Konfidenciālas informācijas noplūdes kanāli. konfidenciālas informācijas aizsardzības metodes: aktīvas un pasīvas

Analītisks raksts, kuru veica informācijas tehnoloģiju attīstības direktora Veniamins Levtsovs, aģentūra LETA.

Nepaiet ne nedēļa, ja ziņu plūsmās nav pieminēta vēl viena konfidenciālu datu noplūde. Tas rada biznesa sabiedrības un IT profesionāļu pastiprinātu interesi par aizsardzības sistēmām pret šādu iebrucēju rīcību. Nodaļām, kas atbildīgas par informācijas drošības nodrošināšanu, arvien vairāk tiek prasīts izveidot sistēmu neatļautu informācijas noplūdes izsekošanai un bloķēšanai.

Tomēr uzņēmumu vadītājiem un dažreiz tehniskajam personālam nav skaidras izpratnes par to, kas ir pret noplūdi vērsts risinājums. Šī raksta mērķis ir palīdzēt jums saprast, ko nozīmē noplūdes aizsardzības sistēma, runāt par saistītajām sistēmām, noteikt, kādi uzdevumi jāatrisina noplūdes kontroles sistēmām un kādi mehānismi šajā gadījumā tiek izmantoti.

I. Kas ir DLP sistēmas?

Vikipēdija ( http://ru.wikipedia.org) sniedz šādu noplūdes aizsardzības sistēmas definīciju:

Datu noplūdes novēršana (DLP) - tehnoloģijas, lai novērstu konfidenciālas informācijas noplūdi no informācijas sistēmas ārpusē, kā arī tehniskas ierīces (programmatūra vai programmaparatūra) šādai noplūdes novēršanai. DLP sistēmas ir balstītas uz datu plūsmu analīzi, kas šķērso aizsargātās informācijas sistēmas perimetru. Kad šajā straumē tiek atklāta konfidenciāla informācija, tiek aktivizēts aktīvs sistēmas komponents un bloķēta ziņojuma (pakešu, straumes, sesijas) pārsūtīšana.

Ņemiet vērā, ka praksē liela daļa uzņēmumu dažkārt šādas sistēmas izmanto gadiem ilgi. tikai izsekošanas (audita) režīmā, bet ne bloķēšana.

Svarīgs definīcijas papildinājums ir tas, kas jāaptver DLP sistēmai visi galvenie kanālikonfidenciālas informācijas noplūde. Tādu nostāju šodien ievēro lielākā daļa šīs jomas ekspertu. Turklāt DLP sistēmai jābūt jūtīgsattiecībā uz pārbaudīto saturu (saturu) un sniedz automatizētamehānisms noteiktu noteikumu pārkāpumu izsekošanai, tas ir, neiesaistot ievērojamu skaitu kontrolieru. Paturot to prātā, autore piedāvā šādu datu zudumu aizsardzības sistēmas definīciju:
automatizēts rīks, kas ļauj atpazīt un / vai bloķēt konfidenciālu datu pārvietošanos ārpus aizsargātās informācijas sistēmas, izmantojot visus ikdienas darbā izmantotos kanālus.

Tātad, galvenais tehnisko uzdevums noplūdes aizsardzības sistēmas:

  • iegūt konfidenciālu datu aprakstu;
  • pēc kura spēt tos atpazīt plūsmā uz āru no organizācijas iekšējā informācijas lauka;
  • reaģēt uz atklātajiem mēģinājumiem. Šī funkcionalitāte ir jebkura DLP risinājuma kodols.

II. Aizvērtas vai blakus esošās aizsardzības sistēmas

Pirms turpināt apsvērt noplūdes novēršanas sistēmas, ļaujiet mums novērtēt tos, kas viņiem ir tuvu vai saistīti ar funkcionalitāti. Sistēmas konfidenciālas informācijas aizsardzība pret noplūdi pa tehniskiem kanāliemkalpo visu veidu kļūdu, "grāmatzīmju", klausīšanās ierīču uc noteikšanai. Šīm sistēmām ir līdzīgi nosaukumi, taču ar to līdzības beidzas - tās atrisina dažādas problēmas. Varbūt vienīgais šādu sistēmu un DLP risinājumu ieviešanas shēmu kopīgais elements ir vadības plaknē. Abos gadījumos ir jānosaka konfidenciālas informācijas saraksts un jāveido process informācijas piešķiršanai šai kategorijai.

Ir sistēmu klase darbinieku darbību izsekošana, kas dažkārt ietver konfidenciālas informācijas noplūdes kanālu atklāšanu. Parasti šādu sistēmu funkcionalitāte ietver visu lietotāju darbību pilnīgu reģistrēšanu, ieskaitot lapu atvēršanu internetā, darbu ar dokumentiem, dokumentu nosūtīšanu drukāšanai, tastatūras nospiešanu utt.

Protams, šādu sistēmu izmantošana var dot zināmus ieguvumus cīņā pret datu noplūdi. Bet, pirmkārt, atsevišķai speciāli apmācītu "pārraugu" grupai būs jāmeklē milzīgs baļķu daudzums. Otrkārt, tā joprojām ir pārkāpumu pēckontrole - šāds produkts nespēs bloķēt pašu noplūdi.

Tiesību pārvaldības sistēmas(Rights Management Services) - ļauj ierobežot dokumenta lietotāju skaitu un atļauto darbību kopumu. Kontrole tiek veikta, izmantojot centralizētu tiesību pārvaldību, šifrēšanu un īpašu spraudni "oB" lietojumprogrammām, kas strādā ar dokumentiem.

Tiesību sistēmu nodalīšana, iespējams, ir visspēcīgākais DLP konkurents, novēršot daudzus zināmos noplūdes scenārijus. Tiesību nodalīšana galvenokārt aizsargā nevis dokumenta saturu, bet tā "konteineru". Tātad, ja lietotājam nav atļaujas strādāt ar dokumentu, viņš to vienkārši nevar atvērt. Turklāt šādas sistēmas parasti ļauj ierobežot virkni citu darbību ar aizsargāto dokumentu, tā drukāšanu, ekrāna kopijas izgatavošanu, fragmentu kopēšanu caur starpliktuvi, sūtīšanu pa e-pasta kanāliem utt. Tajā pašā laikā ir daudz situāciju, kad tiesību pārvaldības sistēmas neaptver izplatītākos noplūdes scenārijus. Spriediet paši ...

  1. Dokuments galīgajā versijā tika klasificēts kā konfidenciāls, un uz to attiecas tiesību pārvaldības sistēmas aizsardzība. Bet darbinieku serveri un datori to turpina glabāt melnraksti un iepriekšējās versijas.Tie var būt ļoti līdzīgi galīgajai versijai, taču to pārvietošanai uz ārpusi nav ierobežojumu.
  2. Lietotājs, kurš nav pilnvarots nosūtīt dokumentu pa e-pastu, to atver un pārraksta saturucitā, neaizsargātā dokumentā. Sistēma neatbalsta nekādus ierobežojumus viņa izveidotā dokumenta pārvietošanai ārpusē.
  3. Vairumā gadījumu informācija par uzņēmējdarbību ir konfidenciāla datu bāzes ierakstos.Autorei nav zināms, kā ir iespējams kontrolēt piekļuvi šādiem datiem, izmantojot tiesību pārvaldības sistēmas.

