კონფიდენციალური ინფორმაციის არხების გაჟონვა. კონფიდენციალური ინფორმაციის დაცვის მეთოდები: აქტიური და პასიური

ვენიამინ ლევცოვის, ინფორმაციული უსაფრთხოების განვითარების დირექტორის, ვენიამინ ლევცოვის ანალიტიკური სტატია, IT კომპანია, კომპანია.

ერთ კვირაში არ გადის ახალი ამბების სიახლეები, სადაც ნახსენებია კონფიდენციალური მონაცემების კიდევ ერთი გაჟონვა. ეს იწვევს ბიზნეს საზოგადოების და IT სპეციალისტების დაინტერესებას დამცავი სისტემებისგან, intruders- ის ამგვარი ქმედებებისგან. დეპარტამენტები, რომლებიც პასუხისმგებელნი არიან ინფორმაციის უსაფრთხოების უზრუნველყოფაზე, სულ უფრო მეტად მოეთხოვებათ არაავტორიზებული ინფორმაციის გაჟონვის კონტროლისა და დაბლოკვის სისტემის შექმნა.

ამასთან, ბიზნესის ლიდერებს და ზოგჯერ ტექნიკურ პერსონალს არ აქვთ მკაფიოდ გააზრებული რა წარმოადგენს ინფორმაციის გაჟონვის საწინააღმდეგოდ გამოსავალს. ამ სტატიის მიზანია დაგეხმაროთ გაიგოთ რას ნიშნავს გაჟონვისგან დაცვის სისტემა, ისაუბროთ მასთან დაკავშირებულ სისტემებზე, განსაზღვროთ რა ამოცანები უნდა ამოხსნათ გაჟონვის კონტროლის სისტემებმა და რა მექანიზმები გამოიყენება ამ შემთხვევაში.

I. რა არის DLP სისტემები?

ვიკიპედია ( http://ru.wikipedia.org) იძლევა გაჟონვისგან დაცვის სისტემის შემდეგ განმარტებას:

მონაცემთა გაჟონვის პრევენცია (DLP) - ტექნოლოგიები, რომლებიც ხელს უშლის კონფიდენციალური ინფორმაციის გაჟონვას გარეთ არსებული ინფორმაციული სისტემადან, ისევე როგორც ტექნიკური მოწყობილობებისაგან (პროგრამული უზრუნველყოფა ან firmware) გაჟონვის ასეთი პრევენციისთვის. DLP სისტემები ემყარება მონაცემთა ნაკადის ანალიზს, რომელიც გადაკვეთს დაცული ინფორმაციული სისტემის პერიმეტრს. ამ ნაკადში კონფიდენციალური ინფორმაციის გამოვლენისას, სისტემის აქტიური კომპონენტი იმოქმედებს და შეტყობინების (პაკეტი, ნაკადი, სესია) გადაცემა იბლოკება.

გაითვალისწინეთ, რომ პრაქტიკაში, კომპანიების დიდი რაოდენობა ზოგჯერ იყენებს ასეთ სისტემებს წლების განმავლობაში. მხოლოდ თვალთვალის (აუდიტის) რეჟიმშიმაგრამ არა დაბლოკვა.

განმარტების მნიშვნელოვანი დამატებაა ის, რომ DLP სისტემა უნდა მოიცავდეს ყველა ძირითადი არხიკონფიდენციალური ინფორმაციის გაჟონვა. ეს არის პოზიცია, რომელსაც დღეს ამ დარგის ექსპერტთა უმეტესობა იცავს. გარდა ამისა, DLP სისტემა უნდა იყოს მგრძნობიარეშემოწმებულ შინაარსთან (შინაარსთან) დაკავშირებით და უზრუნველყოს ავტომატიზირებულიმითითებული წესების დარღვევის თვალყურისდევნების მექანიზმი, ანუ კონტროლერების მნიშვნელოვანი რაოდენობის ჩართვის გარეშე. ამის გათვალისწინებით, ავტორი გვთავაზობს მონაცემთა დაკარგვის დაცვის სისტემის შემდეგ განმარტებას:
ავტომატიზირებული ინსტრუმენტი, რომელიც საშუალებას გაძლევთ აღიაროთ და / ან დაბლოკოთ კონფიდენციალური მონაცემების გადაადგილება დაცული ინფორმაციის სისტემის გარეთ, ყველა არხის საშუალებით, რომლებიც გამოიყენება ყოველდღიურ მუშაობაში

ასე რომ, მთავარი ამოცანაა ტექნიკური გაჟონვისგან დაცვის სისტემები:

  • მიიღონ კონფიდენციალური მონაცემების აღწერა;
  • ამის შემდეგ შეეძლებათ მათი ამოცნობა ორგანიზაციის შიდა ინფორმაციის სფეროდან გარედან;
  • უპასუხონ გამოვლენილ მცდელობებს. ეს ფუნქცია წარმოადგენს ნებისმიერი DLP გადაწყვეტის ბირთვს.

II ახლო ან მიმდებარე დაცვის სისტემები

სანამ გაჟონვის საწინააღმდეგო სისტემების განხილვას გავაგრძელებთ, მოდით, შევაფასოთ მათ ახლომდებარე ან დაკავშირებული ფუნქციონირება. სისტემები კონფიდენციალური ინფორმაციის დაცვა ტექნიკური არხების გაჟონვისგანემსახურება ყველა სახის შეცდომების, "სანიშნეების", მოსასმენ აპარატთა და ა.შ. გამოვლენას. ამ სისტემებს მსგავსი სახელები აქვთ, მაგრამ აქ მთავრდება მსგავსება - ისინი წყვეტენ სხვადასხვა პრობლემას. სქემების, ალბათ, ერთადერთი საერთო ელემენტია ასეთი სისტემებისა და DLP გადაწყვეტილებების დანერგვისთვის, მართვის მენეჯმენტში მდგომარეობს. ორივე შემთხვევაში აუცილებელია კონფიდენციალური ინფორმაციის ჩამონათვალის განსაზღვრა და ამ კატეგორიის ინფორმაციის მიკუთვნების პროცესის ფორმირება.

არსებობს სისტემების კლასი თანამშრომლების ქმედებების თვალყურს, რაც ზოგჯერ მოიცავს კონფიდენციალური ინფორმაციის გაჟონვის არხების გამოვლენას. როგორც წესი, ასეთი სისტემების ფუნქციონალური ფუნქცია მოიცავს მომხმარებლის ყველა ქმედების სრულ აღრიცხვას, მათ შორის ინტერნეტის გვერდების გახსნას, დოკუმენტებთან მუშაობას, საბუთების გაგზავნას ბეჭდვისთვის, ღილაკზე და ა.შ.

რა თქმა უნდა, ამგვარი სისტემების გამოყენებამ შეიძლება გარკვეული სარგებელი მოუტანოს მონაცემთა გაჟონვის წინააღმდეგ ბრძოლაში. პირველ რიგში, სპეციალურად მომზადებულ "მეთვალყურეთა" ცალკე ჯგუფს მოუწევს უზარმაზარი ჟურნალების ძებნა. მეორეც, ეს კვლავ არის დარღვევების შემდგომი კონტროლი - ასეთი პროდუქტი ვერ შეძლებს თავად დაბლოკოს გაჟონვა.

უფლებების მართვის სისტემები(უფლებების მართვის სერვისები) - საშუალებას გაძლევთ შეზღუდოთ მომხმარებლების რაოდენობა და დოკუმენტის ნებადართული ოპერაციები. კონტროლი ხორციელდება ცენტრალიზებული უფლებების მართვის, დაშიფვრისა და სპეციალური დანამატის "oB" საშუალებით, რომელიც მუშაობს დოკუმენტებთან.

უფლებების სისტემების გამოყოფა, სავარაუდოდ, DLP– ის ყველაზე ძლიერი კონკურენტია, რაც ხელს უშლის ინფორმაციის გაჟონვის ბევრ სცენარს. უფლებების გამიჯვნა, პირველ რიგში, იცავს არა დოკუმენტის შინაარსს, არამედ მის "კონტეინერს". ასე რომ, თუ მომხმარებელს არ აქვს დოკუმენტთან მუშაობის ნებართვა, მას უბრალოდ არ შეუძლია გახსნას იგი. გარდა ამისა, ამგვარი სისტემები, როგორც წესი, საშუალებას გაძლევთ შეზღუდოთ სხვა ოპერაციები დაცული დოკუმენტით, მისი დაბეჭდვით, ეკრანის ასლის აღებით, ფრაგმენტების კოპირებით ბუფერული კოპირებით, ელექტრონული ფოსტის არხებით გაგზავნით და ა.შ. ამავე დროს, იქ მრავალი სიტუაციაა, როდესაც უფლებების მართვის სისტემები არ მოიცავს გაჟონვის საერთო სცენარებს. თავად განსაჯეთ ...

  1. დოკუმენტი საბოლოო ვერსიად კლასიფიცირდა როგორც კონფიდენციალური და იგი ექვემდებარება უფლებების მართვის სისტემას. მაგრამ თანამშრომლების სერვერები და კომპიუტერები განაგრძობენ მის შენახვას პროექტები და წინა ვერსიები.ისინი შეიძლება ძალიან ჰგვანან საბოლოო ვერსიას, მაგრამ მათი გარედან გადატანაში არანაირი შეზღუდვა არ არის.
  2. მომხმარებელი, რომელსაც არა აქვს უფლებამოსილი დოკუმენტის ელექტრონული ფოსტით გაგზავნა, ხსნის მას და გადაწერს შინაარსსსხვა, დაუცველ დოკუმენტად. სისტემა მხარს არ უჭერს მის მიერ შექმნილი დოკუმენტის გარეთ მოძრაობის შეზღუდვას.
  3. უმეტეს შემთხვევაში, შეიცავს ბიზნესზე სენსიტიურ ინფორმაციას მონაცემთა ბაზის ჩანაწერებში.ავტორს არ აქვს ინფორმაცია, თუ როგორ არის შესაძლებელი ამგვარი მონაცემების ხელმისაწვდომობის კონტროლი უფლებების მართვის სისტემების საშუალებით.

ბაზარზე არსებული სისტემები საფოსტო შეტყობინებების მონიტორინგი და დაარქივებათავიანთი იდეოლოგიით ძალიან ახლოს არიან DLP გადაწყვეტილებებთან. როგორც წესი, ისინი საშუალებას იძლევა შეიქმნას გარკვეული შეზღუდვები კონტექსტზე (ზომა, ტიპი, ფაილის ადგილმდებარეობა) და ინფორმაციის შინაარსი, რომელიც ტოვებს დაცულ ინფორმაციულ სისტემას. უფრო მეტიც, ძირითადი აქცენტი გაკეთებულია საფოსტო არქივის ხელმისაწვდომობასა და პროდუქტიულობაზე. მაგრამ კონფიდენციალური დოკუმენტების ამოცნობის საკვანძო სიტყვების განსაზღვრის მექანიზმები არ არის მოქნილი და მოსახერხებელი. გარდა ამისა, როგორც წესი, არ არსებობს მექანიზმები, რომლებიც აკონტროლებენ გაჟონვას საბოლოო მოწყობილობებიდან.

ასევე არსებობს გადაწყვეტილებების კლასი ოპერაციების კონტროლი გარე მოწყობილობებით,რომლის ყველაზე გავრცელებული მაგალითია მოსახსნელი USB დისკი. ასეთი სისტემები მგრძნობიარე არ არის შინაარსის მიმართ. მოწყობილობა შეიძლება დაბლოკილი იყოს, მასში გარკვეული ზომის ან ფორმატის ფაილების დადების მცდელობები შეიძლება დაიბლოკოს. ამასთან, შეუძლებელია შინაარსის მიხედვით მოქმედებების განსაზღვრა.

III ინფორმაციის დაცვიდან დამთავრებული რისკის მენეჯმენტამდე

საბედნიეროდ, დროის დაცვა, როდესაც ინფორმაციის დაცვაზე ზრუნვა ერთ – ერთი საკითხი იყო IT სერვისის გრძელი ჩამონათვალისა, ახლა წარსულია. არგუმენტი კონფიდენციალური ინფორმაციის გაჟონვის საწინააღმდეგოდ სისტემის დანერგვის სასარგებლოდ, კანონი. ეს იყო შესაბამისი რეგულაციების გამოჩენა შეერთებულ შტატებში, იაპონიასა და დასავლეთ ევროპაში, რომელიც, ალბათ, იყო მთავარი კატალიზატორი DLP– ს, როგორც გამოსავლის კლასის, გაჩენისთვის. ეჭვგარეშეა, რომ ჩვენი ინტერესი დაუყოვნებლივ გაიზრდებოდა, თუ რუსეთში გამოჩნდებოდა სავალდებულო სამართლებრივი ნორმები, რომლებიც ერთმნიშვნელოვნად ავალდებულებენ კომპანიებს უზრუნველყონ შიდა ტექნიკური საშუალებების დაცვა. ჯერჯერობით, პროცესის დაწყების ძირითადი მოტივები ან სურვილია რეაგირება მოახდინოს ფაქტზეუკვე მოხდა გაჟონვა, ან განზრახვა შეამციროს შეტევის ალბათობამომავალში მსგავსი მოვლენა, როგორც ხედავთ, სავსებით ბუნებრივი იყო, რომ გადავედით საუბარზე რისკის მართვის თვალსაზრისით.

მართლაც, DLP სისტემის დანერგვის პროცესში გადადგმული პირველი ნაბიჯი არის ინფორმაციის გაჟონვის პრობლემის მინიჭება რისკის მართვის სფეროში.

თითქმის ნებისმიერი ორგანიზაციისთვის ახლა უამრავი ინფორმაცია არსებობს, რომელთა უნებართვო გაჟონვის შედეგებმა შეიძლება მნიშვნელოვანი ზიანი მიაყენოს მას. წინასწარ თითქმის შეუძლებელია ამ ზარალის ოდენობის შეფასება. უმეტეს შემთხვევაში, ინფორმაციის გაჟონვის საშიშროების გასაგებად, საკმარისია წარმოიდგინოთ თუნდაც ზოგადი შედეგები: ნდობის დაკარგვა და მომხმარებელთა შეცვლა, კონკურენციის პრობლემები, პიარის ხარჯები, პროგრამული კოდის, ტექნოლოგიების, ნოუ-ჰაუს გაჟონვა. , და უფრო მეტი. საშუალო ზომის ბანკის მსესხებლის ბაზა, რომელმაც უამრავი ფული დახარჯა "საიმედო" სურათის შესაქმნელად, გორბუშკაში აღმოჩნდება. საინტერესოა, გსურთ ამ ბანკში ანაბრის გახსნა? საინვესტიციო ფონდის შიდა ანალიზი მიდის კონკურენტთან ან ფონდის კლიენტებთან (ზოგჯერ არ არის ცნობილი, რა შეიძლება მოჰყვეს უფრო სერიოზულ შედეგებს). ახლა კონკურენტს უკეთ ესმის თქვენი სტრატეგია და კლიენტს უსიამოვნო შეკითხვები აქვს. როგორ ფიქრობთ, რამდენს დაკარგავს ამ ფონდი ასეთ სიტუაციაში? სუპერმარკეტების დიდი ქსელი ცდილობს შეიძინოს უნიკალური პირობები საქონლის მიწოდებისათვის. რა თქმა უნდა, სპეციალური ფასები კონფიდენციალურია. ასე რომ, ისინი მთავრდება კონკურენტით, რომელიც მუშაობს იმავე მიმწოდებელთან გაცილებით ნაკლებად მიმზიდველი პირობებით. როგორ ფიქრობთ, სპეციალური ფასები დარჩება თქვენთვის? გაუარესდება ურთიერთობა მომწოდებელთან ამ ყველაფრის შემდეგ?

მისი გაგრძელება შეიძლება ძალიან დიდხანს გაგრძელდეს, მაგრამ ეჭვგარეშეა, რომ ნებისმიერი ორგანიზაციისთვის უამრავი სიტუაციაა დაკავშირებული ინფორმაციის გაჟონვასთან, რომლის დაზიანებაც ძალიან მგრძნობიარეა ბიზნესისთვის. არსებობს რისკის მართვის 4 კლასიკური მიდგომა: მიღება, გამორიცხვა, გადაცემა, შემცირება. მოდით განვიხილოთ პრობლემა ამ მიდგომების პრიზმით.

შვილად აყვანა. ჩვენ ჩავთვლით, რომ არსებობს რაიმე მოვლენის ალბათობა - ინფორმაციის გაჟონვა. ჩვენ ვაფასებთ დანაკარგებს, ვამზადებთ ზომების ჩამონათვალს შეტევის შემთხვევაში, მაგრამ ინვესტიციას არ ვდებთ გაჟონვის წინააღმდეგ ბრძოლის გადაწყვეტის განხორციელებაში. ეს მიდგომა ძნელად გამოსადეგია - ბიზნესის დაკარგვამ შეიძლება ეჭვი შეიტანოს მის არსებობაზე.

გამონაკლისი.ჩვენს შემთხვევაში, ეს პრაქტიკულად შეუძლებელია. თანამედროვე DLP სისტემის დანერგვაც კი ვერ გიშველით არაერთი ატიპიური სცენარისგან. მაგალითად, თითქმის შეუძლებელია დაიცვას საიდუმლო დოკუმენტის ტექსტი ქაღალდზე ან ტელეფონისგან, რომელშიც ჩაშენებულია კამერა ინსაიდერის ხელში. გაჟონილი პერსონალის მიმართ დრაკონიული სანქციები ასევე არ იძლევა რისკის გამორიცხვას.

მაუწყებლობა.ძნელი წარმოსადგენია, თუ როგორ შეიძლება ინფორმაციის გაჟონვის რისკი გადაეცეს გარე ორგანიზაციას. როგორც ავტორმა იცის, ასეთი რისკები არ არის დაზღვეული. ასევე ძნელია ვივარაუდოთ, რომ IT შემკვეთს შეეძლება გარკვეული თანხის ანაზღაურება. შესაძლებელია DLP სისტემის აუთსორსინგი მხოლოდ მისი ტექნიკური მუშაობის თვალსაზრისით, მაგრამ როგორ ხდება მთელი რისკის გადატანა, ბოლომდე გაურკვეველია.

