a korábban fogvatartottak "gyújtásának" megvalósítását. A kijelölt tisztviselő értékeli, hogy mennyire megfelelő a rendszer ítélete, és ha a riasztás hamis, manuálisan adja meg a parancsot, hogy küldjön egy fogvatartott üzenetet.

A DLP rendszer ellenőrzése hasonló módon viselkedik. számítógépes számítógépen. Helyi ügynök

  • nyomon követi a bizalmas információk érintkezésének tényét (a címke mechanizmusa használható);
  • blokkolja az összes tiltott műveletet (nyomtatási képernyő, nyomtatás, kommunikációs csatornákon keresztül történő küldetés, stb.);
  • blokkolja a hozzáférést a fájlhoz olyan programokon keresztül, amelyek nem működhetnek a fájlban;
  • egy nyitott dokumentum "digitális nyomtatását" generálja, és megakadályozza a bizalmas tartalmak küldését, "benyújtott" egy másik fájlt;
  • az események naplóját képezi, amelyek a következő munkamenetben a konszolidált incidens alaphoz továbbítják.

Fontos megérteni, hogy ha van helyi ügynök a címkék és a "digitális ujjlenyomatok" adatbázisával, akkor az ítélet elfogadja a munkaállomáson. Így lehetséges, hogy gyorsan blokkolja a tiltott műveleteket, anélkül, hogy időt vesz igénybe a hálózati tárolás eléréséhez (beleértve, ha a laptop a hálózaton kívül van - az úton). Tehát a hálózati elzáródási mechanizmusok már kialakított csomagokkal működnek, míg az ügynökség megoldása nyomon követi a végső munkaállomáson. Meg kell jegyezni, hogy a legtöbb DLP megoldás kombinált megközelítést alkalmaz: és a küldés és a helyi ügynök hálózat lehallgatása.

VI. Fő játékosok piaca

Az alábbiakban bemutatott előnyök az egyes termékek előnyei az igazi projektek munkájának tapasztalatán alapulnak. Minden árat csak közös tereptárgyakként adják meg, és hozzávetőlegesek. Javasolják a projekt teljes költségét, beleértve az integrációt és az analitikai munkát. Az ellentétes rendszerek megvalósításához szükséges projektek specifikája olyan, hogy a költségek valós becslése csak az ügyfél konkrét helyzetének tanulmányozásának eredményei szerint készülhet.

Infowatch

Jelenleg az orosz piac vezető pozíciója megőrzi a Infowatch-t, ami jelentős erőfeszítéseket tett a bennfentes elleni küzdelem ötleteinek népszerűsítésére. Mivel az e társaság termékeiben szereplő bizalmas információk elismerésének fő mechanizmusa, a tartalomelemzés (az egyedi nyelvi "motor") és a formális szállítási attribútumok alapján történik. A "Finom" nyelvi jelölés részletes tanulmánya lehetővé teszi a magas színvonalú elismerés elérését, de meg kell jegyezni, hogy ez a folyamat időbe telik, és feltételezi a szakmai szolgáltatás nyújtását.

InfoWatch megoldás fejlett szivárgás forgatókönyv ellenőrzések a vállalati e-mail és internetes kapcsolatokat. E tekintetben megemlítheti az Univerzális átlátszó proxykiszolgáló megjelenését, amely szűrési adatokat hajt végre. Ennek a megközelítésnek az alkalmazása, az egyes interceptorok használatával együtt lehetővé teszi az ügyfél számára a legoptimálisabb megoldási sémát.

Egy másik fontos tendencia a titkosítási eszközöknek a szivárgások elleni védelemhez való felvétele - szintén nem ment szabályozatlan szállító. A vonal már megjelent a termék infowatch cryptostorage, amely megoldja ezt a feladatot. Meg kell jegyezni, hogy az Infowatch Traffic Monitor magában foglalja a lekérdezett adatok árnyékmásolatának saját boltját. Ebben az esetben az adatokat strukturált formában tárolják egy kategóriával, amely jelzi és fenntartja a teljes szöveges keresés lehetőségét. Ez lehetővé teszi a retrospektív adatelemzést, és elősegíti az incidensek időtartamát.

Az infowatch termékeken alapuló megoldások kifejezett előnye az orosz interfészhez, az orosz szabályozó hatóságok engedélyezésének számos verziójához, a vállalat által a vállalat által felhalmozódott, szilárd tapasztalattal rendelkezik, és Természetesen a fejlesztők csapatának közelsége. Nehéz megnevezni az infowatch projekt átlagos rögzített árát, mivel megvalósítása nemcsak a szoftverek szolgáltatását, hanem a hardvereszközöket is magában foglalja, valamint a tartalomelemzési adatbázis előkészítéséhez tanácsadóját. Átlagosan az összes infowatch forgalmi monitor összetevői a hálózaton 1000 munkahelyen lehet 300 ezer és 500 ezer dollár között.

Websense.

WebSense, a világ vezető webes szűrés határozatok szerzett PortAuthority Technologies 2007-ben, ami lehetővé tette, hogy a vezető pozíciót a rendszer piacon, hogy megakadályozza a bizalmas adatok kiszivárgása. A Websense Data Security Suite (DSS) termékcsalád, amely az orosz piacon 2007 második felében jelent meg, számos olyan modulot tartalmaz, amelyek külön megvásárolhatók. A Websense DSS-termékek bizalmas információinak elismerésének fő mechanizmusa a szabadalmaztatott precíziós technológiában megvalósított "digitális nyomtatás".

Egyéb azonosítási módszerek támogatottak: szabályok, szótárak, statisztikai elemzés. A technológia ellenáll beszúrni-másolás és részben változó a dokumentum tartalmát, nem függ a dokumentum nyelvét, és támogatja az orosz nyelvű kódolás. A tapasztalatok szerint a munka ezzel a technológiával, azt lehet mondani, hogy ez valóban azt mutatja, a legmagasabb minőségi elismerést és közel nulla szinten hamis pozitív, miközben a hatékonyság még néhány változás a tartalmat. Ugyanakkor az újonnan csatlakoztatott dokumentum rendszerbeállítása perceket tart. Fontos és kereslet a relációs adatbázisok kimutatásának ellensúlyozására, a precíziós technológiában is megvalósítva.

A megoldás bőséges lehetőséget szabályozására ezek az egyedi mezők, ezek kombinációja, lehetővé teszi, hogy a küszöbértékek számának továbbított rekordok, a pálya ezen adatok elküldésének a szervezetben, téma vagy írásban mellékletek és még sok más. A WebSense DSS megoldás szabályozza az összes főbb adatok csatornák, beleértve a kimenő és belső e-mail, a kimenő webes forgalom, FTP, azonnali üzenetküldő alkalmazások, a hálózati nyomtatást. Az is szükséges, hogy vegye figyelembe a lehetőségét adatok detektálás végállomások végre a WebSense adatok Discover modul a hálózati tárolók.

Ez a mechanizmus lehetővé teszi, hogy rendszeres ellenőrzéseket végezni kimutatására bizalmas dokumentumok, fragmentumok, „Cherniviks” a képességeit PreciseID technológia. A helyi szivárgási forgatókönyvek elleni védelmet illetően az integrációt jelenleg más gyártók megoldásai használják. De a végén ebben az évben, a cég azt tervezi, hogy kiadja a saját ügynök WebSense DSS, amelynek működését átfedi szinte valamennyi szivárgási forgatókönyvek a végső munkaállomáson. Az ára határozat végrehajtása elleni szivárgás alapján a WebSense DSS sor a hálózat 1000 munkahely átlagok $ 100-150 ezer árán engedély iránti teljes modulkészlet körülbelül $ 70.000. A termék az előfizetési feltételekről, azaz az engedélyek éves kiterjesztése.

Mcafee

A McAfee Host DLP szivárgásának védelmére vonatkozó döntés 2007 végén megjelent az orosz piacon. Az egyetlen MCAFEE Epolicy orchestror konzolról vezérelt ügynöki program alkalmazásán alapul, amely számítógépre van felszerelve, és a felhasználói műveleteket bizalmas információkkal kezeli. Jelenleg a McAfee adatvédelmi vonal, valamint a DLP funkcionális, szintén bőséges lehetőségeket kínál az adatok titkosítására és a külső eszközökre. Ennek megfelelően a McAfee adatvédelmet sikeresen alkalmazhatjuk a külső tartalom használatának ellenőrzésének problémájának megoldására, például az USB meghajtók használatára.

A tapasztalatok szerint a termék használata, azt lehet mondani, hogy ez megbízható védelmet nyújt a címkézés mechanizmusok (sőt, beállítás címkék) dokumentumok és eltávolítása „ujjlenyomatot”. A termék bizonyítja hihetetlen érzékenységgel reagáló még kis darabokra védett dokumentumok - akár több sorban. Együtt a képességeit a monitoring és blokkoló információt küld keresztül a vállalati postai rendszer, HTTP, FTP, azonnali üzenetküldő rendszerek, a termék lehetővé teszi, hogy blokkolja műveletek, mint a másolás a darabjai a védett dokumentum vágólapon keresztül és eltávolítjuk a képernyőn példányt.

Fontos, hogy az ügynök továbbra is védőfunkcióit is elvégzi, még akkor is, ha a laptop az adatokon kívül van a vállalkozás hálózatán kívül - tiltani a felkészületlen felhasználó folyamatát. Ha az ügyfél úgy dönt, McAfee termékek építeni teljes értékű védelmet és belső fenyegetések, és a külső (vírusok, a hálózati támadások, stb), akkor nyit további funkciókat. Különösen az információs biztonsági rendszer kezelése egyszerűsített, további ellenőrzési forgatókönyvek jelennek meg, a teljes költségek minimalizálódnak és így tovább.