Sistēmas, kas pastāv tirgū pasta ziņojumu uzraudzība un arhivēšanasavā ideoloģijā ir ļoti tuvu DLP risinājumiem. Parasti tie ļauj noteikt noteiktus konteksta ierobežojumus (faila lielums, tips, atrašanās vieta) un informācijas saturu, kas atstāj aizsargāto informācijas sistēmu. Turklāt galvenais uzsvars tiek likts uz pasta arhīva pieejamību un produktivitāti. Bet atslēgvārdu noteikšanas mehānismi konfidenciālu dokumentu atpazīšanai nav elastīgi un ērti. Turklāt parasti nav mehānismu, lai kontrolētu noplūdes no gala ierīcēm.

Ir arī risinājumu klase kontrolēt darbības ar ārējām ierīcēm,visizplatītākais piemērs ir noņemams USB disks. Šādas sistēmas ir nejutīgas pret saturu. Ierīci var bloķēt pavisam, var tikt bloķēti mēģinājumi tajā ierakstīt noteikta lieluma vai formāta failus. Tomēr nav iespējams definēt darbības atkarībā no satura.

III. Sākot no informācijas aizsardzības līdz riska pārvaldībai

Par laimi, laiki, kad rūpēšanās par informācijas aizsardzību bija viens no elementiem garajā IT dienesta uzdevumu sarakstā, tagad ir pagātne. Tagad iniciatīva izveidot pretnoplūdes sistēmu pieder departamentiem, kuri pārvalda uzņēmuma biznesu un ir atbildīgi par tā drošību. arguments par labu sistēmas ieviešanai, lai novērstu konfidenciālas informācijas noplūdi, ir likuma prasība. Tieši attiecīgo normu rašanās ASV, Japānā un Rietumeiropā, iespējams, bija galvenais DLP kā risinājumu klases rašanās katalizators. Nav šaubu, ka mūsu interese par tām nekavējoties pieaugtu, ja Krievijā parādītos obligātās tiesību normas, kas uzņēmumiem viennozīmīgi uzliek pienākumu nodrošināt tehnisko līdzekļu pieejamību aizsardzībai pret iekšējiem iedzīvotājiem. Bet līdz šim galvenie motīvi procesa uzsākšanai ir vai nu vēlme reaģēt uz faktujau notikusi noplūde vai nodoms samazināt aizskarošu iespējamībulīdzīgs notikums nākotnē Kā redzat, bija pilnīgi dabiski, ka mēs pārgājām uz sarunu par riska pārvaldību.

Patiešām, pirmais solis procesā, kas noved pie DLP sistēmas ieviešanas, ir informācijas noplūdes problēmas noteikšana riska pārvaldības jomā.

Gandrīz jebkurai organizācijai tagad ir daudz datu, kuru neatļautas noplūdes sekas var tai nodarīt būtisku kaitējumu. Gandrīz nav iespējams iepriekš novērtēt šī kaitējuma apmēru. Bet vairumā gadījumu, lai apzinātos informācijas noplūdes radītās briesmas, pietiek iedomāties pat vispārējās sekas: uzticības un klientu zaudēšanas zaudēšana, problēmas konkurencē, PR izmaksas, programmatūras koda noplūde, tehnoloģijas, zinātība un daudz kas cits. Vidēja lieluma bankas aizņēmēju bāze, kas ir iztērējusi daudz naudas “uzticamas” tēla radīšanai, nonāk Gorbuškā. Nez, vai jūs vēlaties atvērt depozītu šajā bankā? Ieguldījumu fonda iekšējā analīze nonāk konkurentam vai fonda klientiem (dažreiz nav zināms, kam varētu būt nopietnākas sekas). Tagad konkurents labāk izprot jūsu stratēģiju, un klientam rodas nepatīkami jautājumi. Kā jūs domājat, cik daudz šis fonds var potenciāli zaudēt šādā situācijā? Liels lielveikalu tīkls cenšas iegūt unikālus nosacījumus preču piegādei. Protams, īpašās cenas ir konfidenciālas. Tāpēc viņi nonāk pie konkurenta, kurš strādā ar to pašu piegādātāju ar daudz mazāk pievilcīgiem noteikumiem. Vai jūs domājat, ka jums paliks īpašas cenas? Vai pēc visa tā attiecības ar piegādātāju pasliktināsies?

To var turpināt ļoti ilgu laiku, taču nav šaubu, ka jebkurai organizācijai ir daudz situāciju, kas saistītas ar informācijas noplūdi, kuras radītie zaudējumi ir ļoti jūtīgi biznesam. Riska pārvaldībā ir 4 klasiskas pieejas: pieņemšana, izslēgšana, pārvietošana, samazināšana. Apskatīsim problēmu, izmantojot šo pieeju prizmu.

Pieņemšana. Mēs pieņemam, ka pastāv kāda notikuma varbūtība - informācijas noplūde. Mēs aprēķinām zaudējumus, sagatavojam pasākumu sarakstu ofensīvas gadījumā, bet neieguldām noplūdes apkarošanas risinājuma ieviešanu. Šī pieeja gandrīz nav piemērojama - uzņēmuma zaudēšana var apšaubīt tā pastāvēšanu.

Izņēmums.Mūsu gadījumā tas ir praktiski neiespējami. Pat modernas DLP sistēmas ieviešana neglābs jūs no vairākiem netipiskiem scenārijiem. Piemēram, ir gandrīz neiespējami pasargāt sevi no slepenā dokumenta teksta pārrakstīšanas uz papīra vai no tālruņa ar iebūvētu kameru iekšējās personas rokās. Drakoniskas sankcijas pret noplūdušo personālu arī negarantē riska izslēgšanu.

Raidījums.Ir grūti iedomāties, kā informācijas noplūdes risku var pārnest uz ārēju organizāciju. Cik autorei zināms, šādi riski nav apdrošināti. Ir arī grūti pieņemt, ka IT pakalpojumu sniedzējs varēs uzņemties daļu no atlīdzības. DLP sistēmu ir iespējams nodot ārpakalpojumiem tikai tās tehniskās darbības ziņā, taču nav pilnīgi skaidrs, kā pārnest visu risku apjomu.

Samazināt.Tiek veikti pasākumi, lai ievērojami samazinātu nevēlama notikuma iespējamību. Faktiski nepieciešamo izmaksu summa ir saistīta ar pieņemama riska līmeņa sasniegšanu. Tieši šī pieeja mūs noved pie DLP sistēmas ieviešanas. Patiesībā cīņa ar iekšējiem cilvēkiem nebūt nav vienīgā joma, kurā jūs varat tikai samazināt risku un padarīt to vadāmāku. Iedomājieties, ka braucat ar savu automašīnu. Tas ir ekspluatējams, ir veikts regulāra apkope, riepas - atbilstoši sezonai. Jūsu dokumenti ir kārtībā, jūs esat prātīgs, piesprādzējies ar drošības jostu, jūs zināt maršrutu un nesteidzaties, jums ir pilns KASKO. Tātad jūs esat darījis visu iespējamo, lai samazinātu šķēršļu risku jūsu mērķim. Bet kurš teica, ka noguris kravas automašīnas vadītājs, kurš iebrauca pretimbraucošajā joslā, jūs negaida aiz stūra? Vai jūs negaidāt naglu ceļa rievā, pa kuru pārvietosities? Starp citu, vai jūsu bagāžniekā esošajam ugunsdzēšamajam aparātam ir beidzies derīguma termiņš? Tātad riski paliek. Tomēr lielākajā daļā gadījumu šādos apstākļos jūs droši sasniegsiet savu galamērķi.

Tātad pasākumu pieņemšana palīdzēs ievērojami samazināt risku, padarīs reaģējamu uz negatīvo seku rašanos. Bet gandrīz neiespējami pilnībā novērst informācijas noplūdes iespēju.