შემცირება.იღებენ ზომებს არასასურველი მოვლენის ალბათობის მნიშვნელოვნად შესამცირებლად. სინამდვილეში, საჭირო ხარჯების ოდენობა ასოცირდება რისკის მისაღები დონის მიღწევასთან. სწორედ ეს მიდგომა მიგვიყვანს DLP სისტემის დანერგვისკენ. სინამდვილეში, ინსაიდერებთან ბრძოლა შორს არის ერთადერთი სფეროდან, სადაც მხოლოდ რისკის შემცირება და უფრო მართვადი გახდება. წარმოიდგინეთ, რომ მართავთ თქვენს მანქანას. ეს არის მომსახურება, გაიარა რეგულარული მოვლა, საბურავები - სეზონის შესაბამისად. თქვენი საბუთები მოწესრიგებულია, ფხიზელი ხართ, ღვედით შეკრული, იცით მარშრუტი და არ ჩქარობთ, სრული კასკო გაქვთ. ასე რომ, თქვენ ყველაფერი გააკეთეთ, რომ შეამციროთ თქვენი მიზნის წინააღმდეგ დაბრკოლებები. ვინ თქვა, რომ დაღლილი სატვირთო მძღოლი, რომელიც შემოფრინდა შემომავალ ზოლში, არ გელოდებათ კუთხეში? არ ელით ლურსმანს გზის საყრდენში, რომლის გასწვრივაც გადაადგილდებით? სხვათა შორის, თქვენს საბარგულში ხანძრის ჩაქრობას ვადა გაუვიდა? რისკები კვლავ რჩება. მაგრამ უმეტეს შემთხვევაში, ასეთ პირობებში, თქვენ უსაფრთხოდ მიაღწევთ დანიშნულების ადგილს.

ამრიგად, ზომების მიღება დაეხმარება მნიშვნელოვნად შეამციროს რისკი, მოახდინოს რეაგირება უარყოფითი შედეგების დაწყებაზე. მაგრამ თითქმის შეუძლებელია ინფორმაციის გაჟონვის შესაძლებლობის სრულად აღმოფხვრა.

IV ინფორმაციის გაჟონვის ძირითადი გზები

არსებობს 3 ძირითადი სცენარი, რომელიც იწვევს ინფორმაციის ამოღებას კომპანიის საინფორმაციო გარემოს გარეთ: ქსელური, ადგილობრივი და მედიის დაკარგვასთან დაკავშირებით.


მოდით, უფრო დეტალურად გავეცნოთ ამ სცენარებს.

ქსელისცენარი მოიცავს ინფორმაციის გაგზავნას კონტროლირებადი ინფორმაციის ველის "პერიმეტრის" გარეთ ელექტრონული ფოსტის საშუალებით, მყისიერი შეტყობინების სისტემების საშუალებით (ICQ, MSN, AOL), ვებ გვერდის საშუალებით (mail.ru, gmail.com), გამოყენების საშუალებით ftp კავშირის ქსელის პრინტერზე დოკუმენტის დაბეჭდვით. ქსელის საშუალებით გადაცემული კონფიდენციალური ინფორმაციის გამოვლენა მოითხოვს მექანიზმებს ფოსტისა და ინტერნეტ ტრაფიკის გადასაჭრელად, აგრეთვე ქსელური ბეჭდვითი სერვერების კონტროლისთვის.

ადგილობრივიინფორმაციის გამომუშავების გზა მოიცავს გარე USB- დისკების და მოსახსნელი მყარი დისკების გამოყენებას, CD / DVD ჩაწერას და ადგილობრივ ბეჭდვას.
ცხადია, ამ სახის საქმიანობის თვალყურის დევნების ერთადერთი გზაა მომხმარებლის კომპიუტერში აგენტი პროგრამის დაყენება, რომელსაც შეუძლია თვალყური ადევნოს პოტენციურად საშიშ მოქმედებებს და მოახდინოს მათზე რეაგირება ცენტრალიზებული კონტროლის პოლიტიკის შესაბამისად.

გადამზიდველის უკანონო აღება(ლეპტოპი, სმარტფონი) სინამდვილეში არის ყველაზე გავრცელებული შემთხვევა, როდესაც კონფიდენციალური ინფორმაცია ხელმისაწვდომი ხდება მესამე მხარისთვის. ლაპტოპები იკარგება და იპარავენ - თითქმის ყველა კომპანია დგას ამ რისკის წინაშე და მისი ნულამდე შემცირება შეუძლებელია. ამ შემთხვევაში ბრძოლის თითქმის ერთადერთი ეფექტური გზაა მთელი დისკის ან ცალკეული ფაილების დაშიფვრა.

ამჟამად ექსპერტებს შორის არ არსებობს ერთსულოვანი მოსაზრება იმის შესახებ, უნდა განიხილებოდეს თუ არა პორტატული მოწყობილობების დაშიფვრა მონაცემთა გაჟონვის წინააღმდეგ ბრძოლის სისტემების ტიპურ ფუნქციურობად. ავტორის აზრით, ვინაიდან ეს გაჟონვის სცენარი ძალიან ხშირია, სრულ გადაწყვეტაში ასევე უნდა შედიოდეს კრიპტოგრაფიული დაცვა. სხვათა შორის, მრავალი არსებული DLP სისტემის მწარმოებლები (McAfee, Symantec, InfoWatch) უკვე შეიცავს პაკეტებში მოწყობილობის საბოლოო დაშიფვრის ინსტრუმენტებს.

ამ სტატიის ფარგლებში, მე არ მსურს შევეხო მონაცემების გაჟონვის კონკრეტული შემთხვევების აღწერას, რომლებიც გახდა საჯარო და განვიხილო რომელი არხების შესახებ.
გაჟონვები გამოიყენება ყველაზე ხშირად. როგორც ამ საკითხის არსებითი და ყველაზე მნიშვნელოვანი ინფორმაციის წყარო, ჩვენ შეგვიძლია გირჩიოთ InfoWatch ვებსაიტის "ანალიტიკა" და "საფრთხის ახალი ამბები" განყოფილებები ( www. infowatch.ru), DLP გადაწყვეტილებების რუსეთის ბაზრის პიონერი და ლიდერი, ისევე როგორც 2007 წელს ჩამოყალიბებული კომპანია Perimetrix– ის საიტი ( www. perimetrix.ru).

ამ საიტებზე შეგიძლიათ იხილოთ მრავალი მაგალითი, რომლებიც არწმუნებენ კონფიდენციალური ინფორმაციის გაჟონვის საფრთხის სერიოზულობას.

V. დაცული ინფორმაციის აღიარების მეთოდები

ნებისმიერი DLP გადაწყვეტის ძირითადი მექანიზმია, რომელიც საშუალებას გაძლევთ აღიაროთ კონფიდენციალური ფრაგმენტები დაცულ სისტემაში გასულ ინფორმაციაში. განვიხილოთ 6 ძირითადი მექანიზმი, რომლებიც ამ მიზნებისთვის გამოიყენება DLP პროდუქტებში.

სახელმძღვანელოს შინაარსის მარკირება

ამ მიდგომას ასევე უწოდებენ კონტექსტურ და მორფოლოგიურს. კონფიდენციალური ინფორმაციის განმარტება ხდება მასში არსებითი შინაარსის მქონე სიტყვების გამოყოფის საფუძველზე, ასევე ე.წ. გასაღები.

თითოეული სიტყვისთვის, გარკვეული წონა, და თითოეული სიტყვა დაკავშირებულია რომელიმე საგანთან კატეგორია... მაგალითად, ბუღალტრული აღრიცხვის ზოგადი პირობები და მოცემული კომპანიის საქმიანობისთვის დამახასიათებელი ზოგიერთი სიტყვა შეიძლება მოხვდეს კატეგორიაში „ბუღალტრული აღრიცხვა“. გარდა ამისა, თითოეულ კატეგორიას, როგორც წესი, აქვს საკუთარი მგრძნობელობის ბარიერი. სისტემა მზადყოფნაშია და ეძებს გამავალ დოკუმენტებს ამ ძალიან ხაზგასმულ, საკვანძო სიტყვებზე. მას შემდეგ, რაც თითოეულ საკვანძო სიტყვას აქვს გარკვეული წონა და კატეგორია (სიტყვა შეიძლება შევიდეს რამდენიმე კატეგორიაში, თითოეულს თავისი წონა), ძნელი არ არის გამოანგარიშდეს დოკუმენტში ნაპოვნი საკვანძო სიტყვების მთლიანი წონა თითოეული კატეგორიისთვის. შედეგად, დოკუმენტი შეიძლება ავტომატურად აღიარდეს, როგორც კონფიდენციალური იმ კატეგორიისთვის, რომლისთვისაც გადაჭარბებულია იგი მგრძნობელობის ბარიერი... აღწერილი მექანიზმის ეფექტურობა შეიძლება მნიშვნელოვნად გაიზარდოს გარე პროგრამის დამაკავშირებელი საშუალებით, რომელიც საშუალებას გაძლევთ აკონტროლოთ არა მხოლოდ მითითებული საკვანძო სიტყვები, არამედ მათი სიტყვების ფორმები.

დადებითი

  • თქვენ შეგიძლიათ უზრუნველყოთ ინდივიდუალური დოკუმენტების სრულყოფილი რეგულირება, რის შედეგადაც მათი ფრაგმენტებიც კი დაიჭერს.
  • ახლადშექმნილ დოკუმენტებზე კონტროლი ასევე შესაძლებელია, თუ ისინი შეიცავს ძირითად ტერმინებს, რომლებიც ადრე იყო ხაზგასმული.

მინუსები

  • კარგი, წვრილი რეგულირების მომზადება მოითხოვს კვალიფიციური ტექნიკოსის ხელით მუშაობას. ამას შეიძლება დიდი დრო დასჭირდეს.
  • ასეთი სპეციალისტი ჩაერთვება კონფიდენციალურ ინფორმაციასთან მუშაობაში.
  • პრაქტიკაში ძნელია სისტემის სწრაფად პილოტირება.
  • ცრუ დადებითი მაჩვენებელი შედარებით მაღალია.

შენახვის კონტექსტის გამოყენება

კონტროლდება პარამეტრები, რომლებიც არ არის დაკავშირებული შინაარსთან, მაგრამ კონფიდენციალური ინფორმაციის მქონე ფაილთან. ფორმატის კონტროლი შეიძლება (და არა ფაილის გაფართოებით, არამედ მისი ხელმოწერით), ადგილმდებარეობით, ზომით და ა.შ.

დადებითი

  • მარტივი განხორციელება და პერსონალიზაცია.


მინუსები

  • მიუხედავად იმისა, რომ ასეთი კონტროლის ტექნოლოგიები თითქმის ყველა DLP სისტემაშია დანერგილი, მათი გამოყენება შესაძლებელია მხოლოდ როგორც შინაარსის ანალიზზე დაფუძნებული ძირითადი მეთოდების დამატება.

იარლიყებისა და აგენტების პროგრამული უზრუნველყოფის გამოყენება

ეს მეთოდი ემყარება ზემოთ აღწერილ მიდგომას, მაგრამ მნიშვნელოვნად აფართოებს მას. თავდაპირველად, თქვენ უნდა მონიშნოთ დოკუმენტი რაიმე ფორმით, ხელით ან ქსელის კონკრეტულ საქაღალდეში განთავსებით. ამის შემდეგ, სისტემა დაიწყებს მის კონფიდენციალურობას. ტექნიკურად, ასეთი მექანიზმის განსახორციელებლად აუცილებელია სპეციალური

აგენტური პროგრამა, რომელსაც, ფაქტობრივად, შეეძლო აღიარებსდოკუმენტი, როგორც კონფიდენციალური, კონფიდენციალურობის ნიშანი "ჩამოკიდეთ" ყველაფერზე წარმოებული დოკუმენტებიდა ბლოკიმომხმარებლის ინდივიდუალური მოქმედებები აღნიშნულ დოკუმენტებთან ერთად.

დადებითი

  • განლაგების სიმარტივე და რეალური პროექტის "სწრაფად დაწყების" შესაძლებლობა.
  • ოპერაციების კონტროლი, როდესაც კომპიუტერი ოფლაინშია.

მინუსები

  • პროექტებზე კონტროლი არ ხდება.
  • დოკუმენტის სტენოგრამა არ იკეტება.

რეგულარული გამონათქვამები

გამოხატვის ზოგიერთი რეგულარული ენა განსაზღვრავს "ნიღაბს", მონაცემთა სტრუქტურას, რომელიც კონფიდენციალურია. პრაქტიკაში, ხშირია შემთხვევები, როდესაც ობიექტებზე თვალთვალის დეფინიცია ეფექტური და საიმედო გამოდის. მაგალითები მოიცავს საკრედიტო ბარათის ნომრებს, პასპორტის დეტალებს, ავტომობილების რეგისტრაციის ნომრებს, პროგრამული უზრუნველყოფის აქტივაციის კოდებს და ა.შ.

დადებითი

  • მონაცემთა შემოწმების მინიმალური დრო.
  • გამოვლენის მაღალი საიმედოობა.

მინუსები

  • რეგულარული გამოხატვის შემუშავება და გამართვა მოითხოვს კვალიფიციური პროფესიონალის ჩართვას.
  • გამოყენება შესაძლებელია მხოლოდ ვიწრო მონაცემთა კლასში.

სტატისტიკური მეთოდები

სტატისტიკური, ალბათური მეთოდების გამოყენება DLP სისტემებში საინტერესოა ზოგიერთ სიტუაციაში. მაგალითად, დიდი რაოდენობით არასტრუქტურირებული მონაცემების გაანალიზებისას ან იმპლიციტური მსგავსების ანალიზისას. შეიძლება ვივარაუდოთ, რომ ეს მეთოდები პრაქტიკაში უფრო მეტად იქნება გამოყენებული, მაგრამ როგორც დამატებითი.

დადებითი

  • ზოგიერთ შემთხვევაში ცალსახად ეფექტურია, მაგალითად, პრიმიტიული შექცევადი ხასიათის ჩანაცვლების წინააღმდეგ.

მინუსები

  • გამოიყენება მხოლოდ მცირე კლასის სკრიპტებისთვის.
  • მუშაობის გაუმჭვირვალე ალგორითმი.
  • ცრუ პოზიტივების პოტენციურად მაღალი მაჩვენებელი.

"ციფრული ბეჭდვის" ამოღება

ეს მეთოდი ემყარება ზოგიერთი ტექსტის იდენტიფიკატორის აგებას. როგორც წესი, შემდეგი ავტომატური ალგორითმი ხორციელდება:

  1. დოკუმენტიდან ამოღებულია ტექსტური შინაარსი, რომლის შინაარსიც კონფიდენციალურად ითვლება.
  2. ტექსტი გარკვეულწილად ფრაგმენტებად არის დაყოფილი.
  3. თითოეული ასეთი ფრაგმენტისთვის სისტემა ქმნის გარკვეულ იდენტიფიკატორს, რაღაც "ჰეშს", "თითის ანაბეჭდს" - როგორც ამას მრავალი მწარმოებლის დოკუმენტაციაში უწოდებენ.
  4. კონფიდენციალური დოკუმენტი წარმოდგენილია სისტემაში ასეთი "ანაბეჭდების" საშუალებით.

შემოწმებული ტექსტის კონფიდენციალური დოკუმენტების ნაკრებთან შედარების მიზნით, მსგავსი ალგორითმის გამოყენებით მისთვის ანალოგიური "თითის ანაბეჭდების" აგება ხდება. თუ ბეჭდვის ორივე ნაკრები გარკვეულ მსგავსებას აჩვენებს, სისტემა დიაგნოზირებს გაჟონვის მცდელობას. როგორც წესი, "დიგიტალიზაციის" ალგორითმი ხორციელდება ისე, რომ შეუძლებელია ორიგინალი დოკუმენტის აღდგენა სისტემის მიერ შექმნილი "თითის ანაბეჭდებიდან".

დადებითი

  • კონფიდენციალური დოკუმენტის განსაზღვრის პროცესი სრულად ავტომატიზირებულია; ტექსტის აღნიშვნას არ საჭიროებს კონსულტანტი.
  • სისტემის სწრაფი დაყენება ახალი დოკუმენტებისათვის.
  • პროექტებისა და დოკუმენტების ფრაგმენტების თვალთვალი.
  • მონაცემთა ბაზებიდან ჩანაწერების გაჟონვის მონიტორინგი.
  • მინიმალური შეყოვნება გამავალი დოკუმენტების ანალიზისას.
  • დაბალი ცრუ პოზიტიური მაჩვენებელი.

მინუსები

  • ციფრული თითის ანაბეჭდის შენახვა მოითხოვს დამატებით რესურსებს.
  • საიმედოდ აღიარებული ფრაგმენტის ზომა, როგორც წესი, არის ტექსტის ნახევარი გვერდი.




უნდა აღინიშნოს, რომ ყველა DLP სისტემა მხარს უჭერს ავთენტიფიკაციის რამდენიმე მექანიზმს, რომლებიც ერთმანეთს ავსებენ სხვადასხვა სცენარში.

V. როგორ მუშაობს DLP სისტემა

სქემატურად განვიხილოთ, თუ როგორ მუშაობს DLP სისტემა, ქსელის და ინფორმაციის გაჟონვის ადგილობრივი სცენარების საწინააღმდეგოდ.

DLP სისტემის ძირითადი ფუნქციონირება პირობითად შეიძლება დაიყოს სამ ბლოკად:

  • მორგებამონაცემთა კონფიდენციალურობად განსაზღვრული სისტემები;
  • აღიარებაქმედებები, რომლებიც მიზნად ისახავს კონფიდენციალური მონაცემების გადატანას;
  • მტკიცებულების ბაზის ფორმირებაინციდენტების გამოსაძიებლად.

მონაცემთა სისტემის სისტემის დაყენება

უპირველეს ყოვლისა, საჭიროა დადგინდეს მონაცემები, რომელთა გადაადგილებას გააკონტროლებს სისტემა, "წარუდგენს" მათ სისტემას წინა თავში აღწერილი ნებისმიერი მეთოდის გამოყენებით და დადგინდება სისტემის რეაქცია გამოვლენილ ინციდენტებზე. . ასევე მნიშვნელოვანია ინციდენტზე რეაგირების პარამეტრები. ეს გულისხმობს რაიმე ოპერაციის დაბლოკვას: ელ.ფოსტის გაგზავნა, დაცული დოკუმენტის ეკრანული ასლის შექმნა, მონაცემების დაწერა USB დისკზე. დაბლოკვის მიუხედავად, ინციდენტის შესახებ ყველაზე დეტალური საგნების ინფორმაცია თითქმის ყოველთვის ფიქსირდება სისტემის ჟურნალში. აუცილებელია ინციდენტის შესახებ შეტყობინების წესების აღწერა.

  • განყოფილების თანამშრომელი, რომელიც პასუხისმგებელია ინფორმაციის უსაფრთხოების უზრუნველყოფაზე;
  • პირი, რომელიც არის ინფორმაციის მფლობელი;
  • ყველაზე მეტად ეჭვმიტანილი გაჟონვის ორგანიზებაში.

ეს მხოლოდ ძირითადი პარამეტრებია თითქმის ნებისმიერი DLP სისტემის ძირითადი ფუნქციონირებისთვის.

საეჭვო მომხმარებლის ქმედებების აღიარება

გაჟონვის დაპირისპირების შემთხვევაში ქსელის სცენარიDLP სისტემის ინტერპრეტაცია (ბლოკები) ან სარკეები (მხოლოდ აუდიტი) ხდება წარდგენისთვის, აანალიზებს წარდგენის შინაარსს გამოყენებული კონტროლის მექანიზმების შესაბამისად. შემდეგ, საეჭვო შინაარსის გამოვლენის შემთხვევაში, ეცნობება პასუხისმგებელ თანამშრომელს, ხოლო ინციდენტის დეტალები შეიტანება სისტემის ჟურნალში.