Felhasználásának köszönhetően a McAfee ePolicy Orchestrator rendszer (az egyik legjobb a anti-vírus ipar), valamint a sikeres végrehajtása a szer program, ez a megoldás alkalmas cégek számára elosztott infrastruktúra és egy nagy hordozható számítógépet parkban. És figyelembe véve a viszonylag demokratikus licencelési politikát, a termék 50 számítógéppel rendelkező parkot szervez. Értékelés végrehajtásának költsége a legteljesebb McAfee Total Protection for Data (TDA), amely McAfee DLP, a McAfee Endpoint Encryption és a McAfee Device Control 1000 felhasználók is $ 100-130000.

VII. Hol kezdődik?

Ez az anyag nem tudott elérni még mindig sok érdekes kérdéseket a rendszerek számlálószivárgására. Hogyan lehet megközelíteni a DLP rendszer választását? Hogyan építsünk megvalósíthatósági tanulmányt? Mi is szerepelhet a DLP rendszer kísérleti végrehajtásában, és milyen kérdéseket kell fizetni erre? Hogyan működik a DLP rendszer megvalósításának munkája a teljes információbiztonsági ellenőrzési rendszerben? Milyen jellemzők vannak az ilyen rendszerek megvalósításához?

A szerző azt reméli, hogy folytatja ezeket a témák bemutatását a későbbi kiadványokban, és következtetésre, hogy válaszolnék a kérdésre: "Miért indulok?" A gyakorlat azt mutatja, hogy a teljes rendszer bevezetésének ellensúlyozására információ szivárgás alapján az egyik DLP termékek csak akkor lehetséges, aktív részvételével egy speciális rendszerintegrátor. És az első, ahol talán érdemes megkezdeni a kapcsolatot a tanácsadóval. Lehet, hogy egy informatikai vállalat, amely szilárd tapasztalattal rendelkezik az információs szivárgások elleni rendszerek végrehajtásához. Együtt kell átmennie három kezdeti szakaszban.

Az első az, hogy megvitassák a jelenlegi helyzetet a tanácsadó szakértői csoportjával és a vállalati DLP rendszer végrehajtásának céljával.

A második az, hogy részt vegyen a megvalósításnak felajánlott DLP-rendszerek "élő" bemutatásához. A show részeként érdemes megpróbálni a rendszereket, amit az "ízlés" és a szakértőkkel együtt választanak, hogy az egyiket a kísérleti telepítéshez választsák.

És végül, a harmadik -, hogy elfogadja a tanácsadó a paramétereket a pilóta a rendszer üzembe helyezése, rögzítse a várakozások annak végrehajtását, és elvégzi a telepítési valójában mindezen szakaszokban lehet kitölteni idő két-három hónapig, ezt követően A fő projekthez a szivárgási információkhoz való pozíciós rendszer megvalósításához vezethet.

Veniamin Levtsov
Ib irányának fejlesztése igazgatója
Leta It-Company

2008. augusztus "IT Manager" magazin

A forrásinformációk mindig kiterjednek egy külső környezetre. Az elosztási csatornák objektívek, jellemezve, és tartalmazzák: üzleti, vezetői, kereskedelem, tudományos, kommunikatív szabályozott kapcsolatok; információs hálózatok; Természetes műszaki csatornák.

Az elosztási csatorna az értékes információ áthelyezésének útja az egyik forrásból a másikba szankcionált módban (megengedett) vagy objektív minták vagy objektív minták alapján.

A "bizalmas információk szivárgásának" kifejezés valószínűleg nem a leginkább pangásos, de ez gerjesztőbb, mint más kifejezések, tükrözi a jelenség lényegét. A tudományos irodalomban, a szabályozási dokumentumokban rögzítették. A bizalmas információk szivárgása nem megfelelő, vagyis A megoldatlan kimenete ilyen információ túl védett övezet működésének, illetve a megállapított személyi kör a jogot, hogy a munka vele, ha ez a termelés jelentős információ megszerzése (megismertetik vele) olyan személyek, akik nem rendelkeznek engedéllyel hozzáférést. A bizalmas információk szivárgása nemcsak az olyan személyek kézhezvételét jelenti, akik nem működnek a vállalkozásnál, akkor a jogosulatlan ismeretesség a vállalkozás magánszemélyeinek bizalmas információival a szivárgáshoz vezet.

A bizalmas dokumentált információk elvesztése és szivárgása az információ sebezhetőségének köszönhető. Az információk sebezhetőségét úgy kell értelmezni, hogy az információ önállóságától függetlenül ellenálljon a destabilizáló hatásoknak, azaz Olyan hatások, amelyek megsértik a megalapozott állapotát. A dokumentált információ státuszának megsértése a fizikai biztonság megsértése (általában a tulajdonos teljes vagy részleges térfogatban), a logikai szerkezet és a tartalom, a jogosult felhasználók elérhetősége. A bizalmas dokumentált információállapot megsértése magában foglalja titoktartását (a jogosulatlan személyek lezárása). A dokumentált információk sebezhetősége kollektív koncepció. Egyáltalán nem létezik, de különböző formákban nyilvánul meg. Ezek közé tartozik: az információs média vagy információ lopása (lopás); Információs fuvarozó elvesztése (veszteség); Az információs média vagy információ jogosulatlan megsemmisítése (megsemmisítés, információs torzítás (jogosulatlan változás, jogosulatlan módosítás, hamis, hamisítás); Információs blokkolás; Információs közzététel (elosztás, közzététel).

A "megsemmisítés" kifejezést elsősorban a mágneses médiával kapcsolatos információkhoz képest használják. A meglévő cím opciók: A módosítás, a hamisítás, a hamisítás nem elégséges a "torzítás" kifejezéshez, árnyalatokkal rendelkezik, de lényege ugyanaz - jogosulatlan részleges vagy teljes változás a kezdeti információk összetételében.

Az információ letiltása itt azt jelenti, hogy blokkolja a jogosult felhasználók hozzáférését, és nem behatolókat.

Az információ nyilvánosságra hozatala az egyetlen bizalmas információ sebezhetőségének megnyilvánulása.

Ez vagy a dokumentált információk sebezhetőségének formája megvalósítható az információforrások vagy információ által az expozíciós forrásokból származó információkért vagy információval kapcsolatos szándékos vagy véletlenszerű destabilizáló hatása következtében. Ilyen források lehetnek az információk, a kommunikáció, a természeti katasztrófák feldolgozása és továbbítása stb. a feldolgozási és tárolási technológiai információk, visszavonás (vagy kimenet) annak érdekében, hogy megsérti a technikai eszközök feldolgozásának és az információ továbbításának módját, az információkra vonatkozó fizikai hatásokat stb.

A dokumentált információ sebezhetősége vezet, vagy az információ elvesztéséhez vagy szivárgásához vezethet.

Ahhoz, hogy a veszteség a dokumentált információk, a sikkasztás és a veszteség az adathordozók jogosulatlan megsemmisítés adathordozók, vagy csak információt jelenít meg őket, torzítás és blokkolja információkat. A veszteség teljes vagy részleges, helyrehozhatatlan vagy ideiglenes lehet (az információ blokkolásakor), de minden esetben károsítja az információ tulajdonosát.

A bizalmas dokumentált információ szivárgása a közzétételét eredményezi. Egyes szerzők szerint a szakirodalomban, és még a szabályozási dokumentumokban is, a "bizalmas információk szivárgásának" kifejezést gyakran helyettesítik vagy azonosítják: "A bizalmas információk közzététele", "bizalmas információk elosztása". Egy ilyen megközelítés a szakemberek szempontjából illegális. A bizalmas információk nyilvánosságra hozatala vagy terjesztése a fogyasztók számára nem engedélyezett, akik nem férnek hozzá. Ebben az esetben ezt valakinek valakinek kell elvégeznie. A szivárgás akkor történik, ha a bizalmas információk (illetéktelen eloszlás) nyilvánosságra kerülnek, de ez nem csak redukálódik. A szivárgás fordulhat elő, ha a veszteség bizalmas dokumentált információ, valamint a sikkasztás a hordozó információ vagy az információk jelennek meg, miközben a fülkét a tulajdonosa (tulajdonos). Ez nem jelenti azt, hogy mi fog történni. Az elveszett fuvarozó más emberek kezébe kerülhet, és talán a "felmászás" a szemétgyarmát, és megsemmisíti a szemétbe telepített sorrendben. Az utóbbi esetben a bizalmas információk szivárgása nem fordul elő. A bizalmas dokumentált információk sikkasztása nem mindig kapcsolódik olyan hozzáférési személyekkel, akik nem férnek hozzá. Van jó néhány példát, amikor a beállítás a bizalmas információk hordozók végeztük kollégái munkáját elismerte, hogy ezt az információt a személyek azzal a céllal, „patch”, kárt okoz egy kolléga. Az ilyen fuvarozókat általában olyan személyek elpusztítják, akik elrabolják őket. De minden esetben a bizalmas információk elvesztése és lopása, ha nem vezet a szivárgásához, mindig veszélyt jelent a szivárgás veszélyére. Ezért azt mondhatjuk, hogy a bizalmas információk szivárgása a közzétételhez vezet, és a sikkasztás és a veszteség hozhat. A komplexitás az, hogy gyakran nem lehet felosztani, egyrészt az a tény, nyilvánosságra hozatal, vagy a sikkasztás, a bizalmas információk, miközben a hordozót származó információk tulajdonosa (tulajdonos), másrészt olyan információk miatt sikkasztás vagy veszteséget jogosulatlan személyek.