IV. Galvenie informācijas noplūdes veidi

Ir 3 galvenie scenāriji, kas noved pie informācijas izņemšanas ārpus uzņēmuma informācijas vides: tīkls, vietējais un saistībā ar nesēja zudumu.


Apskatīsim šos scenārijus tuvāk.

Tīklsscenārijs ietver informācijas nosūtīšanu ārpus kontrolētā informācijas lauka "perimetra", izmantojot e-pastu, izmantojot tūlītējās ziņojumapmaiņas sistēmas (ICQ, MSN, AOL), izmantojot tīmekļa pastu (mail.ru, gmail.com), izmantojot ftp savienojumu, drukājot dokumentu tīkla printerī. Konfidenciālas informācijas, kas pārsūtīta ar tīkla līdzekļiem, noteikšanai ir nepieciešami mehānismi, lai pārtvertu pastu un interneta trafiku, kā arī tīkla drukas serveru kontrole.

Vietējaisinformācijas izvades ceļš ietver ārējo USB diskdziņu un noņemamo cieto disku izmantošanu, CD / DVD ierakstīšanu un vietējo drukāšanu.
Acīmredzot vienīgais veids, kā izsekot šāda veida darbībām, ir lietotāja datorā instalēt aģentu programmu, kas var uzraudzīt potenciāli bīstamas darbības un reaģēt uz tām saskaņā ar centralizēti kontrolētām politikām.

Nelikumīga pārvadātāja pārņemšana(klēpjdators, viedtālrunis) patiesībā ir visizplatītākais gadījums, kad konfidenciāla informācija kļūst pieejama trešām personām. Klēpjdatori tiek nozaudēti un nozagti - gandrīz katrs uzņēmums saskaras ar šo risku, un to nav iespējams samazināt līdz nullei. Šajā gadījumā gandrīz vienīgais efektīvais cīņas veids ir visa diska vai atsevišķu failu šifrēšana.

Pašlaik ekspertu vidū nav vienprātības par to, vai portatīvo ierīču šifrēšana jāuzskata par tipisku sistēmu funkcionalitāti, lai apkarotu datu noplūdi. Pēc autora domām, tā kā šis noplūdes scenārijs ir ļoti izplatīts, pilnīgam risinājumam jāietver arī kriptogrāfiskā aizsardzība. Starp citu, daudzu esošo DLP sistēmu (McAfee, Symantec, InfoWatch) ražotāji savos paketēs jau iekļauj gala ierīču šifrēšanas rīkus.

Šī raksta ietvaros es negribētu pakavēties pie konkrētu publiski kļuvušo datu noplūdes gadījumu apraksta un apspriest, kurš no kanāliem
visbiežāk tiek izmantotas noplūdes. Kā saturiskas un visatbilstošākās informācijas avotu šajā jautājumā mēs varam ieteikt vietnes InfoWatch sadaļas “Analytics” un “Draudu ziņas” ( www. infowatch.ru), kas ir Krievijas DLP risinājumu pionieris un līderis, kā arī 2007. gadā izveidotās Perimetrix uzņēmuma vietne ( www. perimetrix.ru).

Šajās vietnēs varat atrast daudz piemēru, kas pārliecina par bīstamības nopietnību, ko rada konfidenciālas informācijas noplūde.

V. Aizsargātas informācijas atzīšanas metodes

Jebkura DLP risinājuma kodols ir mehānisms, kas ļauj atpazīt konfidenciālos informācijas fragmentus, atstājot aizsargāto sistēmu. Apsvērsim 6 galvenos mehānismus, kas šiem mērķiem tiek izmantoti DLP produktos.

Manuāla satura iezīmēšana

Šo pieeju sauc arī par kontekstuālo un morfoloģisko. Konfidenciālas informācijas definīcija tiek veikta, pamatojoties uz tajā izceļot nozīmīgu vārdu kopu, kas nosaka saturu, ko sauc arī taustiņu.

Katram no vārdiem noteikts svars, un katrs vārds ir saistīts ar kādu priekšmetu kategorijā... Piemēram, vispārējie grāmatvedības noteikumi un daži vārdi, kas raksturīgi konkrēta uzņēmuma biznesam, var ietilpt kategorijā "Grāmatvedības pārskats". Turklāt katrai kategorijai parasti ir savs jutīguma slieksnis. Sistēma ir "trauksmes" stāvoklī, meklējot izejošajos dokumentos šos ļoti izceltos atslēgas vārdus. Tā kā katram atslēgvārdam ir noteikts svars un kategorija (vārdu var iekļaut vairākās kategorijās, katram ir savs svars), nav grūti aprēķināt dokumentā atrodamo atslēgvārdu kopējo svaru katrai kategorijai. Rezultātā dokumentu var automātiski atzīt par konfidenciālu tām kategorijām, kurām tas tika pārsniegts jutīguma slieksnis... Aprakstītā mehānisma efektivitāti var ievērojami palielināt, savienojot ārēju programmatūru, kas ļauj izsekot ne tikai norādītajiem atslēgvārdiem, bet arī to vārdu formām.

plusi

  • Atsevišķiem dokumentiem varat nodrošināt ļoti precīzu pielāgošanu, kā rezultātā pat to fragmenti tiks noķerti.
  • Kontrole pār jaunizveidotajiem dokumentiem ir iespējama arī tad, ja tajos ir galvenie termini, kas uzsvērti iepriekš.

Mīnusi

  • Lai sagatavotu labu, precīzu noregulējumu, kvalificēts tehniķis veic manuālu darbu. Tas var aizņemt daudz laika.
  • Šāds speciālists tiks iesaistīts darbā ar konfidenciālu informāciju.
  • Praksē ir grūti ātri izmēģināt sistēmu.
  • Viltus pozitīvais rādītājs ir salīdzinoši augsts.

Krātuves konteksta izmantošana

Tiek uzraudzīti parametri, kas nav saistīti ar saturu, bet ar failu ar konfidenciālu informāciju. Formātu var kontrolēt (un nevis ar faila paplašinājumu, bet ar tā parakstu), atrašanās vietu, lielumu utt. Tādējādi jūs varat iestatīt noteikumus, kas novērš failu, piemēram, noteikta formāta, pārvietošanos ārpusē.

plusi

  • Viegli ieviest un pielāgot.


Mīnusi

  • Lai gan šādas vadības tehnoloģijas tiek ieviestas gandrīz visās DLP sistēmās, tās var izmantot tikai kā papildinājumu pamata metodēm, kuru pamatā ir satura analīze.

Etiķešu un aģentu programmatūras izmantošana

Šī metode ir balstīta uz iepriekš aprakstīto pieeju, bet to ievērojami paplašina. Sākotnēji jums ir kaut kādā veidā jāatzīmē dokuments, vai nu manuāli, vai ievietojot to noteiktā tīkla mapē. Pēc tam sistēma to sāks uztvert kā konfidenciālu. Tehniski, lai ieviestu šādu mehānismu, ir nepieciešams īpašs

Aģentu programma, kas patiesībā varētu atpazītdokumentu kā konfidenciālu, "pakārt" konfidencialitātes zīmi uz visa atvasinātie dokumentiun bloķētindividuālas lietotāja darbības ar atzīmētiem dokumentiem.

plusi

  • Izvietošanas vienkāršība un iespēja "ātri sākt" reālu projektu.
  • Darbību kontrole, kad dators ir bezsaistē.

Mīnusi

  • Nevar kontrolēt melnrakstus.
  • Dokumenta atšifrējuma skripts netiek aizvērts.