თვითონ გაგზავნა შეიძლება შეჩერდეს, თუ DLP მოდულის კავშირის სქემა ამის საშუალებას იძლევა. უნდა აღინიშნოს, რომ DLP სისტემების უმეტესობა ითვალისწინებს ადრე დაგვიანებული შეტყობინებების "გაგზავნის" განხორციელებას. დანიშნულ თანამშრომელი აფასებს რამდენად ადეკვატური იყო სისტემის განაჩენი და, თუ სიგნალი ცრუ აღმოჩნდა, ხელით ბრძანებს დაგვიანებული შეტყობინების გაგზავნას.

DLP სისტემა, რომელიც აკონტროლებს ოპერაციებს, ანალოგიურად იქცევა. მომხმარებლის კომპიუტერზე არსებული მონაცემებით... ადგილობრივი აგენტი

  • აკონტროლებს კონფიდენციალურ ინფორმაციაზე წვდომის ფაქტს (ტეგირების მექანიზმის გამოყენება შესაძლებელია);
  • ბლოკავს ყველა აკრძალულ მოქმედებას (ბეჭდვითი ეკრანი, ბეჭდვა, საკომუნიკაციო არხებით გაგზავნის გაგზავნა და ა.შ.);
  • ბლოკავს ფაილზე წვდომას პროგრამების საშუალებით, რომლებიც არ შედიან ამ ფაილთან მუშაობის ნებადართულ სიაში;
  • ქმნის ღია დოკუმენტის "ციფრულ ბეჭდვას" და ხელს უშლის "ჩაყრილი" კონფიდენციალური შინაარსის სხვა ფაილში გაგზავნას;
  • ქმნის მოვლენების ჟურნალს, რომელიც გადაეცემა ინციდენტების კონსოლიდირებულ მონაცემთა ბაზაში შემდეგი კომუნიკაციური სესიის განმავლობაში.

მნიშვნელოვანია გვესმოდეს, რომ თუ არსებობს ადგილობრივი აგენტი, ეტიკეტების ბაზაზე და ციფრული თითის ანაბეჭდებით, განაჩენი მიიღება სამუშაო სადგურზე. ამრიგად, შესაძლებელია ინტერნეტით აკრძალული მოქმედებების სწრაფად დაბლოკვა, ქსელის მეხსიერებაზე წვდომისთვის დროის დაკარგვის გარეშე (მათ შორის, როდესაც ლეპტოპი ხაზგარეშე რეჟიმშია - გზაზე). ამრიგად, ქსელის მიყრუების მექანიზმები მოქმედებს უკვე ჩამოყალიბებულ პაკეტებთან, ხოლო აგენტური გადაწყვეტა თავად აკონტროლებს სამუშაოების დასრულებას სამუშაო სადგურზე. უნდა აღინიშნოს, რომ DLP გადაწყვეტილებების უმეტესობა იყენებს კომბინირებულ მიდგომას: როგორც ქსელის ჩაჭრა, ასევე ადგილობრივი აგენტი.

ვი. ძირითადი ბაზრის მოთამაშეები

ქვემოთ მოყვანილი ინდივიდუალური პროდუქტის სარგებელის შეფასება ემყარება რეალურ პროექტებში გამოცდილებას. ყველა ფასი მხოლოდ სახელმძღვანელოა და სავარაუდოა. ისინი აიღებენ პროექტის სრულ ღირებულებას, ინტეგრაციისა და ანალიტიკური მუშაობის ჩათვლით. პროექტების სპეციფიკა ანტირეაქტიული სისტემების დანერგვისთვის არის ისეთი, რომ მათი ღირებულების რეალური შეფასება შეიძლება მომზადდეს მხოლოდ დამკვეთის საიტზე არსებული კონკრეტული სიტუაციის შესწავლის შედეგების საფუძველზე.

ინფო საათი

ამჟამად InfoWatch ინარჩუნებს წამყვან პოზიციას რუსეთის ბაზარზე, რომელმაც მნიშვნელოვანი ძალისხმევა გაატარა ინსაიდერებთან ბრძოლის იდეების პოპულარიზაციისთვის. ამ კომპანიის პროდუქტებში კონფიდენციალური ინფორმაციის ცნობის ძირითადი მექანიზმი იყენებს შინაარსის ანალიზს (უნიკალური ენობრივი „ძრავის“ საფუძველზე) და ფორმალური გაგზავნის ატრიბუტებს. "წვრილი" ენობრივი ნიშნის დეტალური შესწავლა იძლევა მაღალი აღიარების ხარისხის მიღწევას, მაგრამ უნდა აღინიშნოს, რომ ამ პროცესს დრო სჭირდება და საჭიროა პროფესიული მომსახურების გაწევა.

InfoWatch გთავაზობთ ქსელის გაჟონვის სცენარების მოწინავე კონტროლს კორპორატიული ფოსტის და ვებ – კავშირების გამოყენებით. ამ თვალსაზრისით, ჩვენ შეგვიძლია აღვნიშნოთ უნივერსალური გამჭვირვალე მარიონეტული სერვერის გადაწყვეტაში, რომელიც მონაცემებს ფილტრავს. ამ მიდგომის გამოყენება, ცალკეული საყრდენების გამოყენებასთან ერთად, საშუალებას გაძლევთ აირჩიოთ მომხმარებლისთვის ყველაზე ოპტიმალური გადაწყვეტის სქემა.

კიდევ ერთი მნიშვნელოვანი ტენდენცია - დაშიფვრის ჩართვა გაჟონვისგან დასაცავად გამოსავალში - ასევე არ დარჩენილა გამყიდველის ყურადღებას. InfoWatch CryptoStorage პროდუქტი უკვე გამოჩნდა ხაზში, რომელიც შექმნილია ამ პრობლემის გადასაჭრელად. უნდა აღინიშნოს, რომ InfoWatch ტრეფიკის მონიტორი მოიცავს ჩაყრილი მონაცემების ჩრდილის ასლების საკუთარ შენახვას. ამ შემთხვევაში მონაცემები ინახება სტრუქტურირებული ფორმით, კატეგორიის მითითებით და სრული ტექსტის ძიების შესაძლებლობის შენარჩუნებით. ეს საშუალებას იძლევა მონაცემთა რეტროსპექტიული ანალიზი და გრძელვადიანი ინციდენტების გამოძიება ხელს უწყობს.

InfoWatch პროდუქტებზე დაფუძნებული გადაწყვეტილების აშკარა უპირატესობებში ასევე შედის ინტერფეისი რუსულ ენაზე, რუსეთის მარეგულირებელი ორგანოების ლიცენზია მრავალი ვერსიისთვის, კომპანიისა და მისი პარტნიორების მიერ დაგროვილი მყარი განხორციელების გამოცდილება და, რა თქმა უნდა, განვითარების სიახლოვე. გუნდი ძნელია დაასახელო პროექტის საშუალო ფიქსირებული ფასი InfoWatch– ზე დაყრდნობით, რადგან მისი განხორციელება მოიცავს არა მხოლოდ პროგრამული უზრუნველყოფის, არამედ ტექნიკის მიწოდებას, აგრეთვე კონსულტანტის მუშაობას შინაარსის ანალიზის მონაცემთა ბაზის მოსამზადებლად. საშუალოდ, InfoWatch Traffic Monitor- ის ყველა კომპონენტის დანერგვა ქსელში 1000 სამუშაო ადგილისთვის შეიძლება იყოს 300,000-დან 500,000 აშშ დოლარამდე.

ვებსაიტი

ვებსაიტმა, მსოფლიო ლიდერმა ვებ – ფილტრაციის გადაწყვეტილებებში, 2007 წელს შეიძინა PortAuthority Technologies, რაც მას ბაზრის ლიდერად მიიჩნევს მონაცემთა კონფიდენციალური გაჟონვის პრევენციის სისტემებში. Websense Data Security Suite (DSS) პროდუქციის ხაზი, რომელიც რუსეთის ბაზარზე გამოჩნდა 2007 წლის მეორე ნახევარში, მოიცავს რამდენიმე მოდულს, რომელთა შეძენა ცალკეა შესაძლებელი. Websense DSS პროდუქტებში კონფიდენციალური ინფორმაციის ცნობის ძირითადი მექანიზმია "ციფრული თითის ანაბეჭდი", რომელიც დაპატენტებულ PreciseID ტექნოლოგიაშია დანერგილი.

ასევე მხარს უჭერს იდენტიფიკაციის სხვა მეთოდებს: წესები, ლექსიკონები, სტატისტიკური ანალიზი. ეს ტექნოლოგია მდგრადია პასტის კოპირების ოპერაციების და დოკუმენტის შინაარსის ნაწილობრივი ცვლილებების მიმართ, არ არის დამოკიდებული დოკუმენტის ენაზე და მხარს უჭერს რუსულენოვან კოდირებას. ამ ტექნოლოგიის გამოცდილებიდან გამომდინარე, შეგვიძლია ვთქვათ, რომ ის ნამდვილად აჩვენებს ცნობის ყველაზე მაღალ ხარისხს და ყალბი პოზიტივის ნულოვან დონემდე, ხოლო ეფექტურობის შენარჩუნებას შინაარსობრივი ცვლილებების დროსაც კი. ამ შემთხვევაში, ახლად დაკავშირებული დოკუმენტის სისტემის დაყენებას რამდენიმე წუთი სჭირდება. მნიშვნელოვანი და მოთხოვნადი მახასიათებელია რელაციური მონაცემთა ბაზის შინაარსის გაჟონვის წინააღმდეგ ბრძოლის შესაძლებლობა, რომელიც ასევე განხორციელდა PreciseID ტექნოლოგიაში.

გამოსავალი იძლევა ფართო შესაძლებლობებს, დააკონტროლოთ ცალკეული ველების მონაცემები, მათი კომბინაციები, საშუალებას გაძლევთ დაადგინოთ ზღვრული მნიშვნელობები გადაგზავნილი ჩანაწერების რაოდენობისთვის, თვალყური ადევნოთ ამ ინფორმაციის გაგზავნას ტექსტში, წერილის თემა ან დანართები და ა.შ. მეტი Websense DSS გადაწყვეტა აკონტროლებს ყველა მნიშვნელოვან საკომუნიკაციო არხს, მათ შორის გამავალი და შიდა ელ.წერილი, გამავალი ვებ – ტრაფიკი, ftp, სწრაფი შეტყობინებების პროგრამები და ქსელის ბეჭდვა. აქვე უნდა აღინიშნოს, რომ Websense Data Discover მოდულს აქვს შესაძლებლობა გააკონტროლოს მონაცემები ბოლო სადგურებში და ქსელურ საცავებში.

ეს მექანიზმი იძლევა რეგულარულ შემოწმებას კონფიდენციალური დოკუმენტების, მათი ფრაგმენტების და "მონახაზების" გამოვლენისთვის PreciseID ტექნოლოგიის შესაძლებლობების გამოყენებით. რაც შეეხება ადგილობრივი გაჟონვის სცენარებს, ამჟამად გამოიყენება სხვა მწარმოებლების გადაწყვეტილებებთან ინტეგრაცია. მაგრამ ამ წლის ბოლოს კომპანია გეგმავს საკუთარი Websense DSS აგენტის გამოშვებას, რომლის ფუნქციონირება მოიცავს სამუშაო გაჟონვის თითქმის ყველა სცენარს სამუშაო სადგურიდან. 1000 სამუშაო ადგილის ქსელში Websense DSS ხაზის საფუძველზე გაჟონვისგან დასაცავად გამოსაყენებელი პროექტის ღირებულების ღირებულება საშუალოდ 100-150 ათასი დოლარია, ხოლო მოდულების სრული ნაკრების ლიცენზიების ღირებულება დაახლოებით 70 ათასი დოლარია. პროდუქტი მოწოდებულია სააბონენტო საფუძველზე, ანუ ლიცენზიების ყოველწლიური განახლება.

მაკაფი

McAfee Host DLP გაჟონვისგან დამცავი საშუალება რუსეთის ბაზარზე გამოჩნდა 2007 წლის ბოლოს. იგი ემყარება აგენტის პროგრამის გამოყენებას, რომლის მართვა ხდება McAfee ePolicy Orchestrator– ის ერთი კონსოლიდან, დაინსტალირებული კომპიუტერზე და კონფიდენციალური ინფორმაციით აკონტროლებს მომხმარებლის ოპერაციებს. ამჟამად, DLA ფუნქციონირებასთან ერთად, McAfee მონაცემთა დაცვის ხაზი ასევე მოიცავს მონაცემთა ფართო დაშიფვრასა და გარე მოწყობილობების კონტროლს. შესაბამისად, McAfee მონაცემთა დაცვის წარმატებით გამოყენება შესაძლებელია გარე მოწყობილობების, მაგალითად, USB დრაივების გამოყენების პოლიტიკის მართვის პრობლემის გადასაჭრელად.

ამ პროდუქტის გამოყენების გამოცდილებიდან გამომდინარე, შეგვიძლია ვთქვათ, რომ ის უზრუნველყოფს საიმედო დაცვას დოკუმენტების მონიშვნის (სინამდვილეში, თეგების დაყენების) და "ციფრული პრინტების" ამოღების მექანიზმებით. პროდუქტი აჩვენებს საოცარ მგრძნობელობას, რეაგირებს დაცული დოკუმენტების მცირე ფრაგმენტებზეც - რამდენიმე სტრიქონამდე. პროდუქტის საშუალებით შეგიძლიათ გააკონტროლოთ და დაბლოკოთ ინფორმაციის გაგზავნა კორპორატიული საფოსტო სისტემის, http, ftp, მყისიერი შეტყობინების სისტემების საშუალებით, დაბლოკოთ ისეთი ოპერაციები, როგორიცაა დაცული დოკუმენტის ფრაგმენტების კოპირება გაცვლის ბუფერში და ეკრანის ასლის გაკეთება.

მნიშვნელოვანია, რომ აგენტი განაგრძობს თავისი დამცავი ფუნქციების შესრულებას მაშინაც კი, როდესაც ნოუთბუქი მონაცემებით არ არის კორპორატიული ქსელის გარეთ - არამზადა მომხმარებელს არ შეუძლია პროცესის გამორთვა. თუ მომხმარებელი აირჩევს McAfee პროდუქტებს, რომ შექმნას სრული დაცვა როგორც შიდა, ისე გარე საფრთხეებისგან (ვირუსები, ქსელის შეტევები და ა.შ.), ეს მას დამატებითი შესაძლებლობების წინაშე უქმნის. კერძოდ, გამარტივებულია ინფორმაციული უსაფრთხოების სისტემის მენეჯმენტი, ჩნდება დამატებითი კონტროლის სცენარები, მინიმალურია დანახარჯები და ა.შ.

McAfee ePolicy Orchestrator მენეჯმენტის სისტემის გამოყენებით (ერთ-ერთი საუკეთესო ანტივირუსული ინდუსტრიაში) და აგენტის პროგრამის წარმატებით განხორციელება, ეს გამოსავალი შესაფერისია კომპანიებისთვის, რომლებსაც აქვთ განაწილებული ინფრასტრუქტურა და ლაპტოპები. შედარებით დემოკრატიული სალიცენზიო პოლიტიკის გათვალისწინებით, პროდუქტი შეეფერება მცირე ბიზნესს, რომლის პარკი 50 კომპიუტერით ან მეტია. McAfee- ს მონაცემთა სრული დაცვის სრული (TDA) გადაწყვეტის, მათ შორის McAfee DLP, McAfee Endpoint შიფრაციისა და McAfee მოწყობილობის კონტროლის, ყველაზე სრულყოფილი ამოხსნის დანერგვის სავარაუდო ღირებულება შეიძლება იყოს 100-130 ათასი დოლარი.

ვიი სად უნდა დაიწყოს?

ამ მასალას არ შეეძლო გაჟონვის საწინააღმდეგო სისტემების გამოყენების კიდევ ბევრი საინტერესო საკითხის გაშუქება. როგორ ავირჩიოთ DLP სისტემა? როგორ უნდა ავაშენოთ ტექნიკურ-ეკონომიკური დასაბუთება მისი გამოყენებისათვის? რა შეიძლება შეიცავდეს DLP სისტემის საპილოტო დანერგვას და რა საკითხებს უნდა მიექცეს ყურადღება? როგორ არის DLP სისტემის დანერგვა გადაჯაჭვული ინფორმაციული უსაფრთხოების მართვის საერთო სქემასთან? რა მახასიათებლები აქვს პროექტებს ასეთი სისტემების დანერგვისთვის?

ავტორი იმედოვნებს, რომ გააგრძელებს ამ თემების პრეზენტაციას შემდგომ პუბლიკაციებში და დასასრულს, მინდა ვუპასუხო კითხვას: "მაშ, საიდან დავიწყოთ?" პრაქტიკა გვიჩვენებს, რომ ინფორმაციის გაჟონვის პრევენციის სისტემის სრულფასოვანი დანერგვა DLP ერთ-ერთ პროდუქტზე დაყრდნობით შესაძლებელია მხოლოდ სისტემის სპეციალიზირებული ინტეგრატორის აქტიური მონაწილეობით. და პირველი, რითიც ალბათ უნდა დაიწყოთ, არის კონსულტანტთან დაკავშირება. ეს შეიძლება იყოს IT კომპანია, რომელსაც გააჩნია კარგი გაჟონვის საწინააღმდეგო სისტემების დანერგვის გამოცდილება. ერთად, თქვენ უნდა გაიაროთ სამი საწყისი ეტაპი.

პირველი არის კონსულტანტის ექსპერტთა ჯგუფთან განხილვა არსებული ვითარებისა და საწარმოში DLP სისტემის დანერგვის მიზნის შესახებ.

მეორე არის მონაწილეობა DLP სისტემების "ცოცხალ" დემონსტრაციაში, რომლებიც შემოთავაზებულია განხორციელებისთვის. დემონსტრაციის ფარგლებში ღირს სისტემების მოსინჯვა, როგორც ამბობენ, "გასინჯვა" და ექსპერტებთან ერთად, რომელიმე მათგანის არჩევა პილოტის განლაგებისათვის.

დაბოლოს, მესამე არის კონსულტანტთან შეთანხმება სისტემის საპილოტე ამოქმედების პარამეტრებზე, გაასწოროს მისი დანერგვის მოლოდინები და განვათავსოთ. სინამდვილეში, ყველა ეს ეტაპი შეიძლება დასრულდეს ორ-სამ თვეში, რომლის საშუალებითაც შეგიძლიათ დაიწყოთ მთავარი პროექტი ანტი-გაჟონვის სისტემის დანერგვის მიზნით.ინფორმაცია.