A kereskedelmi titoktartás tulajdonosa olyan fizikai vagy jogi személy, aki jogos bizottsággal rendelkezik a kereskedelmi titkokat alkotó információkkal és a megfelelő jogokkal.

A kereskedelmi titkot alkotó információk önmagában nem léteznek. Ez megjelenik a különböző médiában, amely megmentheti, felhalmozhatja, továbbítja. Segítségükkel az információ használatát is elvégzik.

A médiainformáció egyéni vagy anyagi objektum, beleértve a fizikai mezőt, amelyben az információ megjeleníti a kijelzőjét szimbólumok, képek, jelek, technikai megoldások és folyamatok formájában.

Ebből a fogalommeghatározásból következik, hogy az anyagi objektumok nem csak a láthatók, hanem a fizikai mezők, valamint az emberi agy is, másrészt a médiában lévő információk nemcsak a karakterek, azaz karakterek jelennek meg. Levelek, számok, jelek, de képek rajzok, rajzok, rendszerek, egyéb ikonikus modellek, a fizikai területeken, a termékek műszaki megoldásai, a termékgyártás technikai folyamata.

Az anyagi objektumok médiaként különböző. Ezek lehetnek mágneses szalagok, mágneses és lézerlemezek, fényképek, filmek, video- és hangképek, különböző ipari termékek, technológiai folyamatok stb. A rájuk vonatkozó információkat kézzel írt, írógép, elektronikus, tipográfiai módszerek, rajz formájában, rajzolás, diagramok, rajzolás, képlet, grafika, térképek stb. Ezekben a médiában az információ karakterként és képekként jelenik meg. Az ilyen információk az FZ "Information ..." kapcsolatban állnak a dokumentált információk kategóriájához, és különböző típusú dokumentumokat képviselnek.

A közelmúltban jelentős kiigazítások történtek a bizalmas információk informális módjainak formáiban és eszközeiben. Természetesen ez elsősorban az emberi hatásra vonatkozik, mint a bizalmas információk hordozója.

Az ember, mint az expozíció tárgya inkább érzékenyebb az informális hatásokra, mint a technikai eszközök és a bizalmas információk más média, az egyes jogi egyenlőtlenség miatt, az egyéni emberi gyengeségek és az életkörülmények között.

Az ilyen informális hatás általában rejtett, illegális jellegű, és egyedileg és egy személycsoport által végezhető.

Az a személy, aki bizalmas információ hordozója, a következő típusú információs szivárgási csatornák lehetséges: beszédcsatorna, fizikai csatorna és műszaki csatorna.

Beszédcsatorna szivárgás - információkat továbbítanak azoktól, akik saját bizalmas információkat tulajdonítanak az ilyen információk megszerzésében személyesen érdekelt szavakon keresztül.

Fizikai szivárgási csatorna - Az információkat a bizalmas információk tulajdonításából (hordozó) a papír, az elektronikus, mágneses (titkosított vagy nyitott) vagy más eszközökön keresztül továbbítják az ilyen információk megszerzésének érdeklődését.

Technikai szivárgási csatorna - információkat továbbítanak technikai eszközökkel.

A hatáskörre gyakorolt \u200b\u200bhatás formái, amely védett információk hordozója, nyitott és rejtett lehet.

Az érdekelt objektum megszerzéséhez szükséges bizalmas információk tulajdonának (média) nyitott hatása közvetlen érintkezést tartalmaz.

A bizalmas információk saját (hordozó) rejtett hatása közvetetten (közvetve) történik.

A bizalmas információk tulajdonának (média) informális hatásainak eszköze, hogy bizonyos információkat szerezzen be a nyílt beszédcsatornán keresztül, olyan személy vagy egy embercsoport, akik kölcsönhatásba lépnek: valamit, kérelmeket, javaslatokat ígérnek.

Ennek eredményeként a bizalmas információk saját (fuvarozó) kénytelen megváltoztatni viselkedését, hivatalos kötelezettségeiket és átadja a szükséges információkat.

A bizalmas információk saját (fuvarozó) című beszédcsatornán keresztül történő rejtett hatása közvetett kényszerítéssel történik - egy harmadik fél, véletlen vagy szándékos hallgatás stb.

Az említett expozíciós eszközöket, a végén részt vesznek a bizalmas információk domináns (fuvarozó) a toleranciájához (tolerancia) hatására.

A fizikai szivárgáscsatornán keresztül a bizalmas információk tulajdonának (média) hatására gyakorolt \u200b\u200bhatás (média) is nyitott és rejtett lehet.

A nyitott expozíció erőt (fizikai) megfélemlítéssel (verés) vagy halálos erővel történik, miután megkapta (verés) vagy halálos erő, az információ fogadása után.

A rejtett hatás kifinomultabb és kiterjedt, a pénzeszközök felhasználása szempontjából. Ezt az alábbi expozíciós szerkezet formájában lehet ábrázolni. Az érdekelt objektum a bizalmas információk média érdekei és igényei.

Következésképpen az érdekelt objektum a titkos információk érdekeit és szükségleteit érinti a titkos információk érdekeit és igényeit illetően.

Az ilyen rejtett hatások alapulhatnak: félelem, zsarolás, manipuláló tények, megvesztegetés, megvesztegetés, intim, korrupció, meggyőződés, szolgáltatások nyújtása, a bizalmas információk fuvarozójának jövőjének biztosítása.

A technikai csatornákra vonatkozó bizalmas információk tulajdonának (média) befolyásolása is nyitott és rejtett lehet.

Nyílt (egyenes) alapok - fax, telefon (beleértve a mobil rendszereket), internet, rádiókommunikáció, telekommunikáció, média.

A rejtett eszközök tulajdoníthatók: a műszaki eszközök használatának hallgatása, a kijelző képernyőjének megtekintéséhez és más megjelenítési eszközökről, illetéktelen hozzáférés a PC-hez és a szoftverekhez és szoftverekhez.

A formanyomtatványoktól függetlenül valamennyi hatásmennyiség olyan informális hatással van egy olyan személyre, aki bizalmas információk fuvarozója, és illegális és büntetőjogi módszerekkel társulnak a bizalmas információk megszerzéséhez.

Az a lehetőség, manipulálni egyes funkciók birtokló (média) bizalmas információkat annak társadalmi szükségletek beszerzése szükséges figyelembe venni, amikor rendezett, személyzet kiválasztása és a személyzeti politika munkaszervezési bizalmas információkat.

Mindig emlékezni kell arra, hogy az információ dokumentációjának ténye (bármilyen anyagi hordozóra történő alkalmazás) növeli az információ szivárgásának veszélyét. Az anyagi hordozó mindig könnyebb az elrabolni, míg nagyfokú mértékű tény, hogy a szükséges információk nem torzulnak, mivel ez történik, ha az információt szóban közzé teszik.

A korlátozott hozzáférési információk biztonságának, integritásának és titkosságának fenyegetéseit) gyakorlatilag az értékes információk és dokumentumok támadója által okozott jogosulatlan átvételi csatornák (bányászat) kockázata révén valósítják meg. Ezek a csatornák egy védelem nélküli vagy gyengén védett irányú információkat tartalmaznak az információ lehetséges szivárgására, amelyet a támadó a szükséges információkhoz, szándékos illegális hozzáférést használ a védett és védett információkhoz.

Minden egyes vállalkozásnak saját nem banki hozzáférési csatornái vannak az információhoz, ebben az esetben nincs ideális cég.

Ez a tényezők halmazától függ: a védett és védett információk mennyisége; A védett és védett információk fajta (az állami titok összetevője, vagy más titkosszolgálat, kereskedelmi, banki stb.); Szakmai személyzet szintje, épületek és helyiségek helye stb.

A jogosulatlan hozzáférési csatornák információinak működése szükségszerűen az információ szivárgását, valamint a fuvarozó eltűnését jelenti.

Ha a személyzet hibájáról szóló információ szivárgásáról beszélünk, az "információ közzététele" kifejezés használatos. Egy személy lehet nyilvánosságra az információt szóban, írásban, visszavonására információs technikai eszközök segítségével (fénymásolók, szkennerek, stb), segítségével a gesztusok, arckifejezések, a hagyományos jeleket. És közvetítve közvetítőkön keresztül, kommunikációs csatornákon keresztül stb.

Az információ szivárgását (közzétételét) két feltétel jellemzi:

  • 1. Az információ közvetlenül az általa érdekelt arcra, támadó;
  • 2. Az információ véletlenszerű, harmadik félnek mozog.

Ebben az esetben, ebben az esetben bármely olyan idegen személy, aki olyan információkat kapott, amelyek azokat a körülményeket kapták, amelyek nem függnek ezen a személytől, vagy a személyzet felelőtlenségétől, amely nem rendelkezik az információk tárolására, és ami a legfontosabb, Ez a személy nem érdekli ezt az információt. A harmadik féltől származó információ azonban könnyen átválthat egy támadóra. Ebben az esetben a támadó által kiigazított körülmények miatt a harmadik személy "méh", hogy elfogja a szükséges információkat.

Az információ egy harmadik félnek való átmenete meglehetősen gyakorinak tűnik, és úgy hívható, hogy nem szándékos, természetes, bár az információ nyilvánosságra hozatalának ténye megtörténik.