Regulāras izteiksmes

Dažas regulārās izteiksmes valodas definē "masku" - konfidenciālu datu struktūru. Praksē ir daudz gadījumu, kad izsekošanas objektu definēšana, izmantojot to formātu, ir efektīva un uzticama. Piemēri ietver kredītkaršu numurus, pases datus, transportlīdzekļa reģistrācijas numurus, programmatūras aktivizācijas kodus un daudz ko citu.

plusi

  • Minimālais pārbaudāmo datu analīzes laiks.
  • Augsta noteikšanas uzticamība.

Mīnusi

  • Lai izveidotu un atkļūdotu regulāru izteiksmi, ir nepieciešama kvalificēta speciālista iesaistīšana.
  • Var piemērot tikai šaurai datu klasei.

Statistikas metodes

Dažās situācijās interesē statistisko, varbūtības metožu izmantošana DLP sistēmās. Piemēram, analizējot lielu daudzumu nestrukturētu datu vai analizējot netiešas līdzības. Var pieņemt, ka šīs metodes praksē tiks pielietotas arvien vairāk, bet kā papildu.

plusi

  • Dažos gadījumos unikāli efektīvs, piemēram, apkarojot primitīvas atgriezeniskas rakstzīmju aizstāšanas.

Mīnusi

  • Attiecas tikai uz nelielu skriptu klasi.
  • Necaurspīdīgs darba algoritms.
  • Potenciāli liels viltus pozitīvo rādītāju skaits.

"Digitālo izdruku" noņemšana

Šī metode ir balstīta uz kāda avota teksta identifikatora izveidošanu. Parasti tiek ieviests šāds automātiskais algoritms:

  1. Teksta saturs tiek iegūts no dokumenta, kura saturs tiek uzskatīts par konfidenciālu.
  2. Teksts kaut kādā veidā ir sadalīts fragmentos.
  3. Katram šādam fragmentam sistēma izveido noteiktu identifikatoru, kaut ko līdzīgu "hash", "fingerprint" - kā to sauc daudzu ražotāju dokumentācijā.
  4. Konfidenciālu dokumentu sistēmā uzrāda šādu "izdruku" kopa.

Lai salīdzinātu pārbaudīto tekstu ar konfidenciālu dokumentu kopumu tam "lidojumā", izmantojot līdzīgu algoritmu, tiek izveidots līdzīgs "pirkstu nospiedumu" kopums. Ja abiem izdruku kopumiem ir zināma līdzība, sistēma diagnosticē noplūdes mēģinājumu. Parasti digitalizācijas algoritms tiek realizēts tā, ka nav iespējams atjaunot dokumenta oriģinālu no sistēmas ģenerētajiem “pirkstu nospiedumiem”.

plusi

  • Konfidenciālā dokumenta noteikšanas process ir pilnībā automatizēts, un teksta iezīmēšanai nav nepieciešams konsultants.
  • Ātra sistēmas iestatīšana jauniem dokumentiem.
  • Melnrakstu un dokumentu fragmentu izsekošana.
  • Ierakstu noplūdes no datu bāzēm uzraudzība.
  • Minimāls latentums, analizējot izejošos dokumentus.
  • Zems viltus pozitīvs rādītājs.

Mīnusi

  • Digitālo pirkstu nospiedumu glabāšana prasa papildu resursus.
  • Ticami atpazīta fragmenta lielums parasti ir puse teksta lappuses.




Jāatzīmē, ka visas DLP sistēmas atbalsta vairākus autentifikācijas mehānismus, kas dažādos scenārijos papildina viens otru.

V. Kā darbojas DLP sistēma

Apskatīsim shematiski, kā DLP sistēma darbojas, lai neitralizētu tīkla un vietējos informācijas noplūdes scenārijus.

DLP sistēmas pamatfunkcionalitāti var aptuveni sadalīt trīs blokos:

  • pielāgošanapar konfidenciāliem identificētu datu sistēmas;
  • atzīšanadarbības, kuru mērķis ir konfidenciālu datu pārvietošana;
  • pierādījumu bāzes veidošanaizmeklēt incidentus.

Datu sistēmas iestatīšana

Pirmkārt, ir jānosaka dati, kuru kustību sistēma kontrolēs, "jāuzrāda" tos sistēmai, izmantojot jebkuru no iepriekšējā nodaļā aprakstītajām metodēm, un jānosaka sistēmas reakcija uz atklātajiem incidentiem. Svarīgi ir arī incidenta reakcijas parametri. Vai tas nozīmē jebkādu darbību bloķēšanu: e-pasta sūtīšanu, aizsargāta dokumenta ekrāna kopijas izveidošanu, datu ierakstīšanu USB diskā. Neatkarīgi no bloķēšanas, detalizētākā informācija par incidentu gandrīz vienmēr tiek ierakstīta sistēmas žurnālā. Nepieciešams aprakstīt noteikumus par ziņošanu par incidentu.

  • struktūrvienības darbinieks, kas atbild par informācijas drošības nodrošināšanu;
  • persona, kas ir informācijas īpašniece;
  • visvairāk tiek turētas aizdomās par mēģinājumu organizēt noplūdi.

Šie ir tikai gandrīz jebkuras DLP sistēmas pamata funkcionalitātes iestatījumi.

Aizdomīgu lietotāju darbību atpazīšana

Noplūdes novēršanai, izmantojot tīkla scenārijsDLP sistēma pārtver (bloķē) vai atspoguļo (tikai pārbauda) iesniegumu, analizē iesnieguma saturu saskaņā ar izmantotajiem kontroles mehānismiem. Pēc tam, ja tiek atklāts aizdomīgs saturs, tiek informēts atbildīgais darbinieks, un informācija par notikušo tiek ievadīta sistēmas žurnālā.

Pats sūtīšanu var apturēt, ja to atļauj DLP moduļa savienojuma shēma. Jāatzīmē, ka lielākā daļa DLP sistēmu uzņemas iepriekš aizkavētu ziņojumu "nosūtīšanu". Norīkotais darbinieks novērtē, cik adekvāts bija sistēmas spriedums, un, ja trauksme izrādās nepatiesa, manuāli izdod komandu nosūtīt aizkavēto ziņojumu.

DLP sistēma, kas kontrolē darbības, izturas līdzīgi. ar datiem lietotāja datorā... Vietējais aģents

  • uzrauga faktu par piekļuvi konfidenciālai informācijai (var izmantot marķēšanas mehānismu);
  • bloķē visas aizliegtās darbības (ekrāna drukāšana, drukāšana, sūtīšanas nosūtīšana pa sakaru kanāliem utt.);
  • bloķē piekļuvi failam, izmantojot programmas, kas nav iekļautas atļauto darbu sarakstā ar šo failu;
  • ģenerē atvērta dokumenta "digitālās izdrukas" un novērš konfidenciālā satura sūtīšanu, "iespiestu" citā failā;
  • ģenerē notikumu žurnālu, kas nākamās komunikācijas sesijas laikā tiek pārsūtīts uz apvienoto incidentu datu bāzi.

Ir svarīgi saprast, ka, ja ir kāds vietējs aģents ar etiķešu un digitālo pirkstu nospiedumu bāzi, spriedums tiek pieņemts pašā darbstacijā. Tādējādi ir iespējams ātri bloķēt aizliegtās darbības tiešsaistē, netērējot laiku piekļuvei tīkla krātuvei (arī tad, ja klēpjdators ir bezsaistē - ceļā). Tātad tīkla pārtveršanas mehānismi darbojas ar jau izveidotām paketēm, savukārt aģenta risinājums uzrauga pašas darbības gala darbstacijā. Jāatzīmē, ka lielākajā daļā DLP risinājumu tiek izmantota kombinēta pieeja: gan tīkla pārtveršana, gan vietējais aģents.