ვენიამინ ლევცოვი
ინფორმაციული უსაფრთხოების განვითარების დირექტორი
LETA IT კომპანია

ჟურნალი IT Manager, 2008 წლის აგვისტო

წყარო ინფორმაცია ყოველთვის ნაწილდება გარე გარემოში. ინფორმაციის გავრცელების არხები ობიექტური, აქტიურია და მოიცავს: ბიზნესს, მენეჯმენტს, ვაჭრობას, სამეცნიერო, კომუნიკაციურად რეგულირებულ ურთიერთობებს; ინფორმაციული ქსელები; ბუნებრივი ტექნიკური არხები.

ინფორმაციის გავრცელების არხი არის ღირებული ინფორმაციის ერთი წყაროდან მეორეზე უფლებამოსილი რეჟიმში გადატანა (ნებადართულია) ან ობიექტური კანონების ან ობიექტური კანონების საფუძველზე.

ტერმინი "კონფიდენციალური ინფორმაციის გაჟონვა" ალბათ ყველაზე ეიფონიური არ არის, მაგრამ ის ფენომენის არსს უფრო ლაკონურად ასახავს ვიდრე სხვა ტერმინები. იგი დიდი ხანია მკვიდრდება სამეცნიერო ლიტერატურაში, მარეგულირებელ დოკუმენტებში. კონფიდენციალური ინფორმაციის გაჟონვა უკანონოა, ე.ი. ამგვარი ინფორმაციის უნებართვო გასვლა მისი ფუნქციონირების დაცული ტერიტორიის გარეთ ან მასთან მუშაობის უფლების მქონე პირთა დადგენილი წრის გარეთ, თუ ამ გასვლამ გამოიწვია ინფორმაციის მიღება (გაცნობა) იმ პირების მიერ, რომელთაც არ აქვთ მასზე წვდომის უფლება . კონფიდენციალური ინფორმაციის გაჟონვა ნიშნავს არამარტო მის მიღებას პირების მიერ, რომლებიც არ მუშაობენ საწარმოში, არამედ ასევე გაჟონვას იწვევს ამ საწარმოს პირთა კონფიდენციალური ინფორმაციის უნებართვო გაცნობა.

კონფიდენციალური დოკუმენტური ინფორმაციის დაკარგვა და გაჟონვა გამოწვეულია ინფორმაციის დაუცველობით. ინფორმაციის დაუცველობა უნდა იქნას გაგებული, როგორც ინფორმაციის უუნარობა დამოუკიდებლად აღუდგეს დესტაბილიზაციის გავლენას, ე.ი. ისეთი გავლენა, რომელიც არღვევს მის დადგენილ სტატუსს. ნებისმიერი დოკუმენტირებული ინფორმაციის სტატუსის დარღვევა წარმოადგენს მისი ფიზიკური უსაფრთხოების (ზოგადად, მოცემულ მფლობელთან სრულად ან ნაწილობრივ) დარღვევას, ლოგიკურ სტრუქტურასა და შინაარსს და უფლებამოსილი მომხმარებლებისთვის ხელმისაწვდომობას. კონფიდენციალური დოკუმენტირებული ინფორმაციის სტატუსის დარღვევა დამატებით მოიცავს მის კონფიდენციალურობის დარღვევას (დახურულია არაავტორიზებული პირებისთვის). დოკუმენტირებული ინფორმაციის დაუცველობა არის კოლექტიური კონცეფცია. ის საერთოდ არ არსებობს, მაგრამ თავს იჩენს სხვადასხვა ფორმით. ეს მოიცავს: ინფორმაციის მატარებლის ან მასში ნაჩვენები ინფორმაციის ქურდობას (ქურდობა); ინფორმაციის მატარებლის დაკარგვა (დანაკარგი); ინფორმაციის მატარებლის ან მასში ნაჩვენები ინფორმაციის უნებართვო განადგურება (განადგურება, ინფორმაციის დამახინჯება (არასანქცირებული ცვლილება, არასანქცირებული შეცვლა, ყალბი გაყალბება, გაყალბება); ინფორმაციის დაბლოკვა; ინფორმაციის გამჟღავნება (გავრცელება, გამჟღავნება).

ტერმინი "განადგურება" ძირითადად გამოიყენება მაგნიტური საშუალებების შესახებ ინფორმაციის მიმართებაში. სახელების არსებული ვარიანტები: მოდიფიკაცია, გაყალბება, გაყალბება სრულად არ შეესაბამება ტერმინს "დამახინჯება", მათ აქვთ ნიუანსი, მაგრამ მათი არსი იგივეა - ორიგინალური ინფორმაციის შემადგენლობის არასანქცირებული ნაწილობრივი ან სრული ცვლილება.

აქ ინფორმაციის დაბლოკვა ნიშნავს მასზე წვდომის დაბლოკვას უფლებამოსილი მომხმარებლების და არა ინტრუმენტების მიერ.

ინფორმაციის გამჟღავნება არის მხოლოდ კონფიდენციალური ინფორმაციის დაუცველობის მანიფესტაციის ფორმა.

დოკუმენტირებული ინფორმაციის მოწყვლადობის ესა თუ ის ფორმა შეიძლება განხორციელდეს განზრახ ან შემთხვევითი დესტაბილიზაციის გავლენის შედეგად, სხვადასხვა გზით ინფორმაციის მატარებელზე ან თავად ინფორმაციის გავლენის წყაროებიდან. ასეთი წყარო შეიძლება იყოს ადამიანები, ინფორმაციის დამუშავებისა და გადაცემის ტექნიკური საშუალებები, საკომუნიკაციო საშუალებები, ბუნებრივი კატასტროფები და ა.შ. ინფორმაციის დესტაბილიზაციის გზები არის კოპირება (ფოტოგრაფია), ჩაწერა, გადაცემა, ჩამოტვირთვა, ინფორმაციის დამუშავების პროგრამების ვირუსით ინფიცირება, დამუშავების დარღვევა და სხვა. ინფორმაციის შენახვის ტექნოლოგია, დეაქტივაცია (ან ჩავარდნა) და ინფორმაციის დამუშავებისა და გადაცემის ტექნიკური საშუალებების მუშაობის შეფერხება, ინფორმაციაზე ფიზიკური ზემოქმედება და ა.შ.

დოკუმენტირებული ინფორმაციის დაუცველობა იწვევს ან შეიძლება გამოიწვიოს ინფორმაციის დაკარგვა ან გაჟონვა.

ინფორმაციის მატარებლების ქურდობა და დაკარგვა, ინფორმაციის მატარებლების ან მათში ნაჩვენები მხოლოდ ინფორმაციის უნებართვო განადგურება, ინფორმაციის დამახინჯება და დაბლოკვა იწვევს დოკუმენტური ინფორმაციის დაკარგვას. ზარალი შეიძლება იყოს სრული ან ნაწილობრივი, შეუქცევადი ან დროებითი (ინფორმაციის დაბლოკვის შემთხვევაში), მაგრამ ნებისმიერ შემთხვევაში ეს ზიანს აყენებს ინფორმაციის მფლობელს.

კონფიდენციალური დოკუმენტირებული ინფორმაციის გაჟონვა გამოწვეულია მისი გამჟღავნებით. როგორც ზოგიერთი ავტორი აღნიშნავს ლიტერატურაში და მარეგულირებელ დოკუმენტებშიც კი, ტერმინი "კონფიდენციალური ინფორმაციის გაჟონვა" ხშირად იცვლება ან უთანაბრდება ტერმინებს: "კონფიდენციალური ინფორმაციის გამჟღავნება", "კონფიდენციალური ინფორმაციის გავრცელება". სპეციალისტების აზრით, ასეთი მიდგომა უკანონოა. კონფიდენციალური ინფორმაციის გამჟღავნება ან გავრცელება ნიშნავს მისი უნებართვო მიწოდებას იმ მომხმარებლებისთვის, რომელთაც არ აქვთ მასზე წვდომის უფლება. უფრო მეტიც, ასეთი კომუნიკაცია ვინმეს მიერ უნდა განხორციელდეს, ვინმესგან მოდის. გაჟონვა ხდება კონფიდენციალური ინფორმაციის გამჟღავნების (უნებართვო გავრცელება) დროს, მაგრამ არ შემოიფარგლება მხოლოდ ამით. გაჟონვა ასევე შეიძლება მოხდეს კონფიდენციალური დოკუმენტირებული ინფორმაციის მატარებლის დაკარგვის, აგრეთვე ინფორმაციის გადამზიდველის ან მასში ნაჩვენები ინფორმაციის მოპარვის შედეგად, თუ გადამზიდავი დაცულია მისი მფლობელის (მფლობელის) მიერ. ეს არ ნიშნავს რა მოხდება. დაკარგული მედია შეიძლება არასწორ ხელში აღმოჩნდეს, ან ის "აიტაცეს" ნაგვის მანქანამ და გაანადგუროს ნაგვისთვის დადგენილი წესით. ამ უკანასკნელ შემთხვევაში კონფიდენციალური ინფორმაცია არ გაჟონა. კონფიდენციალური დოკუმენტირებული ინფორმაციის ქურდობა ყოველთვის არ უკავშირდება მის მიღებას იმ პირების მიერ, რომლებსაც არ აქვთ მასზე წვდომა. მრავალი მაგალითი არსებობს, როდესაც კონფიდენციალური ინფორმაციის მატარებლების ქურდობა კოლეგებისაგან ხორციელდებოდა იმ პირთა მიერ, რომლებმაც ამ ინფორმაციაში მიიღეს "ბექ", რის გამოც კოლეგამ ზიანი მიაყენა. ასეთი გადამზიდავები, როგორც წესი, ანადგურეს იმ პირებმა, რომლებმაც ისინი გაიტაცეს. ნებისმიერ შემთხვევაში, კონფიდენციალური ინფორმაციის დაკარგვა და ქურდობა, თუნდაც ეს არ გამოიწვიოს მის გაჟონვას, ყოველთვის ქმნის გაჟონვის საფრთხეს. ამიტომ, შეგვიძლია ვთქვათ, რომ კონფიდენციალური ინფორმაციის გაჟონვა გამოწვეულია მისი გამჟღავნებით და შეიძლება გამოიწვიოს ქურდობა და დაკარგვა. სირთულე იმაში მდგომარეობს, რომ ხშირად შეუძლებელია ერთმანეთის გაზიარება, პირველ რიგში, კონფიდენციალური ინფორმაციის გამჟღავნების ან ქურდობის ფაქტი, როდესაც ინფორმაციის გადამზიდავი ინახება მისი მფლობელის (მფლობელის) მიერ, და მეორეც, ინფორმაცია მიიღო თუ არა უნებართვო პირებმა მისი ქურდობა ან დაკარგვა.

სავაჭრო საიდუმლოების მფლობელი არის ფიზიკური ან იურიდიული პირი, რომელიც კანონიერად ფლობს სავაჭრო საიდუმლოების შემცველ ინფორმაციას და შესაბამის უფლებებს სრულად.

სავაჭრო საიდუმლო ინფორმაცია თავისთავად არ არსებობს. ის ნაჩვენებია სხვადასხვა მედიაში, რომელსაც შეუძლია გადარჩენა, დაგროვება, გადაცემა. მათი დახმარებით ასევე ხორციელდება ინფორმაციის გამოყენება.

ინფორმაციის მატარებელი - ინდივიდუალური ან მატერიალური ობიექტი, ფიზიკური ველის ჩათვლით, რომელშიც ინფორმაცია აისახება სიმბოლოების, სურათების, სიგნალების, ტექნიკური გადაწყვეტილებებისა და პროცესების სახით.

ამ განმარტებიდან გამომდინარეობს, პირველ რიგში, რომ მატერიალური საგნები არა მხოლოდ ის არის, რაც ჩანს ან ეხება, არამედ ფიზიკური ველები, ისევე როგორც ადამიანის ტვინი, და მეორეც, რომ ინფორმაცია მედიაში არა მხოლოდ სიმბოლოებით არის ნაჩვენები, ანუ .. . ასოები, ციფრები, ნიშნები, არამედ სურათები სურათების, ნახატების, დიაგრამების, სხვა ხატოვანი მოდელების, ფიზიკური ნიშნების სიგნალების, პროდუქტების ტექნიკური გადაწყვეტილებების, წარმოების ტექნოლოგიის ტექნიკური პროცესების სახით.

მატერიალური ობიექტების ტიპები, როგორც ინფორმაციის მატარებლები, განსხვავებულია. ეს შეიძლება იყოს მაგნიტური ფირები, მაგნიტური და ლაზერული დისკები, ფოტო, ფილმი, ვიდეო და აუდიო ფირები, სხვადასხვა სახის სამრეწველო პროდუქტები, ტექნოლოგიური პროცესები და ა.შ. მაგრამ ყველაზე გავრცელებული ტიპია ქაღალდის საშუალებები. მათში ინფორმაცია იწერება ხელნაწერი, საბეჭდი, ელექტრონული, ტიპოგრაფიული მეთოდით ტექსტის, ნახატის, დიაგრამის, ნახაზის, ფორმულის, გრაფიკის, რუქის და ა.შ. ამ მედიაში ინფორმაცია ნაჩვენებია სიმბოლოებისა და სურათების სახით. "ინფორმაციის შესახებ" ფედერალური კანონის ასეთი ინფორმაცია კლასიფიცირებულია, როგორც დოკუმენტირებული ინფორმაცია და წარმოადგენს სხვადასხვა სახის დოკუმენტებს.

ბოლო პერიოდში შეიცვალა მნიშვნელოვანი ცვლილებები არაფორმალური გზით კონფიდენციალური ინფორმაციის მოპოვების ფორმებსა და საშუალებებში. რა თქმა უნდა, ეს ძირითადად ეხება გავლენას პიროვნებაზე, როგორც კონფიდენციალური ინფორმაციის მატარებელზე.

ადამიანი, როგორც გავლენის ობიექტი, უფრო მეტად ემორჩილება არაფორმალურ ზემოქმედებას, ვიდრე ტექნიკური საშუალებები და კონფიდენციალური ინფორმაციის სხვა მატარებლები, ამ დროისთვის გარკვეული სამართლებრივი დაუცველობის, ადამიანის ინდივიდუალური სისუსტისა და ცხოვრებისეული გარემოებების გამო.

ასეთი არაფორმალური გავლენა, როგორც წესი, ფარულია, უკანონოა და მისი განხორციელება შესაძლებელია როგორც ინდივიდუალურად, ისე ადამიანთა ჯგუფის მიერ.

ადამიანისთვის, რომელიც არის კონფიდენციალური ინფორმაციის მატარებელი, შესაძლებელია ინფორმაციის გაჟონვის შემდეგი არხები: ხმოვანი არხი, ფიზიკური არხი და ტექნიკური არხი.

გაჟონვის ხმოვანი არხი - ინფორმაცია გადაეცემა კონფიდენციალური ინფორმაციის მფლობელისგან პირადად სიტყვების საშუალებით ამ ინფორმაციის მიღებაში დაინტერესებულ ობიექტს.

გაჟონვის ფიზიკური არხი - ინფორმაცია გადაეცემა კონფიდენციალური ინფორმაციის მფლობელს (გადამზიდავიდან) ქაღალდის, ელექტრონული, მაგნიტური (დაშიფრული ან ღია) ან სხვა საშუალებებით ამ ინფორმაციის მიღებაში დაინტერესებულ ობიექტზე.

ტექნიკური გაჟონვის არხი - ინფორმაცია გადაიცემა ტექნიკური საშუალებებით.

ზემოქმედების ფორმები პიროვნებაზე, რომელიც არის დაცული ინფორმაციის მატარებელი, შეიძლება იყოს ღია და ფარული.

დაინტერესებული ობიექტის მოსაპოვებლად კონფიდენციალური ინფორმაციის მფლობელის (გადამზიდავის) ღია ზემოქმედება გულისხმობს პირდაპირ კონტაქტს.

დაინტერესებული ობიექტის მიერ მისი მიღებისთვის კონფიდენციალური ინფორმაციის მფლობელზე (გადამზიდავზე) ფარული გავლენა ხორციელდება არაპირდაპირი გზით (არაპირდაპირი გზით).

კონფიდენციალური ინფორმაციის მფლობელის (მატარებლის) არაფორმალური გავლენის საშუალება მისგან გარკვეული ინფორმაციის მისაღებად ღია სიტყვის არხით არის - ადამიანი ან ადამიანთა ჯგუფი, რომლებიც ურთიერთქმედებენ: რაიმეს დაპირებას, თხოვნებს, წინადადებებს.

შედეგად, კონფიდენციალური ინფორმაციის მფლობელი (გადამზიდავი) იძულებულია შეცვალოს ქცევა, სამსახურებრივი მოვალეობები და გადასცეს საჭირო ინფორმაცია.

ფარული გავლენა სიტყვის არხის საშუალებით კონფიდენციალური ინფორმაციის მფლობელზე (მატარებელზე) ხორციელდება არაპირდაპირი იძულების გზით - მესამე მხარის მეშვეობით შანტაჟი, უნებლიე ან განზრახ მოსმენა და ა.შ.

საბოლოო ჯამში, ზემოქმედების აღნიშნული საშუალება, კონფიდენციალური ინფორმაციის მფლობელს (გადამზიდავს) ეჩვევა მასზე განხორციელებული გავლენის ტოლერანტობას (ტოლერანტობას).

გაჟონვის ფიზიკური არხის საშუალებით კონფიდენციალური ინფორმაციის მფლობელზე (გადამზიდავზე) ზემოქმედების ფორმები ასევე შეიძლება იყოს ღია და დაფარული.

ღია გავლენა ხორციელდება ძალდატანებით (ფიზიკური) დაშინებით (ცემით) ან ძალდატანებით სასიკვდილო შედეგით, მიღების შემდეგ (ცემა) ან ძალდატანებით ფატალური შედეგით, ინფორმაციის მიღების შემდეგ.

ფარული გავლენა უფრო დახვეწილი და ფართოა სახსრების გამოყენების თვალსაზრისით. ეს შეიძლება წარმოდგენილი იყოს როგორც ზემოქმედების შემდეგი სტრუქტურა. დაინტერესებული ობიექტი - კონფიდენციალური ინფორმაციის მატარებლის ინტერესები და საჭიროებები.

შესაბამისად, დაინტერესებული ობიექტი ფარულად (ირიბად) მოქმედებს იმ პირის ინტერესებზე და საჭიროებებზე, რომელიც ფლობს კონფიდენციალურ ინფორმაციას.

ასეთი ფარული გავლენა შეიძლება დაფუძნდეს: შიშზე, შანტაჟზე, ფაქტებით მანიპულირებაზე, მოსყიდვაზე, მოსყიდვაზე, სიახლოვეზე, კორუფციაზე, დარწმუნებაზე, მომსახურების გაწევაზე, კონფიდენციალური ინფორმაციის მატარებელი პირის მომავლის შესახებ.

ტექნიკური არხების საშუალებით კონფიდენციალური ინფორმაციის მფლობელზე (გადამზიდავზე) ზემოქმედების ფორმა ასევე შეიძლება იყოს ღია და დაფარული.