Ennek eredményeképpen egy harmadik félhez való véletlen információ átmenet következik be:

  • 1. A dokumentum bármely fuvarozóra történő hallgatása vagy helytelen megsemmisítése, dokumentumokkal, esetekkel, bizalmas rekordokkal rendelkező csomag;
  • 2. figyelmen kívül hagyja vagy szándékos megsértése a munkavállalói követelményeknek a dokumentált információk védelmére vonatkozó követelményeknek;
  • 3. A munkavállalók túlzott beszélgetése támadó hiányában - munkahelyi kollégákkal, rokonok, barátok, egyéb személyek a nyilvános területeken: kávézók, közlekedés stb. (A közelmúltban észrevehetővé vált a mobilkommunikáció terjedésével);
  • 4. dolgozzon a dokumentált információkkal, amelyek korlátozott hozzáféréssel rendelkeznek a szervezetekhez a jogosulatlan személyeknél, jogosulatlan átutalás a többi alkalmazottjára;
  • 5. A nyílt dokumentumok, kiadványok, interjúk, személyes rekordok, naplók stb.
  • 6. A titoktartás hiánya (titoktartás) a dokumentumokról szóló információkról, a megfelelő griffekkel a műszaki médiával kapcsolatos címkézés;
  • 7. A korlátozott hozzáféréssel rendelkező túlzott információk nyitott dokumentumainak elérhetősége;
  • 8. A dokumentumok munkavállalói jogosulatlan másolása (szkennelés), beleértve az elektronikus, hivatalos vagy gyűjthető célokra.

A harmadik féltől eltérően egy támadó vagy bűntársa szándékosan bányászott konkrét információkat és szándékosan, illegálisan kapcsolatot létesít az információ forrásával, vagy az objektív elosztási csatornáit a csatornákba vagy szivárgási csatornákba konvertálja.

Az információs szivárgás szervezeti csatornáit a fajok széles választéka jellemzi, és egy fajta létesítménye, beleértve a jogi, támadó kapcsolatokat a vállalkozás vállalkozásával vagy alkalmazottaival a vállalat által az általa érdekelt információkhoz való jogosulatlan hozzáférés érdekében.

A szervezeti csatornák fő típusai lehetnek:

  • 1. A támadó munkájához való belépés a gazdálkodónak, általában technikai vagy segédmegállapításként (számítógépes üzemeltető, szállítmányozó, futár, tisztító, tisztább, gondnok, őr, vezető stb.);
  • 2. Részvétel egy vállalkozás munkájában partnerként, közvetítő, ügyfél, különböző csalárd módszerek alkalmazásával;
  • 3. A támadó megtapasztalója, amely egy olyan szervezetben dolgozik, aki partnerévé válik;
  • 4. A szervezet munkatársaival (közös érdekekért, a közös booze és a szerelmi kapcsolatokhoz) vagy a rendszeres látogatóhoz tartozó bizalmi kapcsolatok támadójának létrehozása, egy másik szervezet munkavállalója, amely az érdeklődők érdekli a támadót;
  • 5. A szervezet kommunikációs kapcsolatainak felhasználása a tárgyalásokon, találkozókon, kiállításokon, előadásokban, levelezésben, a szervezetben, a szervezeten vagy az egyedi alkalmazottakban, stb.
  • 6. A személyzet hibás cselekedeteinek használata vagy a cselekvések támadójának szándékosan kiváltása;
  • 7. Titkos vagy fiktív dokumentumok behatolása a vállalkozás és a helyiségek, a bűnöző, az információhoz való hozzáférés, azaz a dokumentumok, a hajlékonylemezek, a merevlemezek (merevlemezek) vagy a számítógépek, a zsarolás és az egyéni együttműködés csökkenése munkavállalók, megvesztegetés és zsaroló munkavállalók, szélsőséges helyzetek stb.;
  • 8. A szükséges információk megszerzése a harmadik (véletlenszerű) személytől.

A szervezeti csatornákat egy támadó választja ki, vagy képezi egyedileg a szakmai készségének, egy konkrét helyzetének megfelelően, és előre megjósolja őket rendkívül nehéz. A szervezeti csatornák kimutatása komoly keresést és analitikus munkát igényel.

A korlátozott hozzáféréssel rendelkező jogosulatlan információk széles lehetőségeit a szervezet pénzügyi dokumentumkezelési technológiáinak technikai támogatása hozta létre. Bármilyen vezetői és pénzügyi tevékenység mindig jár a vita az információ a szekrények vagy vonalak és a kommunikációs csatornák (vezető videó és választó ülések), a számítások és elemzések helyzetek számítógépeken, gyártás, sokszorosítása, stb

Az információ szivárgásának technikai csatornái olyan speciális ipari kémítőszerszámok használatakor keletkeznek, amelyek lehetővé teszik a védett információk fogadását a szervezet, a dokumentumok, az ügyek és az adatbázisok személyzetével való közvetlen kapcsolat nélkül.

A műszaki csatorna az információszivárgás fizikai útja a forrásból vagy a csatorna objektív információinak a támadó számára. A csatorna a számítástechnikai és egyéb irodai berendezések működési folyamatában megjelenő fizikai mezők és sugárzások támadójának elemzésénél történik, amely hangos, vizuális vagy más megjelenítési formanyomtatványt tartalmaz. A fő technikai csatornák akusztikai, vizuális-optikai, elektromágnesesek stb. Ezek a csatornák előrejelzései vannak, szabványos és megszakítják a standard anti-ellenző szerek. Például a GOST RV 50600-93 szabványnak megfelelően. "A titkos információk védelme a technikai intelligenciából. Dokumentumrendszer. Tábornok. "

A szokásos és szakmailag illetékes a csatornák támadójának kreatív kombinációja, mint például a szervezet munkatársaival kötődő bizalmi kapcsolatok létrehozása és a technikai csatornákkal kapcsolatos információk megteremtése.

A csatornák beállításai és kombinációi beállíthatók, ezért az információvesztés veszélye mindig elég nagy. Hatékony információs védelmi rendszerrel a támadó megsemmisíti a védelem bizonyos elemeit, és az információ megszerzéséhez szükséges információkat alkotja.

A feladatok megteremtése érdekében a támadó nemcsak a szervezet információihoz való jogosulatlan hozzáférés csatornáit határozza meg, hanem az információk megszerzésére szolgáló módszereket is.

A megfelelő szinten történő információk védelme érdekében az "ellenség ismerete" és az általa használt információs kitermelés módszerei szükségesek.

A jogi módszerek szerepelnek a fogalmak tartalmában és "az üzleti intelligenciájuk", a jogbiztonság különböznek, és általában meghatározzák a szervezet érdeklődését. Ennek megfelelően szükség lehet a szükséges információkra jogosulatlan hozzáférés csatornák használatára. Az "intelligenciájának" szívében fekszik a behatolók és a szakértői szakemberek versenytársainak analitikus munkájának, amelyek a szervezet közzétett és nyilvánosan hozzáférhető anyagok. Ugyanakkor a tevékenységek és szolgáltatások nyújtott szervezeteket, promóciós kiadványokat, hivatalos és informális beszélgetések folyamatában szerzett információkat, valamint a vállalkozás munkatársaival folytatott tárgyalások, a sajtókonferenciák anyagai, a vállalat bemutatása, a tudományos szimpóziumok és a szemináriumok az információs hálózatokból, beleértve az internetet is. Jogi módszerek Adjon meg támadót az Ön által érdekelt információk nagy részét, és lehetővé teszi, hogy meghatározza az illegális módszerekkel megszerzett hiányzó információk összetételét, és néhányat már nem kell bányászni a nyílt információk gondoskodó elemzésével kapcsolatban.

Az értékes információk megszerzésének illegális módszerei mindig illegálisak, és a jogi módszerek megszerzésére lehetetlenné válnak a védett információkhoz. Az illegális információk alapja az a szervezetben létező támadó keresésére épül, amely a leghatékonyabban az információhoz való jogosulatlan hozzáférés biztosíték nélküli szervezeti és technikai csatornáinak specifikus körülményei között szerepel. Az ilyen csatornák kialakulása hiányában és a terv megvalósításában a csatornák gyakorlati felhasználására.

Az illegális módszerek azt sugallják: lopás, átgondolt megtévesztés, beszélgetések meghallgatása, hamis azonosítási dokumentumok, megvesztegetés, megvesztegetés, zsarolás, dramatizálása vagy szervezése szélsőséges helyzetek, különböző bűncselekmények használata stb. Az illegális módszerek végrehajtásának folyamatában gyakran alakul ki az értékes pénzügyi információk kivonására szolgáló ügynök csatorna. Olegal módszerek is: lehallgató információ objektíve terjesztett műszaki csatornák vizuális ellenőrzését az épületek és helyiségek a bank és a személyzet, elemzését tartalmazó objektumok nyomai a védett információk, elemzések építészeti jellemzőit védelmi objektumok elemzése papír szemetet, és exportált és exportált a vállalkozásból.

Így a korlátozott hozzáféréssel rendelkező információ szivárgása előfordulhat:

  • 1. Ha létezik az egyének szervezetei, a versenytársak konkrét információkhoz;
  • 2. Ha a kockázat bekövetkezik, a támadó által szervezett fenyegetés vagy véletlenül létrejött körülmények között;
  • 3. Olyan feltételek jelenlétében, amelyek lehetővé teszik a támadók számára, hogy elvégezzék a szükséges intézkedéseket és a mesterséges információkat.