Vi. Galvenie tirgus dalībnieki

Turpmāk sniegtie individuālo produktu ieguvumu aprēķini ir balstīti uz reālu projektu pieredzi. Visas cenas ir tikai orientējošas un ir aptuvenas. Viņi uzņemas visas projekta izmaksas, ieskaitot integrāciju un analītisko darbu. Pret noplūdes sistēmu ieviešanas projektu specifika ir tāda, ka to izmaksu reālu aprēķinu var sagatavot, tikai pamatojoties uz konkrētas situācijas izpētes rezultātiem klienta vietā.

InfoWatch

Pašlaik InfoWatch saglabā līderpozīcijas Krievijas tirgū, kas ir pielicis ievērojamas pūles, lai popularizētu idejas par iekšējās informācijas apkarošanu. Galvenais mehānisms konfidenciālas informācijas atpazīšanai šī uzņēmuma produktos izmanto satura analīzi (kuras pamatā ir unikāls valodas "motors") un formālus sūtīšanas atribūtus. Detalizēts "plānā" valodas marķējuma pētījums ļauj sasniegt augstu atzīšanas kvalitāti, taču jāatzīmē, ka šis process prasa laiku un ietver profesionālu pakalpojumu sniegšanu.

InfoWatch nodrošina uzlabotas vadības iespējas tīkla noplūdes scenārijiem, izmantojot korporatīvo pastu un tīmekļa savienojumus. Šajā sakarā mēs varam pieminēt universāla caurspīdīga starpniekservera parādīšanos risinājumā, kas filtrē datus. Šīs pieejas pielietošana kopā ar atsevišķu pārtvērēju izmantošanu ļauj izvēlēties klientam optimālāko risinājumu shēmu.

Vēl viena svarīga tendence - šifrēšanas rīku iekļaušana risinājumā, lai aizsargātu pret noplūdēm, arī pārdevējs nav palicis nepamanīts. Produktu līnija jau ir parādījusies InfoWatch CryptoStorage, kas paredzēta šīs problēmas risināšanai. Jāatzīmē, ka InfoWatch Traffic Monitor sevī ietver pārtverto datu ēnu kopiju glabāšanu. Tajā pašā laikā dati tiek glabāti strukturētā formā ar norādi uz kategoriju un saglabājot pilnteksta meklēšanas iespēju. Tas ļauj datus retrospektīvi analizēt un atvieglo ilgtermiņa incidentu izmeklēšanu.

Uz InfoWatch produktiem balstītā risinājuma nepārprotamās priekšrocības ietver arī saskarni krievu valodā, Krievijas regulatīvo iestāžu licenci vairākām versijām, stabilu ieviešanas pieredzi, ko uzkrājis uzņēmums un tā partneri, un, protams, izstrādes komandas tuvums. Balstoties uz InfoWatch, ir grūti nosaukt projekta vidējo fiksēto cenu, jo tā ieviešana ietver ne tikai programmatūras, bet arī aparatūras piegādi, kā arī konsultanta darbu satura analīzes datu bāzes sagatavošanā. Vidēji visu InfoWatch Traffic Monitor komponentu ieviešana tīklā 1000 darba vietām var svārstīties no 300 000 līdz 500 000 ASV dolāru.

Websense

Websense, pasaules līderis tīmekļa filtrēšanas risinājumu jomā, 2007. gadā iegādājās PortAuthority Technologies, padarot to par vadošo konfidenciālu datu noplūdes novēršanas sistēmu nodrošinātāju. Websense Data Security Suite (DSS) produktu līnija, kas Krievijas tirgū parādījās 2007. gada otrajā pusē, ietver vairākus moduļus, kurus var iegādāties atsevišķi. Galvenais konfidenciālās informācijas atpazīšanas mehānisms Websense DSS produktos ir "digitālais pirkstu nospiedums", kas ieviests patentētajā PreciseID tehnoloģijā.

Tiek atbalstītas arī citas identifikācijas metodes: noteikumi, vārdnīcas, statistiskā analīze. Tehnoloģija ir izturīga pret ielīmēšanas un kopēšanas darbībām un daļējām dokumenta satura izmaiņām, nav atkarīga no dokumenta valodas un atbalsta krievu valodas kodējumus. Pēc pieredzes ar šo tehnoloģiju mēs varam teikt, ka tā patiešām parāda visaugstāko atpazīšanas kvalitāti un tuvu nullei nepatiesu pozitīvu līmeni, vienlaikus saglabājot efektivitāti pat ar dažām satura izmaiņām. Šajā gadījumā sistēmas iestatīšana nesen savienotam dokumentam prasa minūtes. Svarīga un pieprasīta iespēja ir spēja novērst relāciju datu bāzes satura noplūdi, kas arī ieviesta PreciseID tehnoloģijā.

Risinājums nodrošina plašas iespējas kontrolēt atsevišķu lauku datus, to kombinācijas, ļauj iestatīt pārsūtīto ierakstu skaita sliekšņa vērtības, izsekot šīs informācijas nosūtīšanu pamattekstā, vēstules priekšmetā vai pielikumos un daudz ko citu. Websense DSS risinājums uzrauga visus galvenos sakaru kanālus, ieskaitot izejošo un iekšējo e-pastu, izejošo tīmekļa trafiku, ftp, tūlītējās ziņojumapmaiņas lietojumprogrammas un tīkla drukāšanu. Jāatzīmē arī tas, ka Websense Data Discover modulim ir iespēja kontrolēt datus gala stacijās un tīkla krātuvēs.

Šis mehānisms ļauj regulāri pārbaudīt konfidenciālu dokumentu, to fragmentu un "melnrakstu" noteikšanu, izmantojot PreciseID tehnoloģijas iespējas. Attiecībā uz aizsardzību pret vietējiem noplūdes scenārijiem pašlaik tiek izmantota integrācija ar citu ražotāju risinājumiem. Bet līdz šī gada beigām uzņēmums plāno atbrīvot savu Websense DSS aģentu, kura funkcionalitāte aptvers gandrīz visus noplūdes scenārijus no gala darbstacijas. Projekta izmaksas, lai ieviestu risinājumu aizsardzībai pret noplūdēm, kuru pamatā ir Websense DSS līnija tīklā 1000 darbavietām, vidēji var būt 100–150 tūkstoši USD, savukārt pilna moduļu komplekta licenču izmaksas ir aptuveni 70 tūkstoši USD. Produkts tiek piegādāts uz abonēšanas pamata, tas ir, uz gadu. licenču atjaunošana.

Makafē

McAfee Host DLP aizsardzība pret noplūdēm Krievijas tirgū parādījās 2007. gada beigās. Tas ir balstīts uz aģenta programmas izmantošanu, kuru pārvalda no vienas McAfee ePolicy Orchestrator konsoles, kas instalēta datorā, un ar konfidenciālu informāciju uzrauga lietotāju darbības. Pašlaik kopā ar DLP funkcionalitāti McAfee datu aizsardzības līnija ietver arī plašas iespējas datu šifrēšanai un ārējo ierīču kontrolei. Attiecīgi McAfee Data Protection var veiksmīgi izmantot, lai atrisinātu ārējo ierīču, piemēram, USB disku, izmantošanas politikas kontroles problēmu.