ღია (პირდაპირი) საშუალებები - ფაქსი, ტელეფონი (მობილური სისტემების ჩათვლით), ინტერნეტი, რადიოკავშირი, ტელეკომუნიკაცია, მედია.

დამალული საშუალებებია: მოსმენა ტექნიკური საშუალებების გამოყენებით, ჩვენება ეკრანიდან და მისი ჩვენების სხვა საშუალებები, კომპიუტერის და პროგრამული უზრუნველყოფისა და ტექნიკის უნებართვო წვდომა.

გავლენის ყველა განხილული საშუალება, მათი ფორმის მიუხედავად, არაფორმალურ გავლენას ახდენს იმ პირზე, რომელიც არის კონფიდენციალური ინფორმაციის მატარებელი და ასოცირდება კონფიდენციალური ინფორმაციის მიღების უკანონო და კრიმინალურ მეთოდებთან.

კონფიდენციალური ინფორმაციის მფლობელის (გადამზიდავის) ინდივიდუალური მახასიათებლების მანიპულირების შესაძლებლობა მისი სოციალური საჭიროებებით უნდა იქნას გათვალისწინებული კონფიდენციალური ინფორმაციით მუშაობის ორგანიზებისას პერსონალის განთავსების, შერჩევისა და პერსონალის პოლიტიკის გატარებისას.

ყოველთვის უნდა გვახსოვდეს, რომ ინფორმაციის დოკუმენტირების ფაქტი (ნებისმიერი მატერიალური საშუალების გამოყენება) ზრდის ინფორმაციის გაჟონვის საფრთხის რისკს. მატერიალური მატარებლის მოპარვა ყოველთვის უფრო ადვილია, მაშინ როდესაც არსებობს მაღალი ხარისხის ფაქტი, რომ საჭირო ინფორმაცია არ არის დამახინჯებული, ისევე როგორც ინფორმაციის ზეპირად გამჟღავნების შემთხვევა.

შეზღუდული წვდომის ინფორმაციის უსაფრთხოების, მთლიანობისა და კონფიდენციალურობის საიდუმლოებასთან დაკავშირებული საფრთხე პრაქტიკულად ხორციელდება თავდამსხმელის მიერ ღირებული ინფორმაციისა და დოკუმენტების უნებართვო მიღების (მოპოვების) არხების ფორმირების რისკის შედეგად. ეს არხები არის დაუცველი ან სუსტად დაცული ტერიტორიების შესაძლო ინფორმაციის გაჟონვის ნაკრები, რომელსაც თავდამსხმელი იყენებს საჭირო ინფორმაციის მისაღებად, დაცულ და დაცულ ინფორმაციაზე განზრახ უკანონო წვდომისთვის.

თითოეულ კონკრეტულ საწარმოს აქვს საკუთარი არხები ინფორმაციის უნებართვო წვდომისთვის, ამ შემთხვევაში არ არსებობს იდეალური ფირმები.

ეს დამოკიდებულია მრავალ ფაქტორზე: დაცული და დაცული ინფორმაციის რაოდენობა; დაცული და დაცული ინფორმაციის ტიპები (წარმოადგენს სახელმწიფო საიდუმლოებას, ან რაიმე სხვა საიდუმლოებას - ოფიციალურ, კომერციულ, საბანკო და ა.შ.); პერსონალის პროფესიული დონე, შენობა-ნაგებობების ადგილმდებარეობა და ა.შ.

ინფორმაციის არასანქცირებული წვდომის არხების ფუნქციონირება გულისხმობს ინფორმაციის გაჟონვას, ისევე როგორც მისი გადამზიდველის გაუჩინარებას.

როდესაც პერსონალის ბრალით ხდება ინფორმაციის გაჟონვა, გამოიყენება ტერმინი „ინფორმაციის გამჟღავნება“. პირს შეუძლია ინფორმაციის გავრცელება სიტყვიერად, წერილობით, ინფორმაციის ამოღებით ტექნიკური საშუალებების გამოყენებით (ქსეროქსი, სკანერები და ა.შ.), ჟესტების, მიმიკის, ჩვეულებრივი სიგნალების გამოყენებით. და გადაიტანეთ იგი პირადად, შუამავლების საშუალებით, საკომუნიკაციო არხებით და ა.შ.

ინფორმაციის გაჟონვა (გამჟღავნება) ხასიათდება ორი პირობით:

  • 1. ინფორმაცია პირდაპირ მიდის მისით დაინტერესებულ პირზე, თავდამსხმელზე;
  • 2. ინფორმაცია გადაეცემა შემთხვევით, მესამე მხარეს.

ამ შემთხვევაში, მესამე მხარე ნიშნავს ნებისმიერ გარე პირს, რომელმაც მიიღო ინფორმაცია ამ პიროვნების კონტროლს მიღმა მყოფი გარემოებების, ან პერსონალის უპასუხისმგებლობის გამო, რომელსაც არ აქვს ინფორმაციის ფლობის უფლება და, რაც მთავარია, ეს ადამიანი არ არის დაინტერესებული ამ ინფორმაციით. ამასთან, მესამე მხარის ინფორმაცია ადვილად გადადის თავდამსხმელზე. ამ შემთხვევაში, მესამე მხარე, თავდამსხმელის მიერ დადგენილი გარემოებების გამო, მოქმედებს როგორც "ბლოკი" საჭირო ინფორმაციის დასაკავებლად.

ინფორმაციის გადაცემა მესამე მხარისთვის, როგორც ჩანს, საკმაოდ ხშირი მოვლენაა და მას შეიძლება ეწოდოს უნებლიე, სპონტანური, თუმცა ხდება ინფორმაციის გამჟღავნების ფაქტი.

ინფორმაციის უნებლიე გადაცემა მესამე მხარისთვის ხდება:

  • 1. ნებისმიერი საშუალების, დოკუმენტების პაკეტის, საქმის, კონფიდენციალური ჩანაწერების დაკარგვა ან არასწორი განადგურება;
  • 2. თანამშრომლის მიერ დოკუმენტირებული ინფორმაციის დაცვის მოთხოვნების იგნორირება ან განზრახ შეუსრულებლობა;
  • 3. მშრომელთა ზედმეტი მეტყველება მეწარმის არარსებობის შემთხვევაში - კოლეგებთან სამსახურში, ნათესავებთან, მეგობრებთან, საზოგადოებრივ ადგილებში სხვა პირებთან: კაფეები, ტრანსპორტი და ა.შ. (ცოტა ხნის წინ ეს შეიმჩნევა მობილური კომუნიკაციების გავრცელებით);
  • 4. დოკუმენტურ ინფორმაციაზე მუშაობა ორგანიზაციის შეზღუდული დაშვებით უნებართვო პირების წინაშე, მისი უნებართვო გადაცემა სხვა თანამშრომლისთვის;
  • 5. ინფორმაციის გამოყენება შეზღუდული წვდომით ღია დოკუმენტებში, პუბლიკაციებში, ინტერვიუებში, პირად ჩანაწერებში, დღიურებში და ა.შ.
  • 6. დოკუმენტებზე ინფორმაციის კონფიდენციალურობის (კონფიდენციალურობის) ეტიკეტის არარსებობა, ტექნიკური საშუალებების შესაბამისი ეტიკეტით მონიშვნა;
  • 7. არასაჭირო ინფორმაციის ღია დოკუმენტების ტექსტებში შეზღუდული წვდომის არსებობა;
  • 8. თანამშრომლის მიერ ოფიციალური ან შეგროვების მიზნით დოკუმენტების, მათ შორის ელექტრონული, უნებართვო კოპირება (სკანირება).

მესამე მხარისგან განსხვავებით, თავდამსხმელი ან მისი თანამონაწილე მიზანმიმართულად მოიპოვებს სპეციფიკურ ინფორმაციას და განზრახ, უკანონოდ ამყარებს კონტაქტს ამ ინფორმაციის წყაროსთან ან მისი ობიექტური გავრცელების არხებს აქცევს მისი გამჟღავნების ან გაჟონვის არხებად.

ინფორმაციის გაჟონვის ორგანიზაციული არხები განსხვავდება მრავალფეროვანი ტიპებით და ემყარება თავდამსხმელსა და საწარმოს ან საწარმოს თანამშრომლებს შორის სხვადასხვა, მათ შორის, სამართლებრივი ურთიერთობების დამყარებას, ინფორმაციის შემდგომი უნებართვო წვდომისათვის.

ორგანიზაციული არხების ძირითადი ტიპები შეიძლება იყოს:

  • 1. საწარმოში თავდამსხმელის მიღება, როგორც წესი, ტექნიკურ ან დამხმარე პოზიციაზე (როგორც კომპიუტერის ოპერატორი, ექსპედიტორი, კურიერი, დამლაგებელი, დამლაგებელი, დაცვის თანამშრომელი, მძღოლი და ა.შ.);
  • 2. მონაწილეობა საწარმოს მუშაობაში, როგორც პარტნიორი, შუამავალი, კლიენტი, სხვადასხვა სახის თაღლითური მეთოდების გამოყენებით;
  • 3. ორგანიზაციაში მომუშავე თანამონაწილე (ინიციატივის თანაშემწე) ბოროტი ფაქტორის მიერ ჩხრეკა, რომელიც ხდება მისი თანამონაწილე;
  • 4. საიმედო ურთიერთობის დამყარება ორგანიზაციის თანამშრომელთან თავდამსხმელის მიერ (საერთო ინტერესებიდან გამომდინარე, ერთობლივი დალევა და სასიყვარულო ურთიერთობები) ან რეგულარული ვიზიტორი, სხვა ორგანიზაციის თანამშრომელი, რომელსაც აქვს ინფორმაცია თავდამსხმელისთვის;
  • 5. ორგანიზაციის საკომუნიკაციო კავშირების გამოყენება - მონაწილეობა მოლაპარაკებებში, შეხვედრებში, გამოფენებში, პრეზენტაციებში, კორესპონდენციაში, ელექტრონული ჩათვლით, ორგანიზაციასთან ან მის კონკრეტულ თანამშრომლებთან და ა.შ.
  • 6. პერსონალის მცდარი ქმედებების გამოყენება ან თავდამსხმელის მიერ ამ ქმედებების განზრახ პროვოცირება;
  • 7. საიდუმლო ან გამოგონილი დოკუმენტაციით საწარმოს შენობებში და შენობაში შეღწევა, ინფორმაციის კრიმინალური, იძულებითი წვდომა, ეს არის დოკუმენტების, ფლოპიური დისკების, მყარი დისკების (მყარი დისკების) ან კომპიუტერების მოპარვა, შანტაჟი და თანამშრომლების დარწმუნება თანამშრომლობისთვის, მოსყიდვა თანამშრომლების შანტაჟი, ექსტრემალური სიტუაციების შექმნა და ა.შ.
  • 8. მესამე (შემთხვევითი) პირისგან საჭირო ინფორმაციის მიღება.

ორგანიზაციული არხები შეირჩევა ან ყალიბდება თავდამსხმელის მიერ ინდივიდუალურად მისი პროფესიული უნარის, კონკრეტული სიტუაციის შესაბამისად და მათი პროგნოზირება ძალზე ძნელია. საორგანიზაციო არხების მოძიება დიდ კვლევას და ანალიზს მოითხოვს.

ინფორმაციის შეზღუდული წვდომის უნებართვო მოპოვების უამრავი შესაძლებლობა ქმნის ორგანიზაციის ფინანსური დოკუმენტის მართვის ტექნოლოგიების ტექნიკურ მხარდაჭერას. ნებისმიერი მენეჯერული და ფინანსური საქმიანობა ყოველთვის ასოცირდება ინფორმაციის განხილვაში ოფისებში ან ხაზების და საკომუნიკაციო არხების საშუალებით (ვიდეო და საკონფერენციო ზარები), კომპიუტერზე არსებული სიტუაციების გაანგარიშებასა და ანალიზთან, წარმოებასთან, დოკუმენტების დუბლირებასთან და ა.შ.

ინფორმაციის გაჟონვის ტექნიკური არხები წარმოიქმნება, როდესაც გამოყენებულია სამრეწველო ჯაშუშობის სპეციალური ტექნიკური საშუალებები, რაც საშუალებას იძლევა დაცული ინფორმაციის მიღება ორგანიზაციის პერსონალთან, დოკუმენტებთან, ფაილებთან და მონაცემთა ბაზებთან პირდაპირი კონტაქტის გარეშე.

ტექნიკური არხი არის ინფორმაციის გაჟონვის ფიზიკური გზა წყაროდან ან ინფორმაციის ობიექტური გავრცელება არხიდან თავდამსხმელზე. არხი წარმოიქმნება მაშინ, როდესაც თავდამსხმელი აანალიზებს ფიზიკურ ველებს და გამოსხივებებს, რომლებიც კომპიუტერის და სხვა საოფისე ტექნიკის მუშაობის დროს ჩნდება, იჭერს ინფორმაციას, რომელსაც აქვს ხმოვანი, ვიზუალური ან ჩვენების სხვა ფორმა. ძირითადი ტექნიკური არხები არის აკუსტიკური, ვიზუალურ-ოპტიკური, ელექტრომაგნიტური და სხვ. ეს არხები პროგნოზირებადია, მათ აქვთ სტანდარტული ხასიათი და წყვეტენ სტანდარტული საწინააღმდეგო ზომებით. მაგალითად, GOST RV 50600-93 შესაბამისად. ”საიდუმლო ინფორმაციის დაცვა ტექნიკური დაზვერვისგან. დოკუმენტების სისტემა. ზოგადი დებულებები ".

ჩვეულებრივი და პროფესიონალურად კომპეტენტურია ორივე ტიპის არხების შემოქმედებით შერწყმა თავდამსხმელის ქმედებებში, მაგალითად, ორგანიზაციის თანამშრომლებთან ნდობის ურთიერთობის დამყარება და ტექნიკური თანამშრომლების საშუალებით ინფორმაციის ჩაჭრა ამ თანამშრომლის დახმარებით.

არხების მრავალი ვარიანტი და კომბინაცია შეიძლება არსებობდეს, ამიტომ ინფორმაციის დაკარგვის რისკი ყოველთვის საკმაოდ მაღალია. ეფექტური დაცვის სისტემის საშუალებით, თავდამსხმელი ანადგურებს უსაფრთხოების ინდივიდუალურ ელემენტებს და ქმნის არხს, რომელიც მას სჭირდება ინფორმაციის მისაღებად.

დასახული ამოცანების შესასრულებლად, თავდამსხმელი განსაზღვრავს არა მხოლოდ ორგანიზაციის ინფორმაციაზე უნებართვო წვდომის არხებს, არამედ ამ ინფორმაციის მოპოვების მეთოდების კომპლექტს.

ინფორმაციის სათანადო დონეზე დასაცავად აუცილებელია "მტრის ცოდნა" და ინფორმაციის მოპოვების მეთოდები.

იურიდიული მეთოდები შედის ცნებების შინაარსში და ”მათი ინტელექტი ბიზნესში”, გამოირჩევა იურიდიული უსაფრთხოებით და, როგორც წესი, განსაზღვრავს ორგანიზაციის ინტერესის გაჩენას. შესაბამისად, შეიძლება საჭირო გახდეს საჭირო ინფორმაციაზე უნებართვო წვდომის არხების გამოყენება. "მათი ინტელექტის" ცენტრშია კიბერდანაშაულთა და ექსპერტ ექსპერტთა კონკურენტუნარიანი ანალიტიკური მუშაობა ორგანიზაციის გამოქვეყნებულ და საჯაროდ ხელმისაწვდომი მასალების შესახებ. ამავდროულად, ორგანიზაციის მიერ გაწეული საქმიანობა და მომსახურება, სარეკლამო პუბლიკაციები, ინფორმაცია საწარმოს თანამშრომლებთან ოფიციალური და არაოფიციალური საუბრებისა და მოლაპარაკებების პროცესში მიღებული ინფორმაციის, პრესკონფერენციების მასალები, კომპანიისა და მომსახურების პრეზენტაციები, სამეცნიერო სიმპოზიუმები და სემინარები, ინფორმაციული ქსელებიდან მიღებული ინფორმაცია, მათ შორის ნომერი ინტერნეტიდან. იურიდიული მეთოდები თავდამსხმელს აწვდის მისთვის საინტერესო ინფორმაციის დიდ ნაწილს და შესაძლებელს ხდის განსაზღვროს დაკარგული ინფორმაციის შემადგენლობა, რომელიც უკანონო მეთოდებით უნდა მოიპოვონ, ხოლო ზოგიერთი მათგანი აღარ არის საჭირო მწვავე ანალიზთან დაკავშირებით. ღია ინფორმაციის.

ღირებული ინფორმაციის მოპოვების უკანონო მეთოდები ყოველთვის უკანონოა და გამოიყენება დაცული ინფორმაციის მისაღებად, რომლის მიღება არ შეიძლება ლეგალური მეთოდებით. ინფორმაციის უკანონო მოპოვება ემყარება თავდამსხმელის მიერ ორგანიზაციის ყველაზე ეფექტურ დაუცველ ორგანიზაციულ და ტექნიკურ არხებს ინფორმაციის უნებართვო ხელმისაწვდომობის შესახებ კონკრეტულ პირობებში. ასეთი არხების ფორმირება მათი არარსებობის პირობებში და ამ არხების პრაქტიკული გამოყენების გეგმის განხორციელება.

უკანონო მეთოდები მოიცავს ქურდობას, განზრახ მოტყუებას, საუბრის მიყურადებას, საიდენტიფიკაციო დოკუმენტების გაყალბებას, მოსყიდვას, მოსყიდვას, შანტაჟს, ექსტრემალური სიტუაციების დადგმას ან ორგანიზებას, სხვადასხვა დანაშაულებრივი მეთოდების გამოყენებას და ა.შ. უკანონო მეთოდების განხორციელების პროცესში ხშირად ყალიბდება ფარული ფინანსური ინფორმაციის მოპოვების ფარული არხი. არალეგალური მეთოდები ასევე მოიცავს: ტექნიკური არხებით ობიექტურად განაწილებული ინფორმაციის აღებას, ბანკისა და პერსონალის შენობა-ნაგებობების ვიზუალურ დაკვირვებას, დაცული ინფორმაციის კვალი შემცველი ობიექტების ანალიზს, დაცული ობიექტების არქიტექტურული მახასიათებლების ანალიზს, გატანილი ქაღალდის ნარჩენების ანალიზს. და გამოიყვანეს საწარმოდან.

ამრიგად, ინფორმაციის გაჟონვა შეზღუდული წვდომით შეიძლება მოხდეს:

  • 1. თუ არსებობს ორგანიზაციის პირთა დაინტერესება კონკრეტული ინფორმაციის მიმართ;
  • 2. შემტევის მიერ ორგანიზებული საფრთხის რისკის შემთხვევაში ან შემთხვევით გარემოებებში;
  • 3. თუ არსებობს პირობები, რომლებიც თავდამსხმელს საშუალებას აძლევს მიიღოს საჭირო ზომები და წაართვას ინფორმაცია.