Ezek a feltételek tartalmazhatnak:

  • 1. A rendszer analitikai és vizsgálati munkák hiánya az információs szivárgás veszélyeinek és csatornáinak azonosítására és tanulmányozására, a szervezet információbiztonsági jogának kockázatának mértéke;
  • 2. hatástalan, gyengén szervezett rendszer az információs cég védelmére vagy a rendszer hiányára;
  • 3. A zárt (bizalmas) pénzügyi munkafolyamat nem szakszerűen szervezett technológiája, beleértve az elektronikus és az elektronikus és a dokumentumos eljárásokat, amelyek korlátozott hozzáféréssel rendelkeznek;
  • 4. rendezetlen személyzeti kiválasztás és személyzet forgalma, összetett pszichológiai éghajlat a csapatban;
  • 5. A munkavállalói képzési szabályok hiánya a dokumentált információkkal való munkavégzéshez korlátozott hozzáféréssel;
  • 6. A gazdálkodó irányításának hiánya a korlátozott hozzáféréssel kapcsolatos dokumentált információkkal való együttműködésre vonatkozó szabályozási dokumentumok követelményeinek való megfelelés érdekében;
  • 7. Nem engedélyezett személyek felügyelet nélküli látogatása.

A jogosulatlan hozzáférési csatornák és az információs szivárgás kétféle lehet: szervezeti és technikai. Jogi és illegális módszereket biztosítanak.

Így a korlátozott hozzáféréssel rendelkező dokumentumok vagy információ megszerzése lehet egyetlen jelenség vagy rendszeres folyamat, amely viszonylag hosszú idő alatt áramlik.

Ezért a szervezet bármely információs erőforrásai nagyon kiszolgáltatott kategóriák, és a támadók számára rájuk merültek fel, a szivárgás veszélye nagyon valóságos lesz.

Az anyagok közzétételére készített elemzők előzetes értékelése a vállalat, a kiállítási tájékoztatók, a hirdetési kiadványok stb., A bemutatók, a kiállítások, a részvényesek ülésein, a tárgyalásokon, a tárgyalásokon való részvételük, valamint a pozíciókra vonatkozó interjúk és az interjúk és az interjúk. Ez utóbbi az információs és analitikai szolgáltatás egyik legfontosabb és legfontosabb feladata, hiszen ebben a szakaszban lehet blokkolni az egyik fő szervezeti csatornát a valószínűség bizonyos frakciójával - a támadó befogadása munka a cégben.

Az összefüggésben a piaci viszonyok, a kockázat a vágy, a versenyzők birtokba venni a modern technológiák, know-how és egyéb értékes információt képviselő kereskedelmi rejtély. Az ilyen információk megszerzésének ténye súlyos károkat okozhat a szervezetnek;

Elosztási csatornák Vannak olyan információk cseréje az üzleti és személyes kapcsolatok között, amelyek alkalmasak a formális és informális (2. ábrával összhangban).

2. ábra - A kereskedelmi titkok alkotó információ csatornák lehetséges szivárgása

NAK NEK hivatalos Üzleti találkozók, találkozók, tárgyalások; Hivatalos dokumentumok cseréje (szerződések, műszaki dokumentáció); Hivatalos információs transzfer eszközök (levelezés, telefon, távíró, fax, számítógépes hálózatok stb.).

NAK NEK hivatalos Meg kell tulajdonítani: személyes kommunikáció; kiállítások, szemináriumok, konferenciák, előadások; média (újságok, rádió, televízió, interjú);

A közzétételi források Kereskedelmi információk, amelyek kereskedelmi titkokat alkotnak: emberek, dokumentumok, kiadványok, reklám, műszaki fuvarozók, műszaki eszközök biztosítása a termelési és munkatevékenységek, beleértve a számítógépes berendezéseket, termékeket, ipari és termelési hulladékot.

Az illegális elsajátítású kereskedelmi információkhoz vezető intézkedések a következő utasítások:

  • - információk nyilvánosságra hozatala;
  • - szivárgás;
  • - jogosulatlan hozzáférés (3. ábra).

A kereskedelmi titkok közzétételének módjai lehetnek:

  • - Üzenet, átvitel, biztosítva azt, hogy személyekkel nem megengedett;
  • - szállítás;
  • - kiadványok (nyitott és zárt);
  • - veszteség;
  • - Konferenciák, tárgyalások, szimpóziumok stb. Közzététele stb.

Kereskedelmi rejtély szivárgás - A védett információk jogosulatlan teljesítménye a szervezeten, vállalkozásokon vagy olyan személyek körén túl, amelyekkel megbízott.

Szivárgás alkotó információ üzleti titkot kell tekinteni, mint egy engedélyezett kimeneti (szóbeli, írásbeli vagy más módon) az ilyen információk egy adott munkavállaló a cég, amelyhez az adatokat hoztak, vagy vált ismertté szolgáltatás vagy munka. A kereskedelmi titok információs összetevőinek versenytársára való áttérés, az a személytől, akinek a munkájának jellegéből származó személytől a fellebbezési szabályok megsértése, vagy a kényszerített kényszerítés következtében végezhető el A Társaság képviselőinek hivatalos fellépései a termelés, a tudományos technikai, kereskedelmi és egyéb szervezetek elvégzéséhez szükségesek.

Az információs fuvarozók elemzéséhez fordulhat, négy főtípusuk megkülönböztethető:

  • 1 személy;
  • 2. dokumentum;
  • 3. Termék (tárgy, anyag);
  • 4. Folyamat.

Az információs fuvarozók ilyen elválasztása funkcionális céljuk elvén történik. Védelem kereskedelmi rejtély információ

Személyez a sor különleges helyet foglal el. A szellemi tevékenység folyamatában új ismereteket hoz létre és új adathordozót hoz létre. Ő is az információ fogyasztói és más fuvarozók felhasználója.

Dokumentuma funkcionális célja az információs hordozó tulajdonságai teljes kimerülnek. Fennállása során, a dokumentum átmegy bizonyos szakaszaiban: elkészítése és a tervezés, sokszorosítás, szállítás, használata, tárolása, megsemmisítése. Jelenleg dokumentumokat papíron hordozók ismertek, mikroformátumot, mágneses adathordozón, a betűtípus, stb

Termék Ez az a tulajdonsága a média információkat a kiegészítő mellékhatás, amely érzékeli közvetlenül emberi vagy különleges eszközök. A termék fő funkcionális célja a társadalom más, nem tájékoztató szükségleteinek kielégítése.

Folyamat Ugyanaz, mint az információ hordozója a dokumentumban és a termékben rejlő tulajdonságokkal rendelkezik. Például a rádióhullámok által végzett rádiókommunikáció kifejezetten az információk fogadására és továbbítására szolgál. A helyén, az objektív törvények, a térben történő forgalmazás miatt, az általuk szállított információk eltérőek lehetnek, mint a fogyasztó, akinek közvetlenül célja a versenytárs, aki technikai eszközzel rendelkezik a lehallgatáshoz.

A jogosulatlan hozzáférés módszereit a 4. ábrán mutatjuk be.

A szociológiai felmérések azt mutatják, hogy a kereskedelmi titok illegális elsajátításának módszerei között az első hely a munkavállalók megvesztegését foglalja el, azaz emberi tényező. Ezután kémkedés: dokumentumok másolása, behatolás adatbázisokba, dokumentumok lopása, hallgatás.

4. ábra - A kereskedelmi titkok jogosulatlan hozzáférésének módszerei

Jelenleg a műszaki behatolás technikai eszközeit nagyon széles körben használják, ami különleges védelmi intézkedéseket igényel.

A Fehérorosz Köztársaság jogszabályai által létrehozott vállalkozás által létrehozott, a Fehérorosz Köztársaság jogszabályai által létrehozott, bizalmas információk szivárgási forrásait a "bizalmas információk forrásai és csatornák" alkalmazásában adják meg.

Az ANCICE-tól a legtöbb vállalat többszintű információs feldolgozó rendszereket használ - számítógépek, felhő tárolás, vállalati hálózatok stb. Mindezek a rendszerek nemcsak adatot adnak, hanem a lehetséges szivárgásuk közege. A titkos információk szivárgás az adatvállalat ellenőrizetlen kulcsfontosságú nyilvánosságra hozatalának folyamata.

A kereskedelmi rejtély információ a vállalati tevékenységek megszervezéséről, a termékfejlesztési technológiákról, a pénzforgalmi adatokról, a szellemi tulajdonról és más olyan információkról, amelyeket a cég pénzügyi előnyöket kap.

1 - Személyzet

A vállalkozás minden alkalmazottja potenciális veszélyt jelent az információbiztonságra. Gyakran előfordul, hogy az emberek gondoskodnak az otthonról - mozgassa a munkafájlokat a flash meghajtókra, átadja őket védtelen kapcsolatok csatornákon keresztül, megvitatja a versengő vállalatok alkalmazottaival kapcsolatos információkat.

A személyzeti intézkedések szándékosak és véletlenek. A nem szándékos fellépések a kereskedelmi információkkal való munka szabályozásának tudatlanságának következményei.

A személyzetből származó információk szivárgásának kockázata mindig ott van, és nem zárható ki teljesen. A biztonsági szolgálat olyan intézkedéseket hozhat, amelyek a bizalmas információkkal rendelkező alkalmazottak kölcsönhatását korlátozzák:

  • Az ártalmatlanítási hozzáférés szabályai. A szabályok a világos jogok és korlátozások listája, amelyeket minden alkalmazottnak tiszteletben kell tartani. Alapelvük - Minden munkavállaló csak olyan adatokkal lép fel, amelyeknek meg kell dolgoznunk. Így egy egyszerű menedzser nem fog tanulni a termékfejlesztési technológiát és más fontos adatokat, amelyeket a támadó kíván tudni.
  • A kereskedelmi titkot tartalmazó információk dokumentációjának követelményeinek való megfelelés.
  • Operatív azonosítása olyan alkalmazottak, akik veszélyt jelentenek az adatok közzétételére.