Pēc pieredzes, izmantojot šo produktu, mēs varam teikt, ka tas nodrošina drošu aizsardzību, izmantojot mehānismus, kas saistīti ar dokumentu iezīmēšanu (faktiski tagu iestatīšanu) un “digitālo izdruku” noņemšanu. Produkts demonstrē pārsteidzošu jutīgumu, reaģējot pat uz nelieliem aizsargātu dokumentu fragmentiem - līdz pat vairākām līnijām. Līdz ar iespēju uzraudzīt un bloķēt informācijas sūtīšanu, izmantojot korporatīvo pasta sistēmu, http, ftp, tūlītējās ziņojumapmaiņas sistēmas, produkts ļauj bloķēt tādas darbības kā aizsargāta dokumenta fragmentu kopēšana caur starpliktuvi un ekrāna kopijas izgatavošana.

Ir svarīgi, lai aģents turpinātu veikt savas aizsargfunkcijas pat tad, ja klēpjdators ar datiem atrodas ārpus korporatīvā tīkla - nesagatavots lietotājs nevar atspējot procesu. Kad klients izvēlas McAfee produktus, lai izveidotu pilnīgu aizsardzību gan no iekšējiem, gan no ārējiem draudiem (vīrusiem, tīkla uzbrukumiem utt.), Tas viņam paver papildu iespējas. Jo īpaši tiek vienkāršota informācijas drošības sistēmas pārvaldība, parādās papildu kontroles scenāriji, tiek samazinātas kopējās izmaksas utt.

Izmantojot McAfee ePolicy Orchestrator pārvaldības sistēmu (viena no labākajām antivīrusu nozarē) un veiksmīgu aģentu programmas ieviešanu, šis risinājums ir piemērots uzņēmumiem ar sadalītu infrastruktūru un lielu klēpjdatoru parku. Ņemot vērā samērā demokrātisko licencēšanas politiku, produkts būs piemērots mazajiem uzņēmumiem, kuru flote ir 50 vai vairāk datoru. Paredzētās vispilnīgākā McAfee Total Protection for Data (TDA) risinājuma, ieskaitot McAfee DLP, McAfee Endpoint Encryption un McAfee Device Control, ieviešanas izmaksas uz 1000 lietotājiem varētu būt 100-130 tūkstoši USD.

Vii. Ar ko sākt?

Šis materiāls nevarēja aptvert daudz vairāk interesantu jautājumu par anti-noplūdes sistēmu izmantošanu. Kā izvēlēties DLP sistēmu? Kā izveidot priekšizpēti par tā izmantošanu? Ko var iekļaut DLP sistēmas izmēģinājuma ieviešanā un kādiem jautājumiem jāpievērš uzmanība? Kā DLP sistēmas ieviešana ir savstarpēji saistīta ar vispārējo informācijas drošības pārvaldības shēmu? Kādas ir šādu sistēmu ieviešanas projektu iezīmes?

Autore cer turpināt šo tēmu izklāstu turpmākajās publikācijās, un nobeigumā es gribētu atbildēt uz jautājumu: "Tātad, ar ko sākt?" Prakse rāda, ka pilnvērtīga informācijas noplūdes novēršanas sistēmas ieviešana, kuras pamatā ir viens no DLP produktiem, ir iespējama tikai aktīvi iesaistoties specializētam sistēmu integratoram. Un pirmā lieta, ar kuru, iespējams, jāsāk, ir sazināties ar konsultantu. Tas var būt IT uzņēmums, kuram ir liela pieredze pretsūces sistēmu ieviešanā. Jums kopā jāiziet trīs sākotnējie posmi.

Pirmais ir apspriest ar konsultanta ekspertu grupu pašreizējo situāciju un mērķi ieviest DLP sistēmu uzņēmumā.

Otrais ir piedalīties "tiešraidē" ieviestajām DLP sistēmām. Demonstrācijas ietvaros ir vērts izmēģināt sistēmas, kā saka, "pēc garšas" un kopā ar ekspertiem izvēlēties vienu no tām izmēģinājuma izvietošanai.

Visbeidzot, trešais ir vienoties ar konsultantu par sistēmas izmēģinājuma palaišanas parametriem, noteikt cerības uz tās ieviešanu un veikt izvietošanu. Faktiski visus šos posmus var pabeigt divu līdz trīs mēnešu laikā, pēc kura jūs varat sākt galveno projektu, lai ieviestu pret noplūdes sistēmu. informāciju.

Veniamin Levtsov
Informācijas drošības attīstības direktors
LETA IT uzņēmums

Žurnāls IT Manager, 2008. gada augusts

Informācija par avotu vienmēr tiek izplatīta ārējā vidē. Informācijas izplatīšanas kanāli ir objektīvi, aktīvi un ietver: uzņēmējdarbību, vadību, tirdzniecību, zinātnisko, komunikatīvo regulēto komunikāciju; informācijas tīkli; dabiskie tehniskie kanāli.

Informācijas izplatīšanas kanāls ir veids, kā vērtīgu informāciju pārvietot no viena avota uz citu atļautā veidā (atļauts) vai objektīvu likumu vai objektīvu likumu dēļ.

Termins "konfidenciālas informācijas noplūde", iespējams, nav visizteiktākais, bet tas īsāk atspoguļo parādības būtību nekā citi termini. Tas jau sen ir nostiprinājies zinātniskajā literatūrā, normatīvajos dokumentos. Konfidenciālas informācijas noplūde ir nelikumīga, t.i. šādas informācijas neatļauta iziešana ārpus aizsargājamās teritorijas vai tās izveidotā personu loka, kurai ir tiesības ar to strādāt, ja šīs izejas dēļ informāciju saņēmušas (ar to iepazinušās) personas, kurām nav atļauts tai piekļūt. Konfidenciālas informācijas noplūde nozīmē ne tikai tās saņemšanu personām, kuras nestrādā uzņēmumā, bet arī šī uzņēmuma personu neatļauta iepazīšanās ar konfidenciālu informāciju noved pie noplūdes.

Konfidenciālas dokumentētas informācijas zaudēšanu un noplūdi izraisa informācijas ievainojamība. Informācijas neaizsargātība jāsaprot kā informācijas nespēja patstāvīgi pretoties destabilizējošām ietekmēm, t.i. tādas ietekmes, kas pārkāpj tās noteikto statusu. Jebkuras dokumentētas informācijas statusa pārkāpums ir tās fiziskās drošības pārkāpums (vai nu kopumā, vai pie attiecīgā īpašnieka pilnībā vai daļēji), loģiskā struktūra un saturs, kā arī piekļuve pilnvarotajiem lietotājiem. Konfidenciālas dokumentētas informācijas statusa pārkāpums papildus ietver tās konfidencialitātes pārkāpumu (slēgts nepiederošām personām). Dokumentētas informācijas neaizsargātība ir kolektīvs jēdziens. Tā vispār nepastāv, bet izpaužas dažādās formās. Tie ietver: informācijas nesēja vai tajā attēlotās informācijas zādzību (zādzība); informācijas nesēja zudums (zaudējums); informācijas nesēja vai tajā attēlotas informācijas nesankcionēta iznīcināšana (informācijas iznīcināšana, sagrozīšana (neatļauta maiņa, neatļauta pārveidošana, viltošana, viltošana); informācijas bloķēšana; informācijas izpaušana (izplatīšana, izpaušana).