ეს ტერმინები შეიძლება შეიცავდეს:

  • 1. სისტემური ანალიტიკური და საკონტროლო სამუშაოების ნაკლებობა ინფორმაციის გაჟონვის საფრთხეებისა და არხების იდენტიფიცირებისა და შესასწავლად, ორგანიზაციის ინფორმაციის უსაფრთხოების დარღვევების რისკის ხარისხის შესახებ;
  • 2. კომპანიის ინფორმაციის დაცვის არაეფექტური, ცუდად ორგანიზებული სისტემა ან ამ სისტემის არარსებობა;
  • 3. არაპროფესიონალურად ორგანიზებული დახურული (კონფიდენციალური) ფინანსური დოკუმენტის ნაკადის, მათ შორის, ელექტრონული და დოკუმენტური დოკუმენტური ინფორმაციის შეზღუდული წვდომის საშუალებით;
  • 4. არეულობის აყვანა და პერსონალის ბრუნვა, გუნდში რთული ფსიქოლოგიური კლიმატი;
  • 5. შეზღუდული წვდომის მქონე დოკუმენტურ ინფორმაციასთან მუშაობის წესში თანამშრომელთა მომზადების სისტემის არარსებობა;
  • 6. საწარმოს მენეჯმენტის მხრიდან კონტროლის არარსებობა პერსონალის მიერ მარეგულირებელი დოკუმენტების მოთხოვნების დაცვაზე, დოკუმენტირებულ ინფორმაციაზე შეზღუდული წვდომით მუშაობისთვის;
  • 7. უნებართვო პირების მიერ ორგანიზაციის შენობაში უკონტროლო ვიზიტები.

არასანქცირებული წვდომისა და ინფორმაციის გაჟონვის არხები შეიძლება იყოს ორი სახის: ორგანიზაციული და ტექნიკური. ისინი უზრუნველყოფილია ლეგალური და უკანონო მეთოდებით.

ამრიგად, შეზღუდული წვდომის მქონე დოკუმენტების ან ინფორმაციის მიღება შეიძლება იყოს ერთი შემთხვევა ან რეგულარული პროცესი, რომელიც ხდება შედარებით დიდი ხნის განმავლობაში.

ამიტომ, ორგანიზაციის ნებისმიერი საინფორმაციო რესურსი ძალზე დაუცველი კატეგორიაა და თუ თავდამსხმელი დაინტერესებულია, მათი გაჟონვის საშიშროება საკმაოდ რეალური ხდება.

ანალიტიკოსების მიერ სასურველია გამოქვეყნებისთვის მომზადებული მასალების, საგამოფენო ბროშურების, სარეკლამო პუბლიკაციების და ა.შ. მასალების შეფასება, მათი მონაწილეობა პრეზენტაციებში, გამოფენებში, აქციონერთა შეხვედრებში, მოლაპარაკებებში, ასევე თანამდებობებზე კანდიდატების ინტერვიუებსა და ტესტირებაში. ეს უკანასკნელი ინფორმაციისა და ანალიტიკური სამსახურის ერთ-ერთი მთავარი და ყველაზე მნიშვნელოვანი პასუხისმგებლობაა, რადგან ამ ეტაპზე შეიძლება დაბლოკოს ერთ-ერთი მთავარი ორგანიზაციული არხი გარკვეული ალბათობით - თავდამსხმელის დაშვება სამსახურში კომპანია

საბაზრო ურთიერთობების განვითარების ფონზე, იზრდება რისკი, რომელიც უკავშირდება კონკურენტების სურვილს დაეუფლონ თანამედროვე ტექნოლოგიებს, ნოუ-ჰაუს და სხვა მნიშვნელოვან ინფორმაციას, რომელიც წარმოადგენს კომერციული საიდუმლოებას. ასეთი ინფორმაციის მიღების ფაქტმა შეიძლება სერიოზული ზიანი მიაყენოს ორგანიზაციას;

განაწილების არხები არის ინფორმაციის გაცვლის საშუალება ბიზნესისა და პირადი ურთიერთობების სუბიექტებს შორის, რომლებიც მიზანშეწონილად იყოფა ოფიციალურ და არაფორმალურ (გრაფიკის 2 შესაბამისად).

დიაგრამა 2 - სავაჭრო საიდუმლოების შემცველი ინფორმაციის შესაძლო გაჟონვის არხები

რომ ფორმალური მოიცავს ბიზნეს შეხვედრებს, შეხვედრებს, მოლაპარაკებებს; ოფიციალური დოკუმენტების (კონტრაქტების, ტექნიკური დოკუმენტაციის) გაცვლა; ოფიციალური ინფორმაციის გადაცემის საშუალებები (ფოსტა, ტელეფონი, ტელეგრაფი, ფაქსი, კომპიუტერული ქსელები და ა.შ.).

რომ არაფორმალური უნდა შეიცავდეს: პირად კომუნიკაციას; გამოფენები, სემინარები, კონფერენციები, პრეზენტაციები; მასმედია (გაზეთები, რადიო, ტელევიზია, ინტერვიუები);

გამჟღავნების წყაროები სავაჭრო საიდუმლოებას წარმოადგენს კომერციული ინფორმაცია: ხალხი, დოკუმენტები, პუბლიკაციები, რეკლამები, ტექნიკური საშუალებები, ტექნიკური საშუალებები საწარმოო და შრომითი საქმიანობის უზრუნველსაყოფად, მათ შორის - კომპიუტერები, პროდუქტები, სამრეწველო და საწარმოო ნარჩენები.

ქმედებები, რომლებიც იწვევს კომერციული ინფორმაციის უკანონოდ ჩამორთმევას, მოიცავს შემდეგ სფეროებს:

  • - ინფორმაციის გამჟღავნება;
  • - გაჟონვა;
  • - არასანქცირებული წვდომა (სურათი 3).

კომერციული საიდუმლოების გამჟღავნების მეთოდები შეიძლება იყოს:

  • - გაგზავნა, გადაცემა, მიწოდება მისთვის მიუღებელი პირებისთვის;
  • - გადაზიდვა;
  • - პუბლიკაციები (ღია და დახურული);
  • - დაკარგვა;
  • - კონფერენციებზე, მოლაპარაკებებზე, სიმპოზიუმებზე და ა.შ.

სავაჭრო საიდუმლოებების გაჟონვა - დაცული ინფორმაციის უკანონო გასვლა ორგანიზაციის, საწარმოს ან იმ პირთა წრის გარეთ, ვისაც იგი დაევალა.

კომერციული საიდუმლოების შემცველი ინფორმაციის გაჟონვა უნდა ჩაითვალოს კომპანიის კონკრეტული თანამშრომლის მიერ ამგვარი ინფორმაციის უკანონო გამოტანა (სიტყვიერად, წერილობით ან სხვაგვარად), რომელსაც ეს ინფორმაცია გადაეცა ან გახდა ცნობილი სამსახურის ან მუშაობის შედეგად. კომერციული საიდუმლოების შემცველი ინფორმაციის კონკურენტზე გადასვლა, იმ პირისგან, ვისთანაც მათ დაუკავშირდნენ მისი საქმიანობის ხასიათიდან, შეიძლება განხორციელდეს ამ პირის მიერ წესების დარღვევის შედეგად, ან კომპანიის წარმომადგენლების იძულებითი ოფიციალური ქმედებები, რომლებიც დაკავშირებულია ორგანიზაციის წარმოების, ტექნიკური, კომერციული და სხვა ოპერაციების განხორციელებასთან.

ინფორმაციის მატარებლების ანალიზზე გადასვლისას, მათი ოთხი ძირითადი ტიპი არსებობს:

  • 1 ადამიანი;
  • 2. დოკუმენტი;
  • 3. პროდუქტი (ობიექტი, მასალა);
  • 4. პროცესი.

ინფორმაციის მატარებლების ასეთი დაყოფა ხდება მათი ფუნქციური დანიშნულების პრინციპის შესაბამისად. დაცვის სავაჭრო საიდუმლო ინფორმაცია

კაციამ სერიალში განსაკუთრებული ადგილი უჭირავს. ინტელექტუალური საქმიანობის პროცესში ის აწარმოებს ახალ ცოდნას და ქმნის ინფორმაციის ახალ მატარებლებს. ის ასევე არის ინფორმაციის მომხმარებელი და მისი სხვა მატარებლების მომხმარებელი.

დოკუმენტიიგი გამოირჩევა იმით, რომ მისი ფუნქციური მიზანი მთლიანად ამოწურულია ინფორმაციის მატარებლის საკუთრებით. არსებობის განმავლობაში დოკუმენტი გადის გარკვეულ ეტაპებს: შედგენა და შესრულება, გამრავლება, გადაცემა, გამოყენება, შენახვა, განადგურება. დღეისათვის ცნობილია დოკუმენტები ქაღალდის მატარებლებზე, მიკროფორმებზე, მაგნიტურ მატარებლებზე, გახვრეტილ მატარებლებზე და ა.შ.

პროდუქტი აქვს ინფორმაციის მატარებლის თვისება, როგორც დამხმარე გვერდითი ეფექტი, რომელსაც უშუალოდ აღიქვამს ადამიანი ან სპეციალური მოწყობილობები. პროდუქტის ძირითადი ფუნქციური მიზანი საზოგადოების სხვა არაინფორმაციული საჭიროებების დაკმაყოფილებაა.

პროცესი იგივე, რაც შენახვის საშუალებას აქვს როგორც დოკუმენტის, ასევე პროდუქტის თანდაყოლილი თვისებები. მაგალითად, რადიოკომუნიკაცია, რომელიც ხორციელდება რადიოტალღების საშუალებით, შექმნილია სპეციალურად ინფორმაციის მისაღებად და გადასაცემად. ამავდროულად, ობიექტური კანონების გამო, სივრცეში განაწილება, მათ მიერ გადატანილი ინფორმაცია, გარდა მომხმარებლისთვის, რომელსაც ის პირდაპირ ეთმობა, შეიძლება მიიღოთ თქვენს კონკურენტს, რომელსაც აქვს ტექნიკური ინტერპრეტაციის შესაძლებლობა.

არასანქცირებული წვდომის მეთოდები ნაჩვენებია ნახაზზე 4.

სოციოლოგიური გამოკითხვების თანახმად, თანამშრომლების მოსყიდვა პირველ ადგილს იკავებს კომერციული საიდუმლოების უკანონო შეთვისების მეთოდებს შორის. ადამიანის ფაქტორი. ამას მოსდევს ჯაშუში: დოკუმენტების კოპირება, მონაცემთა ბაზებში შეჭრა, დოკუმენტების მოპარვა, მოსმენა.

დიაგრამა 4 - სავაჭრო საიდუმლოებების არასანქცირებული წვდომის მეთოდები

დღეისათვის ძალზე ფართოდ გამოიყენება შეღწევადობის ტექნიკური საშუალებები, რაც მოითხოვს სპეციალურ დაცვის ზომებს.

საწარმოში კონფიდენციალური ინფორმაციის გაჟონვის არხებისა და წყაროების ტიპები, რომლებიც დადგენილია ბელორუსის რესპუბლიკის კანონმდებლობით, მოცემულია დანართში „საიდუმლო ინფორმაციის გაჟონვის წყაროები და არხები“.

დღეს საწარმოების უმეტესობა იყენებს ინფორმაციის მრავალდონიან დამუშავების სისტემებს - კომპიუტერებს, ღრუბლოვან მეხსიერებას, კორპორაციულ ქსელებს და ა.შ. ყველა ეს სისტემა არა მხოლოდ გადასცემს მონაცემებს, არამედ მათი შესაძლო გაჟონვის საშუალებაა. საიდუმლო ინფორმაციის გაჟონვა არის კომპანიის ძირითადი მონაცემების უკონტროლო გამჟღავნების პროცესი.

სავაჭრო საიდუმლოებები არის ინფორმაცია საწარმოს საქმიანობის ორგანიზაციის, პროდუქტის განვითარების ტექნოლოგიების, ფულადი სახსრების მოძრაობის მონაცემების, ინტელექტუალური საკუთრების შესახებ და სხვა ინფორმაცია, რომელსაც ფირმა ფინანსურად იღებს საკუთრებისგან.

მიზეზი 1 - პერსონალი

საწარმოს ყველა თანამშრომელი წარმოადგენს ინფორმაციის უსაფრთხოების პოტენციურ საფრთხეს. ხშირად ადამიანები სამსახურს სახლში მიჰყავთ - ისინი სამუშაო ფაილებს გადააქვთ თავიანთ ფლეშ დრაივებში, გადასცემენ მათ დაუცველი კავშირის არხებით და კონკურენციის მქონე კომპანიების თანამშრომლებთან განიხილავენ ინფორმაციას.

პერსონალის ქმედებები შეიძლება იყოს განზრახ ან უნებლიე. უნებლიე ქმედებები არის კომერციულ ინფორმაციაზე მუშაობის წესების არცოდნის შედეგი.

პერსონალის მხრიდან ინფორმაციის გაჟონვის საფრთხე ყოველთვის არსებობს და მისი სრულად გამორიცხვა არ შეიძლება. უსაფრთხოების სამსახურს შეუძლია მიიღოს ზომები, რომლებიც შეზღუდავს თანამშრომლების ურთიერთქმედებას კონფიდენციალურ ინფორმაციასთან:

  • დაშვების კონტროლის წესების შემუშავება. წესები წარმოადგენს მკაფიო უფლებებისა და შეზღუდვების ჩამონათვალს, რომლებიც პატივს უნდა სცემდეს თითოეულ თანამშრომელს. მათი ძირითადი პრინციპია, რომ თითოეული თანამშრომელი ურთიერთქმედებს მხოლოდ იმ მონაცემებთან, რომლებიც აუცილებელია მისი მუშაობისთვის. ამრიგად, უბრალო მენეჯერს არ შეეძლება გაარკვიოს პროდუქტის განვითარების ტექნოლოგია და სხვა მნიშვნელოვანი მონაცემები, რომელთა ცოდნაც სურს თავდამსხმელს.
  • სავაჭრო საიდუმლოების შემცველი ინფორმაციის დოკუმენტაციის სტანდარტების შესაბამისობა.
  • იმ თანამშრომლების სწრაფი იდენტიფიკაცია, რომლებიც მონაცემთა გამჟღავნების საშიშროებას წარმოადგენენ.

რუსულ და უცხოურ კომპანიებში ინფორმაციის უსაფრთხოების დონის კვლევაSearchInform ჩატარდა ქ 2018 წელს მან აჩვენა: ინფორმაციული უსაფრთხოების ინციდენტების 74% -ში ჩვეულებრივი თანამშრომლები არიან დამნაშავეები. ...

როგორ გამოვყოთ თანამშრომელი, რომელიც მონაცემებს ავრცელებს კონკურენტთან?

უფლებამოსილი თანამშრომელი ან უსაფრთხოების განყოფილება პასუხისმგებელი უნდა იყოს პერსონალის მუშაობის კონტროლზე საიდუმლო მასალებით. მათი ამოცანაა თანამშრომლების საქმიანობის მონიტორინგი სამუშაო დღის განმავლობაში და დაუყოვნებლივ გამოავლინონ ინფორმაციის გაჟონვის ყველა შემთხვევა.

პრაქტიკაში, თქვენ შეგიძლიათ აღმოაჩინოთ კომერციული საიდუმლოების გამჟღავნებული პირი შემდეგი ნიშნებით:

  • თანამშრომელი გაჭიანურდა გაფრთხილების გარეშე თავის სამუშაოზე მუშაობის შემდეგ. ამ შემთხვევაში, არსებობს შესაძლებლობა, რომ ის ცდილობს მოიპოვოს საიდუმლო ინფორმაცია, იმ დროს, როდესაც ახლომდებარე ზედამხედველები არ არიან.

თქვენ ყურადღება უნდა მიაქციოთ ასეთ მუშას და ნახოთ თუ არა მისი მიზანი საიდუმლო ინფორმაციის მოძიება. სპეციალური წვდომის აღრიცხვის სისტემები ხელს უწყობენ პერსონალის მიერ სამუშაო ადგილზე გატარებული დროის კონტროლს. გამოძიების დაწყება აუცილებელია მხოლოდ იმ შემთხვევაში, თუ ცნობილი გახდება დაცული ინფორმაციის გაჟონვის კონკრეტული ფაქტები.

  • თანამშრომელი ინახავს ძალიან ბევრ ელექტრონულ კომპანიის დოკუმენტს თავის პერსონალურ კომპიუტერში ან სმარტფონში.

ამ ტიპის გაჟონვის ძებნა შეიძლება კომპანიებში, რომლებიც იყენებენ ფაილური სისტემის დაცვის სისტემებს. მათი მუშაობის არსი არის საერთო სერვერის შექმნა, რომელიც მუშაობს იმავე კორპორატიული ან Wi-Fi ქსელის ფარგლებში. სერვისის კომპიუტერზე მონაცემების ყოველი გახსნის, კოპირებისა და გადაადგილების დროს, ყველა ინფორმაცია პროცესების შესახებ მიდის სერვერზე. ამრიგად, უსაფრთხოების ადმინისტრატორს შეუძლია დაადგინოს რომელი კომპიუტერიდან და რა რაოდენობით გადაიტანეს საიდუმლო ინფორმაცია.

  • თანამშრომელი ზედმეტად ასლის ქაღალდის დოკუმენტაციას, ინფორმაციას, რომელშიც მხოლოდ ოფიციალური გამოყენებაა გათვლილი.

დოკუმენტაციის სტანდარტების თანახმად, ყველა ფიზიკური საქაღალდე და ფაილი საიდუმლოებასთან ერთად უნდა ინახებოდეს არქივის დაცულ ნაწილში. დოკუმენტებზე წვდომა შესაძლებელია მხოლოდ უფლებამოსილი თანამშრომლებისთვის. დოკუმენტის მიღებასთან დაკავშირებული ყველა მონაცემი საიდუმლოებით უნდა იყოს დოკუმენტირებული (მითითებულია თანამშრომლის სახელი და დოკუმენტის გაცემის ზუსტი დრო).

თუ საიდუმლო დოკუმენტი არაკეთილსინდისიერი თანამშრომლის ხელში აღმოჩნდა, თვალის დევნება შეგიძლიათ მისი უნებართვო კოპირებაზე სკანერზე ან ქსეროქსიზე, რომელიც ინახავს მოხსენებას უახლესი მოქმედებების შესახებ. ასევე არსებობს ფაქსის აპარატები, რომელთა მიღება მხოლოდ მომხმარებლის ID- პაროლის სწორი წყვილის შეყვანის შემდეგ შეგიძლიათ.

  • თანამშრომელი სავაჭრო საიდუმლოებასთან მუშაობისას რეგულარულად არღვევს უსაფრთხოების ზოგად მოთხოვნებს.