Az orosz és a külföldi vállalatok Ib szintjének tanulmányozása, amely"Surchinform" 2018-ban megmutatta: az IB incidensek 74% -ában a rendes alkalmazottak hibáztathatók. .

Hogyan lehet azonosítani a munkavállalót, aki adatokat tár fel a versenytársból?

Az Assanguate munkavállalói vagy biztonsági osztályt kell alkalmazni a személyzet munkájának titkos anyagokkal történő figyelemmel kísérésében. Feladatuk az, hogy kövesse a munkavállalók tevékenységeit a nap folyamán, és azonnal azonosítsa az információs szivárgást.

A gyakorlatban, hogy felfedezzék azt a személyt, aki a kereskedelmi titkokat alkotja, lehetséges az ilyen jelek:

  • A munkavállaló figyelmeztetés nélkül késik a munkahelyén. Ebben az esetben lehetőség van arra, hogy abban a pillanatban próbálja elérni a titkos információkat, amikor nincs irányítás.

Egy ilyen alkalmazottnál figyelmet kell fordítania, és nyomon követnie kell-e a titkos információkat. A munkahelyi munkatársak időtartamának ellenőrzése érdekében a speciális hozzáférési számviteli rendszerek segítik. Csak akkor kell elindítania a vizsgálatot, ha a védett információk szivárgásának konkrét tényei ismertté váltak.

  • A munkavállaló megtartja személyi számítógépét vagy okostelefonját túl sok elektronikus dokumentumot a vállalatnak.

Az ilyen szivárgás opció nyomon követhető olyan vállalatoknál, amelyek a fájlrendszervédelmi rendszereket használják. Munkájuk lényege egy olyan közös kiszolgáló létrehozása, amely egyetlen vállalati vagy Wi-Fi hálózat keretében működik. Minden egyes megnyitása, másolása és mozgatása a szolgáltatási számítógépen, a folyamatokról szóló összes információ belép a kiszolgálóra. Így a biztonsági rendszergazda felfedi, hogy melyik PC-ről és milyen mennyiségben titkos információkat mozgatott.

  • A munkavállaló szükségszerűen másolja a papírdokumentációt, az információ, amely csak hivatalos használatra készült.

A dokumentációs szabványok szerint az összes fizikai mappát és egy kereskedelmi titkot az archívum védett részében kell tárolni. A dokumentumokhoz való hozzáférés csak az engedélyezett alkalmazottak számára lehetséges. Minden adat megszerzéséhez egy dokumentumot egy titkos be kézzel kell dokumentálni (nevének feltüntetésével a munkavállaló és a pontos időt a kibocsátó a dokumentum).

Ha a titkos dokumentum egy gátlástalan munkavállaló kezébe esett, akkor lehetőség van arra, hogy nyomon kövesse az illetéktelen másolását egy szkenneren vagy Xeroxon, amely megtartja a legújabb cselekvési jelentést. Vannak olyan faxkészülékek is, amelyekhez csak a "Felhasználói jelszó" pár helyes bevezetése után lehetséges.

  • A munkavállaló rendszeresen megsérti az általános biztonsági követelményeket, amikor kereskedelmi titokban dolgozik.

Ha a személyzet rendszeresen megpróbálja megkerülni a tilalom rendszer, vizuális tiltott források, vagy használja a személyes feldolgozására szolgáló technikák titkos adatokat, akkor végre kell hajtani további felhasználói rendszerek. Például DLP rendszer. Feladatuk az, hogy nyomon kövesse az összes felhasználói levelezést a kereskedelmi levélből és más elektronikus dobozokból, amelyeket a rendszerben regisztráltak. A biztonsági modul is tiltja a harmadik féltől származó szoftver telepítését, és a számítógépen lévő alkalmazottak összes cselekvése látható a biztonsági rendszergazda számára.

  • A munkavállaló feltárott a versenytárs vállalatok munkatársaival.

A nagyvállalatoknál az alkalmazottak gyakran kommunikálnak a munkaidőn kívül. Így több információt kapnak egymással, és megismerhetik a kollégák és a versengő szervezet munkavállalóinak kapcsolatát. Az emberek közötti hétköznapi baráti kapcsolatok valószínűsége is lehetséges, de jobban értesíti a vállalat irányítását arról, hogy elkerülje a felesleges gyanúját.

2 - toborzási problémák

Gyakori személyzet változás, nagyszabású változások a vállalat munkájának megszervezésében, a bérek csökkenése, az alkalmazottak csökkentése - mindez a "tanítás" keret része. Az ilyen jelenség gyakran a titkos információk szivárgását okozza.

A válság, a bérek hiánya a bérek kiadásához vezet, hogy rontja a személyzet munkakörülményeit. Ennek eredményeként az elégedetlenség olyan munkavállalókkal, akik elhagyhatják vagy egyszerűen elkezdhetik a titkos adatokat a versenytársaknak terjeszteni. A személyzet helyettesítésének problémája különösen fontos a vezető pozíciókhoz, mivel minden vezetőnek hozzáférést kell biztosítania a titkos dokumentációhoz.

A titkok elosztásának fenyegetését nemcsak a már elért munkavállalók, hanem a jelenlegi munkavállalók, a motiváció szintje is csökkentheti.

A probléma megakadályozása érdekében meg kell teremteni a munkavállalók számára a legkényelmesebb munkakörülményeket. Egy komoly válság esetén ajánlott a személyzet összegyűjtése, hogy megvitassák a lehetséges helyzeteket a nehéz helyzetből. Fontos, hogy előre értesítsük a munkavállalókat a bérek bármely változásairól előre, és nem a fizetés kifizetésének tényére.

Néha egy munkavállaló kedvezőtlen légkört teremt a csapatban. Elemzi az alkalmazottak levelezését az e-mailben és a hírnökökben, és pszichológiai portrék. A rendszer meghatározza a személy karakterének pozitív és negatív oldalát, amely lehetővé teszi a helyes vezetői megoldásokat.

A "tanítás" kiküszöbölése fontos a következő ajánlások teljesítéséhez:

  • A személyzet bérbeadása. Minden fejlett szervezetnek van egy speciális részlege, amely részt vesz a munkavállalók bérbeadása, elbocsátása és támogatása. A lehető leggyorsabban nem kellene keresnie a kiadott üresedést a lehető leggyorsabban. Egy jó HR (szakember a személyzet kiválasztása) köteles meghallgatni több kérelmező a helyzetben, terjeszteni információkat szabad megüresedett az összes népszerű internetes oldalakon, hogy végezzen egy utolsó verseny, melynek eredményei fogják meghatározni a legmegfelelőbb jelölt.
  • A javadalmazási rendszer bevezetése. Ösztönözni kell a tervek sikereit, a tervek túllépését és a munkavállalók kedvező szerződések megkötését. A bátorítás példái növelhetők a bérek, a munkakörülmények javítása, a karrier létra.
  • A szakmai növekedéssel, a fejlett képzéssel foglalkozó alkalmazottak biztosítása. A jó vállalatok mindig elküldi munkatársaikat a fejlett képzések, vagy online képzést vásárolnak a kényelmesebb edzés érdekében. Javasoljuk, hogy a vezetői szakemberek képzését is szervezzék.

3 - Üzleti kirándulások

A vállalat munkafolyamata üzleti találkozókat, kirándulást jelent a Társaság más ágaihoz, országokba. Azok a munkavállalók, akik gyakran elhagyják az üzleti utazásokra, véletlenül a vállalkozás titkos információinak szivárgásának fő okává válhatnak.

Az utazás során az ilyen alkalmazottnak mindig van egy személyes vagy vállalati laptop / okostelefon, amely védett dokumentumokat feldolgoz. A technika nyilvános helyen maradhat, törött vagy ellopható. Ha a munkavállalót egy felügyelet követi, vagy találkozik egy versenytárs vállalat vezetőivel, az elveszett laptop a hivatalos információk nyilvánosságra hozatalának fő forrása lehet.

Az ilyen esetek megakadályozása érdekében fontos, hogy az üzleti találkozók során a munkavállalók számára kiadott PC-k merevlemez-titkosítási rendszereit használják. Még a lopás és a jogosulatlan hozzáférés eredményeképpen az információ biztonságosan védett, és lehetetlenné válik a kulcsszó nélkül.

4 - Együttműködés más vállalatokkal

A legtöbb automatizált védelmi rendszerek csak egyetlen épületben vagy egy vállalkozáson belül korlátozhatják a szolgáltatási információkhoz való hozzáférést (ha több fiókot használnak közös adat tároló szerverrel).

A folyamat során a közös végrehajtása a projekt számos biztonsági cégek nem tudják teljes mértékben követni, hogyan hozzáférést biztosít a szolgálati titok az egyes vállalkozások hajtják végre.

Mint az előző esetben, a cryptocontainers (merevlemez titkosítási rendszerek) használata védi a titkokat a hackelésből.

5 - komplex informatikai infrastruktúrák használata

A nagyvállalatok integrált szolgáltatási információs védelmi rendszereket használnak. Az automatizált rendszerek több biztonsági osztály jelenlétét is magukban foglalják, és több mint öt rendszergazdát dolgoznak, akiknek feladata csak a kereskedelmi titkok biztonságának fenntartásában van.

A rendszer összetettsége a szivárgás veszélye is, mivel több ember egyidejű munkája nem jól megalapozott. Például egy rendszergazda megvalósíthatja vagy törölheti a hozzáférés elválasztására vonatkozó szabályokat, és a másik - elfelejteni a hozzáférési jogok adatait a kiszolgálókhoz.