Termins "iznīcināšana" tiek izmantots galvenokārt saistībā ar informāciju magnētiskajos nesējos. Esošie nosaukumu varianti: pārveidošana, viltošana, viltošana nav pilnīgi adekvāti terminam "sagrozīšana", tiem ir nianses, taču to būtība ir vienāda - neatļautas daļējas vai pilnīgas izmaiņas sākotnējās informācijas sastāvā.

Informācijas bloķēšana šeit nozīmē piekļuves bloķēšanu pilnvarotiem lietotājiem, nevis iebrucējiem.

Informācijas atklāšana ir tikai konfidenciālas informācijas ievainojamības izpausme.

Vienu vai citu dokumentētas informācijas neaizsargātības veidu var realizēt apzinātas vai nejaušas destabilizējošas ietekmes rezultātā dažādos veidos uz informācijas nesēju vai pašu informāciju no ietekmes avotiem. Šādi avoti var būt cilvēki, informācijas apstrādes un pārsūtīšanas tehniskie līdzekļi, saziņas līdzekļi, dabas katastrofas utt. Informācijas destabilizācijas veidi ir informācijas kopēšana (fotografēšana), ierakstīšana, pārsūtīšana, lejupielāde, inficēšana ar informācijas vīrusu, apstrādes un uzglabāšanas tehnoloģijas pārkāpšana. informācija, deaktivizēšana (vai atteice) un informācijas apstrādes un pārsūtīšanas tehnisko līdzekļu darbības veida pārkāpšana, fiziska ietekme uz informāciju utt.

Dokumentētas informācijas neaizsargātība izraisa vai var izraisīt informācijas zudumu vai noplūdi.

Informācijas nesēju zādzība un nozaudēšana, neatļauta informācijas nesēju vai tikai tajos redzamās informācijas iznīcināšana, informācijas sagrozīšana un bloķēšana noved pie dokumentētas informācijas zaudēšanas. Zaudējums var būt pilnīgs vai daļējs, neatsaucams vai īslaicīgs (kad informācija tiek bloķēta), taču jebkurā gadījumā tas kaitē informācijas īpašniekam.

Konfidenciālas dokumentētas informācijas noplūdi izraisa tās izpaušana. Kā daži autori atzīmē literatūrā un pat normatīvajos dokumentos, termins "konfidenciālas informācijas noplūde" bieži tiek aizstāts vai identificēts ar terminiem: "konfidenciālas informācijas izpaušana", "konfidenciālas informācijas izplatīšana". Šāda pieeja no speciālistu viedokļa ir nelikumīga. Konfidenciālas informācijas izpaušana vai izplatīšana nozīmē nesankcionētu nodošanu patērētājiem, kuriem nav tiesību tai piekļūt. Turklāt šāda saziņa jāveic kādam, nāk no kāda. Noplūde notiek konfidenciālas informācijas izpaušanas (neatļautas izplatīšanas) laikā, bet tā neaprobežojas tikai ar to. Noplūde var notikt arī konfidenciālas dokumentētas informācijas nesēja nozaudēšanas, kā arī informācijas nesēja vai tajā attēlotās informācijas zādzības rezultātā, ja pārvadātāju patur tā īpašnieks (īpašnieks). Tas nenozīmē, kas notiks. Pazudušie materiāli var nonākt nepareizās rokās vai arī tos var "paķert" atkritumu vedējs un iznīcināt atkritumiem noteiktajā kārtībā. Pēdējā gadījumā konfidenciāla informācija netiek nopludināta. Konfidenciālas dokumentētas informācijas zādzība arī ne vienmēr ir saistīta ar tās saņemšanu personām, kurām tai nav piekļuves. Ir daudz piemēru, kad konfidenciālas informācijas nesēju zādzību no kolēģiem darbā veica personas, kuras pieņēma šo informāciju nolūkā "atbalstīt", nodarot kaitējumu kolēģim. Šādus pārvadātājus parasti iznīcināja personas, kas viņus nolaupīja. Bet jebkurā gadījumā konfidenciālas informācijas nozaudēšana un zādzība, ja tā neizraisa tās noplūdi, vienmēr rada noplūdes draudus. Tāpēc mēs varam teikt, ka konfidenciālas informācijas noplūdi izraisa tās izpaušana un tā var izraisīt zādzības un nozaudēšanu. Grūtības slēpjas faktā, ka bieži vien nav iespējams dalīties, pirmkārt, ar pašu konfidenciālas informācijas izpaušanas vai nozagšanas faktu, kamēr informācijas nesēju glabā tā īpašnieks (īpašnieks), un, otrkārt, vai informācija ir nonākusi nepiederošām personām tās zādzības vai nozaudēšanas rezultātā.

Komercnoslēpuma īpašnieks ir fiziska vai juridiska persona, kuras likumīgā rīcībā ir informācija, kas veido komercnoslēpumu un attiecīgās tiesības pilnībā.

Komercnoslēpumu informācija pati par sevi nepastāv. Tas tiek parādīts dažādos plašsaziņas līdzekļos, kas var saglabāt, uzkrāt, pārsūtīt. Ar viņu palīdzību tiek veikta arī informācijas izmantošana.

Informācijas nesējs - indivīds vai materiāls objekts, ieskaitot fizisko lauku, kurā informācija tiek parādīta simbolu, attēlu, signālu, tehnisku risinājumu un procesu veidā.

No šīs definīcijas izriet, pirmkārt, ka materiālie objekti ir ne tikai tas, ko var redzēt vai pieskarties, bet arī fiziskie lauki, kā arī cilvēka smadzenes, otrkārt, informācija plašsaziņas līdzekļos tiek parādīta ne tikai ar simboliem, t.i. ... burti, cipari, zīmes, bet arī attēli attēlu, zīmējumu, diagrammu, citu ikonisku modeļu, signālu fiziskajos laukos, tehniskie risinājumi produktos, tehniskie procesi ražošanas tehnoloģijā.

Materiālo objektu kā informācijas nesēju veidi ir atšķirīgi. Tās var būt magnētiskās lentes, magnētiskie un lāzera diski, foto, filmas, video un audio lentes, dažāda veida rūpniecības izstrādājumi, tehnoloģiskie procesi utt. Bet visizplatītākais veids ir papīrs. Informācija tajos tiek ierakstīta ar roku, mašīnrakstā, elektroniski, tipogrāfiski, kā tekstu, zīmējumu, diagrammu, zīmējumu, formulu, grafiku, karti utt. Šajos plašsaziņas līdzekļos informācija tiek parādīta simbolu un attēlu veidā. Šāda Federālā likuma "Par informāciju ..." informācija tiek klasificēta kā dokumentēta informācija un atspoguļo dažāda veida dokumentus.

Nesen ir veiktas būtiskas izmaiņas konfidenciālas informācijas neformālā veidā iegūšanas formās un līdzekļos. Protams, tas galvenokārt attiecas uz ietekmi uz personu kā konfidenciālas informācijas nesēju.

Persona kā ietekmes objekts ir vairāk pakļauta neformālai ietekmei nekā tehniskie līdzekļi un citi konfidenciālas informācijas nesēji, pateicoties zināmai juridiskai nedrošībai šobrīd, cilvēku individuālajām vājībām un dzīves apstākļiem.

Šāda neformāla ietekme parasti ir slēpta, nelikumīga, un to var veikt gan atsevišķi, gan cilvēku grupa.

Personai, kas ir konfidenciālas informācijas nesēja, ir iespējami šāda veida informācijas noplūdes kanāli: balss kanāls, fiziskais kanāls un tehniskais kanāls.

Noplūdes balss kanāls - informācija no konfidenciālas informācijas īpašnieka personiski tiek pārsūtīta objektam, kurš ir ieinteresēts saņemt šo informāciju.