თუ პერსონალი რეგულარულად ცდილობს აკრძალული სისტემის გვერდის ავლით აკრძალული რესურსების დათვალიერებას, ან პირადი ტექნოლოგიის გამოყენებას მგრძნობიარე მონაცემების დამუშავების მიზნით, მომხმარებლის დანერგვის დამატებითი სისტემები უნდა განხორციელდეს. მაგალითად, DLP სისტემები. მათი ამოცანაა კომერციული ფოსტისა და სხვა ელექტრონული საფოსტო ყუთების მომხმარებლის მიმოწერის მონიტორინგი, რომლებიც რეგისტრირებულია სისტემაში. დაცვის მოდული ასევე კრძალავს მესამე მხარის პროგრამული უზრუნველყოფის ინსტალაციას და კომპიუტერის თანამშრომლის ყველა მოქმედება ხილულია უსაფრთხოების ადმინისტრატორისთვის.

  • თანამშრომელი დაუკავშირდა კონკურენტი კომპანიების თანამშრომლებს.

დიდ კომპანიებში, თანამშრომლები ხშირად ურთიერთობენ სამუშაო საათების გარეთ. ამრიგად, ისინი მეტ ინფორმაციას იღებენ ერთმანეთის შესახებ და შეუძლიათ გაეცნონ კოლეგისა და კონკურენტი ორგანიზაციის თანამშრომლის კავშირებს. ასევე შესაძლებელია ადამიანებს შორის ჩვეულებრივი მეგობრული ურთიერთობების ალბათობა, მაგრამ უმჯობესია ამის შესახებ კომპანიის მენეჯმენტს აცნობონ, რომ თავიდან აიცილოთ ზედმეტი ეჭვი.

მიზეზი 2 - პრობლემები გაწვევის საკითხში

ხშირი საკადრო ცვლილებები, კომპანიის საქმიანობის ორგანიზაციის მასშტაბური ცვლილებები, ხელფასების შემცირება, პერსონალის შემცირება - ეს ყველაფერი პერსონალის "ბრუნვის" ნაწილია. ეს ფენომენი ხშირად ხდება საიდუმლო ინფორმაციის გაჟონვის მიზეზი.

კრიზისი, ხელფასების გაცემის სახსრების არარსებობა ხელმძღვანელობას აიძულებს გააუარესოს პერსონალის სამუშაო პირობები. შედეგად, თანამშრომელთა უკმაყოფილება იზრდება, რომლებმაც შეიძლება დატოვონ ან უბრალოდ დაიწყონ საიდუმლო ინფორმაციის გავრცელება კონკურენტებზე. პერსონალის ბრუნვის პრობლემა განსაკუთრებით მნიშვნელოვანია მენეჯმენტის თანამდებობებზე, რადგან ყველა მენეჯერს უნდა ჰქონდეს წვდომა საიდუმლო დოკუმენტებზე.

საიდუმლოების გავრცელების საფრთხე შეიძლება ატაროს არა მხოლოდ იმ თანამშრომლებმა, რომლებიც უკვე წავიდნენ, არამედ ამჟამინდელ თანამშრომლებსაც, რომელთა მოტივაციის დონეც შემცირებულია.

პრობლემის თავიდან ასაცილებლად, თანამშრომლებისთვის შექმენით სამუშაოების ყველაზე კომფორტული პირობები. სერიოზული კრიზისის შემთხვევაში, რეკომენდებულია პერსონალის შეკრება, რათა განიხილონ რთული სიტუაციიდან გამოსვლის შესაძლო გზები. მნიშვნელოვანია, რომ თანამშრომლებს ხელფასის გადახდაზე ადრე ეცნობოთ სახელფასო ცვლილების შესახებ.

ზოგჯერ ერთი თანამშრომელი ქმნის არახელსაყრელ ატმოსფეროს გუნდში. აანალიზებს თანამშრომლების მიმოწერას ელექტრონულ ფოსტაზე და მყისიერ მესინჯერებში და ადგენს მათ ფსიქოლოგიურ პორტრეტებს. სისტემა განსაზღვრავს პიროვნების ხასიათის დადებით და უარყოფით მხარეებს, რაც საშუალებას გაძლევთ მიიღოთ სწორი მენეჯმენტის გადაწყვეტილებები.

"ბრუნვის" აღმოსაფხვრელად მნიშვნელოვანია დაიცვას შემდეგი რეკომენდაციები:

  • დაარსების სისტემის შექმნა. ყველა წამყვან ორგანიზაციას აქვს გამოყოფილი განყოფილება, რომელიც თანამშრომლების დაქირავებას, გათავისუფლებას და მხარდაჭერას ეხება. თქვენ არ უნდა ეძებოთ თანამშრომელი ვაკანტური თანამდებობისთვის რაც შეიძლება სწრაფად. კარგი HR (დაქირავების სპეციალისტი) ვალდებულია მოუსმინოს რამდენიმე განმცხადებელს თანამდებობაზე, გაავრცელოს ინფორმაცია ვაკანსიის შესახებ ყველა პოპულარულ ინტერნეტ – საიტზე და ჩაატაროს საბოლოო კონკურსი, რომლის შედეგების მიხედვით დადგინდება ყველაზე შესაფერისი კანდიდატი.
  • ჯილდოს სისტემის დანერგვა. მუშაობაში წარმატების მისაღწევად, გეგმების ზედმეტად შესრულებასა და მომგებიანი კონტრაქტების დადებაზე, თანამშრომლები უნდა წახალისდნენ. წახალისების მაგალითებია ხელფასების მომატება, სამუშაო პირობების გაუმჯობესება და კარიერული კიბის ასვლა.
  • ყველა თანამშრომლის პროფესიული განვითარების, კვალიფიკაციის ამაღლების შესაძლებლობების უზრუნველყოფა. კარგი კომპანიები ყოველთვის აგზავნიან თავიანთ თანამშრომლებს პროფესიული განვითარების კურსებზე ან ყიდულობენ ონლაინ ტრენინგებს უფრო მოსახერხებელი ტრენინგისთვის. ასევე რეკომენდებულია ტრენინგების ორგანიზება წამყვანი ინდუსტრიის პროფესიონალებისგან.

მიზეზი 3 - მივლინებები

კომპანიის სამუშაო პროცესი გულისხმობს სამუშაო შეხვედრებს, ვიზიტებს კომპანიის სხვა ფილიალებში, ქვეყნებში. თანამშრომლები, რომლებიც ხშირად მოგზაურობენ, შეიძლება უნებლიედ გახდნენ საწარმოს საიდუმლო ინფორმაციის გაჟონვის ძირითადი მიზეზი.

მოგზაურობისას ასეთ თანამშრომელს ყოველთვის თან აქვს პირადი ან კორპორატიული ლეპტოპი / სმარტფონი, რომელიც ამუშავებს დაცულ დოკუმენტებს. აღჭურვილობის დატოვება შესაძლებელია საზოგადოებრივ ადგილზე, გატეხილი ან მოპარული. თუ თანამშრომელი მეთვალყურეობის ქვეშ იმყოფება ან შეხვდება კონკურენტ კომპანიის ხელმძღვანელს, დაკარგული ლეპტოპი შეიძლება გახდეს შინაგანი ინფორმაციის მთავარი წყარო.

ამგვარი შემთხვევების თავიდან ასაცილებლად მნიშვნელოვანია დაშიფვრის სისტემების გამოყენება იმ კომპიუტერების მყარი დისკისთვის, რომლებიც თანამშრომლებზე გაიცემა საქმიანი შეხვედრების დროს. ქურდობისა და უნებართვო წვდომის შედეგად კი ინფორმაცია საიმედოდ დაცული იქნება და მისი გატეხვა შეუძლებელია გასაღების ცოდნის გარეშე.

მიზეზი 4 - თანამშრომლობა სხვა კომპანიებთან

უსაფრთხოების უმეტეს ავტომატიზირებულ სისტემებს შეუძლიათ შეზღუდონ მომსახურების ინფორმაციაზე წვდომა მხოლოდ ერთ შენობაში ან ერთ საწარმოში (თუ რამდენიმე ფილიალი იყენებს საერთო მეხსიერების სერვერს).

რამდენიმე ფირმის მიერ პროექტის ერთობლივი განხორციელების პროცესში, უსაფრთხოების სამსახურები ვერ ადევნებენ თვალყურს თუ როგორ ხდება თითოეული საწარმოს ოფიციალურ საიდუმლოებასთან წვდომა.

როგორც წინა შემთხვევაში, კრიპტოტეინერების გამოყენება (მყარი დისკის დაშიფვრის სისტემები) დაეხმარება საიდუმლო ინფორმაციის დაცვას ჰაკერებისგან.

მიზეზი 5 - კომპლექსური IT ინფრასტრუქტურის გამოყენება

დიდი კორპორაციები იყენებენ ინფორმაციის დაცვის კომპლექსურ საკუთრების სისტემებს. ავტომატიზირებული სისტემები გულისხმობს უსაფრთხოების რამდენიმე დეპარტამენტის არსებობას და სისტემის ხუთზე მეტი ადმინისტრატორის მუშაობას, რომელთა ამოცანაა მხოლოდ სავაჭრო საიდუმლოების უსაფრთხოების დაცვა.

სისტემის სირთულე ასევე არის გაჟონვის საშიშროება, რადგან რამდენიმე ადამიანის ერთდროული მუშაობა არ არის კარგად ორგანიზებული. მაგალითად, ერთმა ადმინისტრატორმა შეიძლება დანერგოს ან წაშალოს წვდომის კონტროლის წესები, ხოლო მეორეს შეუძლია დაივიწყოს სერვერებზე წვდომის უფლებების მონაცემების შეყვანა.

კომპლექსური ინფორმაციის დაცვის სისტემების გამოყენებისას მნიშვნელოვანია ყველა პასუხისმგებლობის სწორად გამიჯვნა და მათი დროული განხორციელების მონიტორინგი. წინააღმდეგ შემთხვევაში, შექმნილმა სისტემამ შეიძლება ზიანი მიაყენოს კომპანიას.

შესაძლებელია განასხვაოს უსაფრთხოების პერსონალის წვდომა სისტემაში გარკვეულ ანგარიშებსა და ოპერაციებზე. უფრო უსაფრთხოა უფლებამოსილების მაქსიმალური რაოდენობის მინიჭება ინფორმაციის უსაფრთხოების სამსახურის ხელმძღვანელს.

მიზეზი 6 - აღჭურვილობის ავარია

პროგრამული უზრუნველყოფის შეცდომები

ყველა სახის პროგრამული უზრუნველყოფის გაუმართაობა ხდება მუდმივად. როდესაც დაუცველობა გამოჩნდება, დაცული ფაილები რისკავს ჰაკერების მიერ. მნიშვნელოვანია დაუყოვნებლივ განისაზღვროს ყველა გაუმართაობა დაყენებულ პროგრამულ და ტექნიკურ კომპონენტებში. უსაფრთხოების ადმინისტრატორი პასუხისმგებელია დაცვის ყველა მოდულის მუშაობასა და ურთიერთქმედებაზე.

მნიშვნელოვანი დოკუმენტაცია იკარგება მონაცემთა ბაზის დანგრევის შედეგად. მყარი დისკების აღდგენა რთული ამოცანაა, რომელიც არ იძლევა დაკარგული ინფორმაციის დაბრუნებას.

სერვერის აპარატურის გაუმართაობა

ღრუბლოვანი კომპიუტერის გამოყენებით ყველა ინფორმაციის შენახვა უფრო უსაფრთხოა. Cloud პლატფორმები ზრდის ინფორმაციის დამუშავების სიჩქარეს. მათი დახმარებით, თითოეულ თანამშრომელს შეეძლება ნებისმიერ ფაილში შესვლა სასურველ ფაილზე. დაშიფვრის სისტემას იყენებს დისტანციური სერვერი, ამიტომ არ არის საჭირო გადაცემის არხების დაცვა.

სერვისის პროვაიდერის სერვერები შეიძლება ავარიული აღმოჩნდეს ბუნებრივი კატასტროფების ან ჰაკერული მასიური შეტევების გამო. როგორც წესი, ღრუბლოვანი პლატფორმების მფლობელები ყოველთვის ინახავს მომხმარებლის ანგარიშების შინაარსის დაარქივებულ სარეზერვო ასლებს, ამიტომ წარუმატებლობები სწრაფად მოგვარდება მნიშვნელოვანი დოკუმენტების დაკარგვის გარეშე.

დაცვის ტექნიკური საშუალებების ავარია

სავაჭრო საიდუმლოების უსაფრთხოების მიზნით რეკომენდებულია არა მხოლოდ ოპერაციული სისტემებისა და გაჯეტების, არამედ საოფისე შენობის მთელი პერიმეტრის, აგრეთვე ქუჩის კომუნიკაციების მართვის არეალის დაცვა. ამ მიზნებისათვის გამოიყენება ფანჯრის სახურავები, არქიტექტურული კონსტრუქციების ბეჭდები (მოსმენების თავიდან ასაცილებლად), დამცავი მოწყობილობები და ხმაურის დაბინძურება (რადიოტალღების ჩაკეტვის შეუძლებლობის მიზნით) და სხვა გაჯეტები.

ერთ-ერთი ამ მოწყობილობის ავარიის გამო, წარმოიქმნება ინფორმაციის გაჟონვის არხი, რომელიც თავდამსხმელისთვის ხელმისაწვდომი ხდება საიდუმლო მონაცემების გადასაჭრელად.

თუ კომპიუტერი და მონაცემთა დამუშავების სხვა მოწყობილობა ჩაიშალა, ისინი უნდა შეკეთდეს სერვისცენტრში. გაჯეტის შენობის გარეთ გატანა და უცხო პირისთვის გადაცემა (მაშინაც კი, თუ იგი არ არის დაინტერესებული ოფიციალური საიდუმლოების მიღებით) გაჟონვის შესაძლო მიზეზია. კომპანიის უსაფრთხოების განყოფილებას არ შეუძლია გაჯეტების კონტროლი, სანამ ისინი ფირმის გარეთ არიან.

მიზეზი 7 - გაჟონვა ტექნიკური გადამცემი არხებით

მონაცემთა გაჟონვის არხი არის ფიზიკური გარემო, რომელშიც არ კონტროლდება საიდუმლო ინფორმაციის გავრცელება. ნებისმიერ საწარმოს, რომელიც იყენებს კომპიუტერებს, სერვერების რეკებს, ქსელებს, აქვს გაჟონვის არხები. მათი დახმარებით, თავდამსხმელს შეუძლია მოიპოვოს სავაჭრო საიდუმლოებები.

არსებობს შემდეგი გაჟონვის არხები:

  • მეტყველება კონკურენტები ხშირად იყენებენ ელექტრონულ მოსმენებს და სხვა სანიშნეებს, რომელთა დახმარებით ხდება საიდუმლოებების მოპარვა.
  • ვიბროაკუსტიკური. ეს გაჟონვის არხი ხდება მაშინ, როდესაც ხმა ეჯახება არქიტექტურულ სტრუქტურებს (კედლები, იატაკები, ფანჯრები). ვიბრაციის ტალღების წაკითხვა და თარგმნა შესაძლებელია მეტყველების ტექსტში. ოთახიდან 200 მეტრამდე მანძილზე მიმართული მიკროფონების გამოყენებით, თავდამსხმელს შეუძლია წაიკითხოს საუბარი, რომელშიც სამსახურის ინფორმაცია გამოჩნდება.
  • ელექტრომაგნიტური. ყველა ტექნიკური საშუალების მუშაობის შედეგად წარმოიქმნება მაგნიტური ველი. სიგნალები გადაეცემა აპარატურულ ელემენტებს შორის, რომელთა წაკითხვა სპეციალური აღჭურვილობის საშუალებით შეიძლება დიდ მანძილზე და საიდუმლო მონაცემების მიღება.
  • ვიზუალური. ვიზუალური ქურდობის არხის გაჩენის მაგალითია გახსნილი ფანჯრებით შეხვედრებისა და კონფერენციების ჩატარება. ახლომდებარე კორპუსიდან თავდამსხმელს ადვილად შეუძლია დაათვალიეროს ყველა პროდუქტი. ასევე არსებობს ვიდეო სანიშნეების გამოყენების ვარიანტები, რომლებიც გადასცემს სურათს, თუ რა ხდება კონკურენტებთან.
  • თერმული გამოსახულება. ამგვარი მოწყობილობის დახმარებით შეგიძლიათ დაასკანიროთ ინტერიერის ყველა კედელი და ნაწილები ჩანერგილი მოწყობილობების (შეცდომები, ვიდეო კამერები) არსებობისთვის.
  • მოწყობილობები, რომლებიც ახშობენ რადიოსიხშირული სიგნალებს.
  • დამცავი აღჭურვილობა არქიტექტურული კონსტრუქციებისათვის - ფანჯრების, კარების, იატაკისა და ჭერის ბეჭდები. ისინი იზოლირებენ ხმას და შეუძლებელს ხდიან ვიბრაციის ტალღების წაკითხვას შენობის ზედაპირიდან.
  • მოწყობილობები დამცავი და ხმაურის შესამცირებლად. ისინი გამოიყენება ელექტრომაგნიტური გაჟონვის არხის დასაცავად.

თქვენ ასევე უნდა დააბრუნოთ ყველა კომუნიკაცია, რომელიც გადის შენობის გარეთ და კონტროლირებადი ტერიტორიიდან (მილები, კაბელები, საკომუნიკაციო ხაზები).

როგორ შემცირდეს გაჟონვის რისკი?

არსებობს რამდენიმე ეფექტური მეთოდი, რომლებიც დაგეხმარებათ ინფორმაციის გაჟონვისა და გამჟღავნების რისკის შემცირებაში. საწარმოს შეუძლია გამოიყენოს დაცვის ყველა მეთოდი, ან მხოლოდ რამდენიმე მათგანი, რადგან უსაფრთხოების სისტემა უნდა იყოს ეკონომიკურად ეფექტური. საიდუმლო ინფორმაციის დაკარგვის ზარალი არ შეიძლება იყოს ნაკლები უსაფრთხოების სისტემის დანერგვისა და შენარჩუნების ხარჯზე.

დაშიფვრა

დაშიფვრა არის სავაჭრო საიდუმლოების დაცვის მარტივი და ეფექტური მეთოდი. დაშიფვრის თანამედროვე ალგორითმები იყენებენ მსოფლიო სტანდარტებს კრიპტოგრაფიის სფეროში (AES, GOST შიფრი), ორმხრივი გასაღების გაცვლა (მისი დახმარებით ჰაკერი ვერ შეძლებს გაშიფვრა შიფრატორი გადაცემის არხზე წვდომის შემდეგაც კი), ელიფსური მრუდები წარმოქმნის დაცვას. ეს მიდგომა დაშიფრული შეტყობინების გატეხვა შეუძლებელია სტანდარტული კომპიუტერებისთვის.