A komplex információs védelmi rendszerek használatakor fontos, hogy helyesen megoszthassák az összes felelősséget és ellenőrizzék időben történő végrehajtását. Ellenkező esetben a létrehozott rendszer károsíthatja a vállalatot.

Meghatározhatja a biztonsági tisztek hozzáférését bizonyos jelentésekre és műveletekre a rendszerben. A hatalom maximális száma biztonságosabb, hogy az IB szolgáltatás fejét bízza.

6 - járműbontás

Hibák a munkában

Mindenféle szoftverhibák folyamatosan merülnek fel. A sebezhetőség idején a védett fájlok kockázata csökken a hacker. Fontos, hogy azonosítsák az összes hibás működést a telepített szoftverek és hardverelemek munkájában. A biztonsági rendszergazda felelős az összes védelmi modul teljesítményéért és kölcsönhatásáért.

Az adatbázisban bekövetkező hiba következtében jelentős mennyiségű fontos dokumentáció elveszett. A merevlemezek helyreállítása nehéz feladat, amely nem garantálja az elveszett információk visszatérését.

Szerver berendezések hibái

Fenntartja az összes információt a Cloud Computing használatával. A felhő platformok növelik az információfeldolgozási sebességet. Segítségükkel minden alkalmazott képes lesz elérni a kívánt fájlt bármely eszközről. A titkosítási rendszert egy távoli kiszolgáló használja, így nincs szükség az átviteli csatornák védelmére.

A szolgáltatói szerverek hibái a természetes kataklizmák miatt történhetnek, vagy a masszív hacker támadások miatt. Rendszerint a felhő platformok tulajdonosai mindig tárolják az archivált biztonsági mentéseket a felhasználói fiókok tartalmáról, így a sikertelenek gyorsan megszűnnek a fontos dokumentumok elvesztése nélkül.

A műszaki védelmi eszközök lebontása

Javasoljuk, hogy ne csak az operációs rendszereket és a modulokat védje, hanem az irodaterület teljes kerületét, valamint az utcai kommunikáció felügyeleti területét is. Ezekre a célokra dugókat használnak az ablakok, zárak építészeti struktúrák (hogy megakadályozza a hallgatók), eszközök árnyékolás és zaj (a lehetetlenségét lehallgatás rádióhullámok) és egyéb modulokat.

Az egyik eszköz egyikének lebontása miatt egy csatorna szivárgási csatorna fordul elő, ami megfizethető támadóvá válik a titkos adatok leküzdésére.

A számítógépek és más adatfeldolgozó eszközök bontása esetén javítani kell a szervizközpontban. A szerkentyű eltávolítása a helyiségeken túl, és átadása egy idegenbe (még akkor is, ha nem érdekli a hivatalos titkok fogadását) a szivárgás lehetséges oka. A vállalat biztonsági részlege nem tudja ellenőrizni a modulokat, miközben a cégen kívül esnek.

7 - a technikai átviteli csatornák szivárgása

Az adatszivárgáscsatorna olyan fizikai környezet, amelyen belül a titkos információk eloszlása \u200b\u200bnem figyelhető meg. Bármely olyan vállalkozásnál, amely számítógépeket, szerver állványokat, hálózatot használ, szivárgási csatornák vannak. Segítségükkel a támadó hozzáférhet egy kereskedelmi titokhoz.

A következő szivárgási csatornák vannak:

  • Beszéd. A versenyzők gyakran hallgatókat és egyéb könyvjelzőket használnak, amelyek segítségével a titokzatos lopás következik be.
  • VibroAcoustic. Ez a szivárgócsatorna az építészeti struktúrákkal (falak, padló, ablakok) hang ütközése folyamatban történik. A rezgéshullámok a beszédszövegbe tekinthetők és lefordíthatók. Az irányított mikrofonok segítségével akár 200 méterre a szobától, a támadó mérlegelheti a beszélgetést, amelyben megjelenik a szolgáltatási információk.
  • Elektromágneses. Minden technikai eszköz eredményeként mágneses mező következik be. Vannak olyan jelek, amelyek olyan hardverelemek között vannak, amelyek nagy távolságokon speciális felszerelésnek tekinthetők és titkos adatokat szerezhetnek.
  • Vizuális. A lopás vizuális csatornájának megjelenésének példája az ülések és konferenciák tartása nem izgatott ablakokkal. A szomszédos épületből a támadó könnyedén megtekintheti az összes előállítást. A videoklipek is lehetséges felhasználási lehetőségeket is használnak, amelyek egy képet adnak arról, hogy mi történik a versenytársakkal.
  • Thermal Imager. Egy ilyen eszköz segítségével beolvashatja az összes falakat és egy részét a jelzálog-eszközök (hibák, videokamerák) jelenlétére.
  • Olyan eszközök, amelyek a rádiófrekvenciák jelzésére megfulladtak.
  • Építészeti struktúrák védelme - Pecsétek Windows, ajtó, nem és mennyezet. A hangot elpusztítják, és lehetetlenné teszik a rezgéshullámokat az épület felületéről.
  • Eszközök árnyékoláshoz és zajhoz. Az elektromágneses szivárgási csatorna védelmére szolgálnak.

Minden kommunikációt is meg kell földelni, ami túlmutat a szobán és az ellenőrzött zónán (csövek, kábelek, linkek).

Hogyan lehet minimalizálni a szivárgás kockázatát?

Számos hatékony mód van a szivárgás és a közzététel kockázatának csökkentésére. A vállalat használhatja az összes védelmi módszert, vagy csak néhány közülük, mert a biztonsági rendszernek gazdaságilag előnyösnek kell lennie. A titkos információk elvesztésének vesztesége nem lehet kevesebb, mint a biztonsági rendszer végrehajtásának és támogatásának költsége.

Titkosítás

A titkosítás egyszerű és hatékony módszer a kereskedelmi rejtély védelmére. Modern titkosítási algoritmus használ világszínvonalat a kriptográfia területén (AES titkosítást, GOST), kétirányú kulcscserét (melynek segítségével a hacker nem lesz képes feltörni a titkosítást követően is hozzáférést kaphatnak az átviteli csatorna), elliptikus görbék védelem létrehozása. Ez a megközelítés teszi lehetővé a titkosított üzenetet a szabványos számítógépek számára.

A titkosítás előnyei a kereskedelmi információk szivárgásának megakadályozása érdekében:

  • Könnyű alkalmazás. A titkosítás végrehajtását speciális szoftver végzi. A programot minden olyan számítógépre és mobileszközre kell telepíteni, amelyben a titkos információk keringenek. Az alkalmazás a rendszergazda vagy a biztonsági rendszergazda. Így a szokásos AC felhasználónak nem kell megtanulnia a védelmi rendszer használatát. Minden fájl titkosítva van, és automatikusan dekódolódik a vállalati hálózaton belül.
  • Ha a kereskedelmi hálózaton kívül fontos elektronikus dokumentumokat kell átadnia, akkor a flash médián, a felhős fuvarozóban vagy az ügyfélpel kizárólag titkosított formában tárolódik. A hátrány - speciális munkavállaló nélkül nem tud megtekinteni a fájl tartalmát.
  • Magas fokú megbízhatóság. Erőteljes számítástechnikai kriptográfiai algoritmusok segítségével a támadót nehéz megnyitni titkos üzeneteket vagy vállalati forgalmat, és a dekódolást a nyitott és privát kulcs ismerete nélkül nem lehet lehetséges.

Ne feledje, hogy a titkosítás nem az egyetlen módja annak, hogy megvédje a titkokat az összes lehetséges támadásból. Az alkalmazottak képesek olvasni a kereskedelmi hálózaton belüli elektronikus dokumentumok tartalmát, így a harmadik felek számára a jogosulatlan közzététel kockázata továbbra is fennáll. A kriptográfia alkalmazása az egyes integrált biztonsági rendszer funkcionálisjának szerves része.

Személyi ellenőrzés

Ha a technikai eszközök könnyen ellenőrizhetők, a személyzet a szivárgás egyik legveszélyesebb forrása. Az emberi tényező mindig jelen van, sőt a biztonsági tisztek sem mindig megállapíthatják, amelyből a munkavállaló folytatódhat.

Rendszerint a személyzet keresőjének keresése már akkor történik, amikor a versenytársakra való átadás első esetei ismertté váltak. A biztonsági rendszergazdák ellenőrzik a szivárgás technikai csatornákkal kapcsolatos információkat, és ha minden csatorna biztonságosan védett, a gyanú a munkavállalókra esik.

A szervezet alkalmazottainak tevékenységét munkaidő számviteli rendszerek segítségével szabályozzák. Ez egy átfogó hardver és szoftver, amely dokumentumok a pontos érkezési idő a munka, az indulási időt, a személyzet tevékenysége a számítógép, rögzíti a vállalati levelezés, vezeti videó megfigyelő, és üzenetet küld az összes adatot, hogy a menedzsment a cég vagy fejezete Biztonsági osztály. Továbbá elemzik az összes beérkezett információt, és kiderül, hogy a kereskedelmi titkot elosztó alkalmazottak száma kiderül.

Kereskedelmi titkok dokumentációs normák és átadás

Nem csak az elektronikus dokumentumokat védeni kell, hanem minden olyan nyomtatott dokumentumot is, amely titkos információkat tartalmaz. A tárolási és feldolgozási törvény szerint, amely kereskedelmi titkot tartalmaz, az ilyen követelményeket végre kell hajtani:

  • Tárolja az összes dokumentumot egy kereskedelmi titkolóval kizárólag külön zárt helyiségekben, amelyeket a kerek órás videofelügyeleti rendszerek vagy őrök őrzik.
  • A hivatalos titkokhoz való hozzáférés csak olyan alkalmazottakkal rendelkezik, amelyekkel a munka során szükséges.
  • Az Archívum dokumentumból származó bejegyzési rekordot a regisztrációs napló tartalmazza. A dokumentum pontos dátuma, kesedése és a fájl másolatának kezdeteit jelzi. Hasonló műveleteket hajtanak végre, ha az objektum visszatért.
  • A kereskedelmi titkot tartalmazó dokumentumot nem lehet az irodában, anélkül, hogy értesítené a biztonsági osztály vezetőjét.
  • A titkos dokumentumok átruházására a vállalkozás ágai között, a Feldgerer Postot használják - a védett futárszolgálat különös jelentőségű dokumentumok.

Jelenleg a szervezetek tájékoztatása a jólét egyik forrása. A szervezet tevékenységével kapcsolatos szinte minden információ bizalmas. E tekintetben szükség van az ilyen információk védelmére, de a ritka vezetők eléggé gondatlanok az információk titkosságának megőrzésére és az eredmény a szivárgás. Az információ titkosságának védelmére irányuló intézkedések meghozatala Ez az információbiztonság biztosítására irányuló tevékenységek halmaza.

A kereskedelmi titkok védelmének vagy a helytelen információbiztonsági politika megsértésének elmulasztása az információs források megjelenéséhez vezet. Az információs források fenyegetése alatt a szervezet külső és belső környezetének tényezői hatásai, amelyek a törvényes, hosszú távú és rövid távú célokkal és célkitűzésekkel összhangban illegális vagy rosszindulatú akadályt vagy nehézségét célozzák meg , valamint a tevékenységeinek eredményeit elidegeníti, feltételezzük.

Minden fenyegetéstől függetlenül a tartalmától függetlenül az információ titkosságának megsértéséhez vezet, megsérti az ilyen információk módját, azaz bizonyos károkat okoz a kereskedelmi rejtély tulajdonosának. Bizalmas információk védelmében és intézkedéseket, hogy megszüntesse fenyegetéseket viszik, hogy megszüntesse a fenyegetést egyáltalán, vagy legalábbis csökkenti a lehetséges kár az ilyen intézkedéseket.

Az információs erőforrásokra vonatkozó jelentős fenyegetések egyike a bizalmas információk szivárgása. A bizalmas információk szivárgása a szervezet szervezetein vagy körén túlmutató információk kibocsátása, amelyekkel ismert. Az információs szivárgás különböző műszaki csatornákon végezhető el. Alatt csatorna szivárgási információ Customary, hogy megértsen egy bizonyos utat a bizalmas információk forrásából egy bizonyos személynek, aki meg akarja venni az ilyen információkat. Információs szivárgási csatorna, bizonyos térbeli, energia- és időviszonyok szükségesek, valamint a támadó oldalán lévő jelenlét a megfelelő berendezések fogadására, feldolgozására és rögzítésére.

A fő csatorna szivárgási csatornák a szervezet, a dokumentumok (például jelentések) és a műszaki csatorna szivárgási csatornák alkalmazottai.

Ezenkívül a szivárgás előfordulhat a más cégekkel való közös munka (például a közös vállalatok megteremtése) folyamatában, a felek szakembereihez, amelyek hozzáférést kapnak a Társaság dokumentációjához és termelési tevékenységéhez, fiktív kérelmek a a szervezetekkel és másokkal folytatott ügyletek megkötése.

A technikai csatornák alatt a bizalmas információk szivárgása vizuális optikai csatornákat tartalmaz; akusztikus csatornák; elektromágneses csatornák; hálózati személyi számítógépek; Telefon, cellás és paging csatornák.

Jelenleg a telefonos tárgyalások jelenleg az egyik legfontosabb módja annak, hogy nagy számú bizalmas információkat továbbítsák. Ezért például a telefonvonal által továbbított bizalmas információk védelmére szolgáló technikai módszereket.

A telefonbeszélgetések meghallgatásához mindenféle hallgató eszköz, mikrofon beágyazott kézibeszélő, mikrofonerősítő, elektronikus kapcsoló és egyéb technikai eszközök.

Olyan aktív és passzív módszerek és eszközök vannak, amelyek megvédik a telefont az elektro-akusztikus csatorna információszivárgásából és az elektronikus eszközök elfogása. A leggyakoribb passzív védelmi módszerek a következők:

Veszélyes jelek korlátozása;

Veszélyes jelek szűrése;

A veszélyes jelek forrásainak kikapcsolása.

Az információbiztonság leghatékonyabb módja a telefonkészletek letiltása a vonalról, amikor bizalmas beszélgetések vannak a helyiségben, ahol telepítve vannak. A legegyszerűbb módja annak, hogy végre ez a módszer telepíteni az alváz, a telefon vagy a telefonvonal a speciális kapcsoló, amikor a telefon cső ki van kapcsolva a telefont a vonal, vagy kézzel, vagy automatikusan.

Aktív módszerek a szivárgás elleni védelmet információk elektroakusztikus csatorna csökken a használata elfedő alacsony frekvenciájú zaj. Az elektronikus eszközök elfogására vonatkozó információk védelme érdekében van egy másik módszer (a nagyfrekvenciás szélessávú álcázási interferencia), amelyet a telefonvonalhoz kell benyújtani, amikor a maszkolás nagyfrekvenciás szélessávú zajjelet biztosít.

A telefonos vonalakhoz csatlakoztatott elektronikus eszközöknek köszönhetően lehetséges a telefonvonalakhoz csatlakoztatott hanginformációk elfogása a háromféleképpen: egymás után (az egyik huzal szünetében), párhuzamosan (egyidejűleg két vezetékhez) és az indukciós érzékelő használata ( érintkezés nélküli kapcsolat). Abban az esetben, az első két kapcsolat, a hálózati elektronikus lehallgatási eszközök végzik a telefonvonal, amikor az autonóm áramforrás utoljára. A rádióátvitel eszköz aktiválása csak a telefonbeszélgetés idején történik, és a fogadott hanginformációk rögzíthetők. Lehetőség van hallgatni a második telefon kapcsolatának a következő szobában.

Számos aktív módszer van a telefonbeszélgetések védelmére, amelyek elnyomják az elektronikus eszköz elfogó eszközeit.

A nagyfrekvenciás maszkolás interferenciájának módját egy szélessávú maszkoló zajjel telefonbeszélgésébe kell benyújtani, amelynek gyakoriságát úgy választják ki, hogy a mikrofonerősítő átadása után a szintje elegendő ahhoz, hogy elegendő legyen a Beszédjel, de a telefonbeszélgetések minősége nem romlott. Az interferencia jel hatékonysága növekszik a frekvenciájának csökkenésével, azaz Minél alacsonyabb a frekvenciája, a nagyobb zavaró hatás hasznos (beszéd) jel.

A "nulla" módszer az, hogy a vonalon lévő telefonbeszélgetés idején állandó feszültség van ellátva, amely fordított polaritással megfelel a vonal feszültségének, amikor a kézibeszélő felemelte. Ez a módszer alkalmazható a kimeneti elektronikus eszközök elfogó hang információkat a kontaktus a telefonvonalra használja a hatalomért. Hasonló eszközök közé tartozik a párhuzamos telefonok és a telefon rádiós rétegek.

A kompenzációs módszer lényege, hogy akkor, amikor az a beszéd üzenet a fogadó oldalon egy speciális generátor a telefonvonal és maszkolás interferencia szállított egyik bemenetére egy kétcsatornás adaptív szűrő egy adaptív keveréke kapott hasznos (beszéd) és ugyanazok az interferencia jelek. Ezután az adaptív szűrő előnyös jelet választ a zajkomponens kompenzálásával, és elküldi azt a telefonra vagy a felvevőre. Ez a módszer nagyon hatékony, hogy elnyomja az összes ismert eszköz illetéktelen eltávolítását információt a telefonvonalat, és széles körben használják álruhában, valamint rejtőzködő hang által közvetített üzenetek az előfizető.

Az "Égési" módszert a feszültségű feszültségű impulzusok telefonvonalához kell benyújtani. A telefon használata esetén a telefon a vonalból ki van kapcsolva. Az impulzusokat a telefonvonalon kétszer szolgálják fel. Egyszer, amikor a telefonvonal nyitva van (az "égő" párhuzamos elektronikus eszközökhöz csatlakoztatva), és a második - az egymás után összekapcsolt eszközök "égésének" (égő "égése esetén). A telefon használata esetén a telefon a vonalból ki van kapcsolva.

Jelenleg nem csak az egyszerű eszközök, amelyek az egyik védelmi technikát végrehajtják a telefonvonalak védelmére, hanem komplex, amelyek átfogó vonalak védelmet nyújtanak olyan módszerek kombinálásával, amelyek tartalmazzák az információk védelmét az elektro-akusztikus csatornán.

Az akusztikus csatornán történő szivárgásról származó információk védelme olyan intézkedések halmaza, amelyek kizárják vagy csökkentik az akusztikus mezők miatt az ellenőrzött zónán kívüli bizalmas információk megtalálásának lehetőségét.


Következtetés

Tehát mérlegelni az előadás a „kereskedelmi rejtély” és „kereskedelmi rejtély”, valamint a főbb rendelkezéseit, a szövetségi törvény az Orosz Föderáció „kereskedelmi titok”. Ezenkívül az előadások közzétették a bizalmas információk és a védelmének módjainak csatornájával kapcsolatos kérdéseket.

IRODALOM

1. Stepanov A.g., Shershotneva o.o. Kereskedelmi titkok védelme. - M.: Alpha Press Publishing House, 2006. - 180 s.