დაშიფვრის გამოყენების უპირატესობები ბიზნესის ინფორმაციის გაჟონვის თავიდან ასაცილებლად:

  • გამოყენების სიმარტივე. დაშიფვრა ხორციელდება სპეციალური პროგრამით. პროგრამა უნდა იყოს დაინსტალირებული ყველა კომპიუტერზე და მობილურ მოწყობილობაზე, რომელშიც კლასიფიცირებული ინფორმაცია ვრცელდება. აპლიკაციის ოპერაცია კონფიგურირებულია სისტემის ადმინისტრატორის ან უსაფრთხოების ადმინისტრატორის მიერ. ამრიგად, საშუალო დინამიკის მომხმარებელს არ სჭირდება ისწავლოს დაცვის სისტემის გამოყენება. ყველა ფაილი იშიფრება და იშიფრება ავტომატურად კორპორატიული ქსელის შიგნით.
  • თუ აუცილებელია მნიშვნელოვანი ელექტრონული დოკუმენტების კომერციული ქსელის გარეთ გადატანა, ისინი ინახება ფლეშ დრაივზე, ღრუბლოვან დისკზე ან კლიენტის ფოსტაში მხოლოდ დაშიფრული ფორმით. მინუსი - სპეციალური პროგრამის გარეშე, თანამშრომელი ვერ ნახავს ფაილის შინაარსს.
  • საიმედოობის მაღალი ხარისხი. მძლავრი გამოთვლითი კრიპტოგრაფიული ალგორითმების გამოყენებით, თავდამსხმელს უჭირს საიდუმლო შეტყობინებების ან კომპანიის ტრეფიკის ჩაჭრა და გაშიფვრა შეუძლებელია საჯარო და კერძო გასაღებების ცოდნის გარეშე.

გაითვალისწინეთ, რომ დაშიფვრა არ არის საიდუმლოების დაცვა ყველა შესაძლო შეტევისგან. თანამშრომლებს შეუძლიათ პრობლემების გარეშე წაიკითხონ ელექტრონული დოკუმენტების შინაარსი კომერციულ ქსელში, ამიტომ მესამე პირებისთვის არასანქცირებული ინფორმაციის გამჟღავნების რისკი კვლავ რჩება. კრიპტოგრაფიის გამოყენება უსაფრთხოების ყველა რთული სისტემის ფუნქციონირების განუყოფელი ნაწილია.

პერსონალის კონტროლი

თუ აპარატურის მართვა მარტივია, პერსონალი არის გაჟონვის ერთ-ერთი ყველაზე საშიში წყარო. ადამიანის ფაქტორი ყოველთვის არსებობს და უსაფრთხოების პერსონალიც კი ყოველთვის ვერ განსაზღვრავს, თუ რომელი თანამშრომელი შეიძლება საფრთხეს შეუქმნას.

როგორც წესი, პერსონალის შუამავლის ძებნა ხორციელდება უკვე მაშინ, როდესაც ცნობილი გახდა კონკურენტებზე მონაცემთა გადაცემის პირველი შემთხვევები. უსაფრთხოების ადმინისტრატორები ამოწმებენ ინფორმაციის გაჟონვის შესაძლებლობას ტექნიკური გაჟონვის არხებით და თუ ყველა არხი საიმედოდ არის დაცული, ეჭვი მუშებს ეკისრებათ.

ორგანიზაციის თანამშრომლების საქმიანობის მონიტორინგი ხდება დროის თვალყურისდევნების სისტემების გამოყენებით. ეს არის რთული აპარატურა და პროგრამული უზრუნველყოფა, რომელიც ასახავს სამსახურში მისვლის ზუსტ დროს, გასვლის დროს, პერსონალის საქმიანობას კომპიუტერთან, აღრიცხავს კორპორატიული ფოსტის მიმოწერას, აწარმოებს ვიდეოთვალთვალს და გადასცემს ყველა ამ მონაცემს კომპანიის მენეჯმენტსა თუ ხელმძღვანელს უსაფრთხოების დეპარტამენტის. გარდა ამისა, ხდება მიღებული ინფორმაციის გაანალიზება და ხდება იმ თანამშრომელთა რაოდენობის იდენტიფიცირება, რომლებსაც კომერციული საიდუმლოების გავრცელება შეეძლოთ.

სავაჭრო საიდუმლოების დოკუმენტირებისა და გადაცემის ნორმები

დაიცვას არა მხოლოდ ელექტრონული დოკუმენტები, არამედ ყველა დაბეჭდილი დოკუმენტი, რომელიც შეიცავს საიდუმლო ინფორმაციას. კანონის თანახმად, განცხადებების შენახვისა და დამუშავების შესახებ, რომელიც შეიცავს კომერციულ საიდუმლოებას, უნდა შესრულდეს შემდეგი მოთხოვნები:

  • შეინახეთ სავაჭრო საიდუმლოებების მქონე ყველა დოკუმენტი ექსკლუზიურად ცალკეულ დახურულ ოთახებში, რომლებსაც იცავენ ვიდეო სათვალთვალო სისტემები ან დაცვის თანამშრომლები.
  • მხოლოდ თანამშრომლებს, რომელთაც ეს სჭირდებათ მუშაობის განმავლობაში, შეუძლიათ მიიღონ ოფიციალური საიდუმლოებები.
  • არქივიდან დოკუმენტის გატანის შესახებ ჩანაწერი შედის სარეგისტრაციო ჟურნალში. მითითებულია დოკუმენტის ზუსტი თარიღი, ბეჭედი და პირის ინიციალები, რომელმაც მიიღო ასლის ასლი. მსგავსი ქმედებები ხორციელდება ობიექტის დაბრუნებისას.
  • დოკუმენტი, რომელიც შეიცავს სავაჭრო საიდუმლოებას, არ შეიძლება გაიტანოს ოფისიდან უსაფრთხოების დეპარტამენტის უფროსის ამ ქმედების შესახებ შეტყობინების გარეშე.
  • საწარმოს ფილიალებს შორის საიდუმლო დოკუმენტების გადასაცემად გამოიყენება საკურიერო ფოსტა - განსაკუთრებული მნიშვნელობის დოკუმენტების უსაფრთხო საკურიერო გადაცემა.

ამჟამად, ორგანიზაციების ინფორმაცია სიმდიდრის ერთ-ერთი წყაროა. ორგანიზაციის საქმიანობასთან დაკავშირებული თითქმის ყველა ინფორმაცია კონფიდენციალურია. ამ მხრივ, საჭიროა ასეთი ინფორმაციის დაცვა, მაგრამ არცთუ იშვიათად, მენეჯერები საკმაოდ ფრთხილობენ ინფორმაციის კონფიდენციალურობის შენარჩუნებას და შედეგია მისი გაჟონვა. ინფორმაციის კონფიდენციალურობის დასაცავად ზომების მიღება არის ინფორმაციის უსაფრთხოების უზრუნველყოფის მიზანი.

სავაჭრო საიდუმლოების დაცვის ზომების შეუსრულებლობა ან ინფორმაციის უსაფრთხოების სფეროში არასწორი პოლიტიკა იწვევს ინფორმაციული რესურსებისათვის საფრთხის გაჩენას. საინფორმაციო რესურსების საფრთხის ქვეშ, ორგანიზაციის გარე და შიდა გარემოზე ზემოქმედების მთელი რიგი მიიღება, რომელიც მიზნად ისახავს უკანონო ან მავნე ხელის შეშლას ან მისი მუშაობის სირთულეს საწესდებო, გრძელვადიანი და მოკლევადიანი მიზნების შესაბამისად. და მიზნები, აგრეთვე მისი საქმიანობის შედეგების გასხვისება.

თითოეული საფრთხე, განურჩევლად მისი შინაარსისა, იწვევს ინფორმაციის კონფიდენციალურობის დარღვევას, ამგვარი ინფორმაციის რეჟიმის დარღვევას, ანუ ის გარკვეულ ზიანს აყენებს სავაჭრო საიდუმლოების მფლობელს. კონფიდენციალური ინფორმაციის დაცვა და ზომების მიღება საფრთხეების აღმოსაფხვრელად ხორციელდება იმისათვის, რომ საფრთხე საერთოდ აღმოიფხვრას, ან თუნდაც შემცირდეს შესაძლო ზიანი ასეთი ქმედებებისგან.

ინფორმაციული რესურსებისათვის საფრთხეების ერთ-ერთი ყველაზე მნიშვნელოვანი სახეა კონფიდენციალური ინფორმაციის გაჟონვა. კონფიდენციალური ინფორმაციის გაჟონვა არის ინფორმაციის გაცემა ორგანიზაციის ან იმ ადამიანთა წრის გარეთ, ვისთვისაც ის ცნობილი იყო. ინფორმაციის გაჟონვა შეიძლება განხორციელდეს სხვადასხვა ტექნიკური არხით. ქვეშ ინფორმაციის გაჟონვის არხი მიღებულია ჩვეულებრივი გზის გაგება კონფიდენციალური ინფორმაციის წყაროდან კონკრეტულ პიროვნებამდე, რომელსაც სურს დაეუფლოს ამ ინფორმაციას. ინფორმაციის გაჟონვის არხის ფორმირებისთვის საჭიროა გარკვეული სივრცული, ენერგეტიკული და დროებითი პირობები, აგრეთვე ინფორმაციის მიღება, დამუშავება და დაფიქსირებისთვის შესაბამისი აღჭურვილობის შემტევის მხარეს ყოფნა.

ინფორმაციის გაჟონვის ძირითადი არხები არიან ორგანიზაციის თანამშრომლები, დოკუმენტები (მაგალითად, ანგარიშები) და ინფორმაციის გაჟონვის ტექნიკური არხები.

გარდა ამისა, გაჟონვა შეიძლება მოხდეს სხვა ფირმებთან ერთობლივი მუშაობის დროს (მაგალითად, ერთობლივი საწარმოების შექმნა), კონსულტაციები გარე სპეციალისტებისგან, რომლებიც მიიღებენ წვდომას ფირმის დოკუმენტაციასა და წარმოების საქმიანობაზე, გამოგონილი თხოვნები შესაძლებლობის შესახებ ორგანიზაციასთან გარიგების დადება და ა.შ.

კონფიდენციალური ინფორმაციის გაჟონვის ტექნიკური არხები არის ვიზუალურ-ოპტიკური არხები; აკუსტიკური არხები; ელექტრომაგნიტური არხები; პერსონალური კომპიუტერული ქსელები; სატელეფონო, ფიჭური და პეიჯინგის საკომუნიკაციო არხები.

ამჟამად დიდი რაოდენობით კონფიდენციალური ინფორმაციის გადაცემის ერთ-ერთი მთავარი გზაა ტელეფონი. ამიტომ, მაგალითისთვის, განვიხილოთ სატელეფონო ხაზებზე გადაცემული კონფიდენციალური ინფორმაციის დაცვის ტექნიკური მეთოდები.

სატელეფონო საუბრების მოსასმენად გამოიყენება ყველა სახის მოსასმენი მოწყობილობა, ტელეფონის მიმღებში ჩაშენებული მიკროფონები, მიკროფონის გამაძლიერებელი, ელექტრონული ჩამრთველი და სხვა ტექნიკური საშუალებები.

არსებობს აქტიური და პასიური მეთოდები და საშუალებები ტელეფონის დასაცავად ელექტროაქუსტიკური არხით ინფორმაციის გაჟონვისგან და ელექტრონული მოწყობილობებით ხელში ჩაგდებისგან. პასიური დაცვის ყველაზე გავრცელებული მეთოდებია:

საშიში სიგნალების შეზღუდვა;

საშიში სიგნალების ფილტრაცია;

გამორთეთ საშიში სიგნალების წყაროები.

ინფორმაციის დაცვის ყველაზე ეფექტური მეთოდია ტელეფონების გათიშვა ხაზიდან, როდესაც მათ კონფიდენციალური საუბრები აქვთ იმ ოთახში, სადაც ისინი დაინსტალირებულია. ამ მეთოდის განსახორციელებლად უმარტივესი გზაა სპეციალური ჩამრთველის დაყენება სატელეფონო ან სატელეფონო ხაზის კორპუსში, რომელიც ტელეფონის ჩართვისას გათიშავს ტელეფონს ხაზისგან ხელით ან ავტომატურად.

ელექტროაქუსტიკური არხით ინფორმაციის გაჟონვისგან დაცვის აქტიური მეთოდები მცირდება დაბალი სიხშირის ხმაურის სიგნალის ნიღბის გამოყენებამდე. ელექტრონული ხელსაწყოების მიერ ინფორმაციის გადასაჭრელად დასაცავად არსებობს კიდევ ერთი მეთოდი (მაღალი სიხშირის ფართოზოლოვანი დაფარვის ჩარევის მეთოდი), რომელიც გულისხმობს სატელეფონო ხაზის მაღალი სიხშირის მაღალსიხშირული ხმაურის სიგნალის მიწოდებას ტელეფონის ჩართვის დროს.

ელექტრონული აპარატების წყალობით გადაცემა შესაძლებელია სამიდან ერთი გზით სატელეფონო ხაზებთან დაკავშირებული ხმოვანი ინფორმაციის მოსასმენად: თანმიმდევრული (ერთ – ერთი მავთულის გაწყვეტით), პარალელურად (ერთდროულად ორ მავთულზე) და ინდუქციური სენსორის გამოყენებით (უკონტაქტო კავშირი). პირველი ორი კავშირის შემთხვევაში, ელექტრონული საყრდენი მოწყობილობები იკვებება სატელეფონო ხაზით, ხოლო ბოლო - ავტონომიური ენერგიის წყაროდან. რადიოს გადამცემი მოწყობილობის გააქტიურება ხდება მხოლოდ სატელეფონო საუბრის განმავლობაში, ხოლო მიღებული მეტყველების ინფორმაციის ჩაწერა შესაძლებელია. მოსმენა ასევე შესაძლებელია მეზობელ ოთახში მეორე ტელეფონის აპარატის მიერთებით.

არსებობს რამდენიმე აქტიური მეთოდი, სატელეფონო საუბრების დასაცავად, ელექტრონული საყრდენი მოწყობილობების ჩახშობით.

მაღალსიხშირული ნიღბების ჩარევის მეთოდი მოიცავს სატელეფონო საუბრის დროს ხაზში ფართოზოლოვანი ნიღბების ჩარევის სიგნალის მიწოდებას, რომლის სიხშირე შეირჩევა ისე, რომ ჩამწერი მიკროფონის გამაძლიერებლის გავლის შემდეგ, მისი დონე საკმარისია სიტყვის ჩახშობისთვის სიგნალი, მაგრამ სატელეფონო საუბრების ხარისხი არ გაუარესდება. ჩარევის სიგნალის ეფექტურობა იზრდება მისი სიხშირის შემცირებით, ე.ი. რაც უფრო დაბალია მისი სიხშირე, მით უფრო ხელს უშლის მას სასარგებლო (მეტყველების) სიგნალს.

"ნულოვნების" მეთოდი შედგება იმაში, რომ სატელეფონო საუბრის დროს მუდმივი ძაბვა ხორციელდება ხაზზე, რომელიც უკუგანვითარებული პოლარობით შეესაბამება ხაზში მყოფ ძაბვას, როდესაც ტელეფონი გამორთულია. ეს მეთოდი გამოიყენება ელექტრონული მოწყობილობების გამორთვისთვის, ხმოვანი ინფორმაციის დასაკავებლად სატელეფონო ხაზთან კონტაქტური კავშირით, ელექტროენერგიის მიწოდებაზე. ასეთ მოწყობილობებში შედის პარალელური ტელეფონები და სატელეფონო რადიო სანიშნეები.

კომპენსაციის მეთოდი შედგება იმაში, რომ როდესაც ხმოვანი შეტყობინება სპეციალური გენერატორის გამოყენებით მიიღება მიმღებ მხარეზე, სატელეფონო ხაზსა და ორარხიან ადაპტაციულ ფილტრის ერთ – ერთ შესასვლელზე გამოიყენება ნიღბიანი ჩარევა. მიღებული სასარგებლო (მეტყველება) და იგივე ჩარევის სიგნალები მიეწოდება ფილტრის სხვა შეყვანას ... შემდეგ ადაპტაციური ფილტრი გამოაქვს სასარგებლო სიგნალი კომპენსაციის გზით ხმაურის კომპონენტისთვის და აგზავნის მას სატელეფონო აპარატზე ან ჩამწერი მოწყობილობით. ეს მეთოდი ძალზე ეფექტურია სატელეფონო ხაზიდან ინფორმაციის არასანქცირებული მოძიების ყველა ცნობილი საშუალების აღსაკვეთად და ფართოდ გამოიყენება აბონენტის მიერ გადაცემული ხმოვანი შეტყობინებების ნიღბისა და დამალვისთვის.

"დამწვრობის" მეთოდი შედგება სატელეფონო ხაზში მაღალი ძაბვის იმპულსების გამოყენებაში. ამ მეთოდის გამოყენების შემთხვევაში, სატელეფონო აპარატი გათიშულია ხაზთან. იმპულსები ორჯერ იგზავნება სატელეფონო ხაზზე. ერთხელ, როდესაც სატელეფონო ხაზი გახსნილია (მასთან დაკავშირებული ელექტრონული მოწყობილობების "პარალელურად დაწვისთვის") და მეორედ, როდესაც იგი მოკლედ არის ჩართული (სერიულად მიერთებული მოწყობილობების "დაწვისთვის"). ამ მეთოდის გამოყენების შემთხვევაში, სატელეფონო აპარატი გათიშულია ხაზთან.

ამჟამად, სატელეფონო ხაზების დასაცავად გამოიყენება არა მხოლოდ მარტივი ხელსაწყოები, რომლებიც ახორციელებენ დაცვის ერთ-ერთ მეთოდს, არამედ კომპლექსური მეთოდებიც, რომლებიც უზრუნველყოფენ ხაზების სრულ დაცვას რამდენიმე მეთოდის კომბინირებით, მათ შორის ინფორმაციის დაცვა ელექტროაქუსტიკური არხით გაჟონვისგან.

აკუსტიკური არხით ინფორმაციის დაცვა გაჟონვისგან წარმოადგენს ზომების ერთობლიობას, რომელიც გამორიცხავს ან ამცირებს აკრძალული ველიდან აკონტროლებული ტერიტორიიდან კონფიდენციალური ინფორმაციის დატოვების შესაძლებლობას.


დასკვნა

ასე რომ, ლექციაზე შევისწავლეთ ცნებები "კომერციული საიდუმლოება" და "კომერციული საიდუმლო რეჟიმი", აგრეთვე რუსეთის ფედერაციის ფედერალური კანონის "კომერციული საიდუმლოების შესახებ" ძირითადი დებულებები. გარდა ამისა, ლექცია მოიცავს კონფიდენციალური ინფორმაციის გაჟონვის არხებთან და მისი დაცვის მეთოდებთან დაკავშირებულ საკითხებს.

ლიტერატურა

1. სტეპანოვი A.G., Sherstneva O.O. სავაჭრო საიდუმლოების დაცვა. - მ.: გამომცემლობა "ალფა-პრესი", 2006. - 180 გვ.