Fiziskais noplūdes kanāls - informāciju no konfidenciālas informācijas īpašnieka (nesēja) papīra, elektroniskā, magnētiskā (šifrēta vai atvērta) vai citā veidā nosūta objektam, kurš ir ieinteresēts iegūt šo informāciju.

Tehniskās noplūdes kanāls - informācija tiek pārsūtīta, izmantojot tehniskos līdzekļus.

Ietekmes formas uz personu, kas ir aizsargātās informācijas nesējs, var būt atklātas un slēptas.

Atklāta ietekme uz konfidenciālas informācijas īpašnieku (pārvadātāju), lai iegūtu ieinteresētu objektu, nozīmē tiešu kontaktu.

Latentā ietekme uz konfidenciālas informācijas īpašnieku (pārvadātāju), lai to saņemtu ieinteresētais objekts, tiek veikta netieši (netieši).

Konfidenciālas informācijas īpašnieka (pārvadātāja) neformālas ietekmes līdzekļi, lai caur atklātu runas kanālu iegūtu no viņa noteiktu informāciju, ir - persona vai cilvēku grupa, kas mijiedarbojas: kaut ko sola, pieprasa, ierosina.

Tā rezultātā konfidenciālas informācijas īpašnieks (pārvadātājs) ir spiests mainīt savu uzvedību, dienesta pienākumus un pārsūtīt nepieciešamo informāciju.

Slēpta ietekme caur runas kanālu uz konfidenciālas informācijas īpašnieku (nesēju) tiek veikta netiešas piespiešanas ceļā - šantāža ar trešās personas starpniecību, netīša vai apzināta noklausīšanās utt.

Minētie ietekmes līdzekļi galu galā māca konfidenciālas informācijas īpašniekam (pārvadātājam) iecietību (iecietību) pret viņu izdarītajām ietekmēm.

Ietekmes formas uz konfidenciālas informācijas īpašnieku (nesēju) caur fizisku noplūdes kanālu var būt arī atklātas un slēptas.

Atklāta ietekme tiek veikta ar spēku (fizisku) iebiedēšanu (sitieniem) vai ar piespiešanu ar letālu iznākumu, pēc saņemšanas (sitieniem) vai ar spēcīgu ar letālu iznākumu, pēc informācijas saņemšanas.

Slēpta ietekme ir smalkāka un plašāka līdzekļu izlietojuma ziņā. To var attēlot kā šādu ietekmes struktūru. Ieinteresētais objekts - konfidenciālas informācijas nesēja intereses un vajadzības.

Līdz ar to ieinteresētais objekts slēpti (netieši) rīkojas tās personas interesēs un vajadzībām, kurai pieder konfidenciāla informācija.

Šādas slēptas ietekmes pamatā var būt: bailes, šantāža, manipulēšana ar faktiem, kukuļošana, kukuļošana, tuvība, korupcija, pārliecināšana, pakalpojumu sniegšana, pārliecība par tādas personas nākotni, kura ir konfidenciālas informācijas nesēja.

Konfidenciālas informācijas īpašnieka (pārvadātāja) ietekmes veids, izmantojot tehniskos kanālus, var būt arī atklāts un slēpts.

Atvērtie (tiešie) līdzekļi - fakss, tālrunis (ieskaitot mobilās sistēmas), internets, radiosakari, telekomunikācijas, plašsaziņas līdzekļi.

Slēptie līdzekļi ietver: noklausīšanos, izmantojot tehniskos līdzekļus, skatīšanos no displeja ekrāna un citiem tā parādīšanas līdzekļiem, nesankcionētu piekļuvi personālajam datoram un programmatūrai un aparatūrai.

Visiem uzskatītajiem ietekmes līdzekļiem neatkarīgi no to formas ir neformāla ietekme uz personu, kas ir konfidenciālas informācijas nesēja un ir saistīta ar nelikumīgām un noziedzīgām konfidenciālas informācijas iegūšanas metodēm.

Organizējot darbu ar konfidenciālu informāciju, jāņem vērā iespēja manipulēt ar konfidenciālas informācijas īpašnieka (pārvadātāja) individuālajām īpašībām pēc viņa sociālajām vajadzībām, lai tās iegūtu, lai to iegūtu.

Vienmēr jāatceras, ka informācijas dokumentēšana (piemērošana jebkuram nozīmīgam informācijas nesējam) palielina informācijas noplūdes draudu risku. Materiālo nesēju vienmēr ir vieglāk nozagt, turpretī lielā mērā pastāv fakts, ka nepieciešamā informācija netiek sagrozīta, kā tas ir gadījumā, kad informācija tiek atklāta mutiski.

Draudi ierobežotas pieejamības informācijas drošībai, integritātei un konfidencialitātes slepenībai tiek praktiski realizēti, veidojot risku, ka uzbrucējs var izveidot neatļautu vērtīgas informācijas un dokumentu saņemšanu (iegūšanu). Šie kanāli ir neaizsargātu vai slikti aizsargātu teritoriju kopums ar iespējamu informācijas noplūdi, ko uzbrucējs izmanto, lai iegūtu nepieciešamo informāciju, apzinātu nelikumīgu piekļuvi aizsargātai un aizsargātai informācijai.

Katram konkrētam uzņēmumam ir savs kanālu kopums nesankcionētai piekļuvei informācijai, šajā gadījumā nav ideālu firmu.

Tas ir atkarīgs no daudziem faktoriem: aizsargājamās un aizsargātās informācijas daudzuma; aizsargājamās un aizsargājamās informācijas veidi (kas veido valsts noslēpumu vai jebkuru citu - oficiālu, komerciālu, banku utt.) noslēpumu; personāla profesionālais līmenis, ēku un telpu atrašanās vieta utt.

Neatļautas piekļuves informācijai kanālu darbība obligāti ietver informācijas noplūdi, kā arī tās nesēja pazušanu.

Runājot par informācijas noplūdi personāla vainas dēļ, tiek izmantots termins "informācijas izpaušana". Persona informāciju var atklāt mutiski, rakstiski, noņemot informāciju, izmantojot tehniskos līdzekļus (kopētājus, skenerus utt.), Izmantojot žestus, sejas izteiksmes, parastos signālus. Un pārsūtiet to personīgi, ar starpnieku, saziņas kanālu utt.

Informācijas noplūdi (izpaušanu) raksturo divi nosacījumi:

  • 1. Informācija nonāk tieši tajā ieinteresētajā personā, uzbrucējā;
  • 2. Informācija tiek pārsūtīta nejaušai trešai personai.

Šajā gadījumā trešā persona ir jebkura ārēja persona, kas saņēma informāciju tādu apstākļu dēļ, kurus šī persona nevar kontrolēt, vai personāla bezatbildība, kurai nav tiesību piederēt informācijai, un, pats galvenais, šī persona nav ieinteresēta šajā informācijā. Tomēr informāciju no trešās puses var viegli nodot uzbrucējam. Šajā gadījumā trešā puse uzbrucēja uzstādīto apstākļu dēļ darbojas kā "bloters", lai pārtvertu nepieciešamo informāciju.

Informācijas nodošana trešai personai, šķiet, ir diezgan bieža parādība, un to var saukt par netīšu, spontānu, kaut arī informācijas izpaušanas fakts notiek.

Netīša informācijas nodošana trešajai personai notiek:

  • 1. Dokumenta nozaudēšana vai nepareiza iznīcināšana uz jebkura nesēja, dokumentu paketes, lietas, konfidenciāliem ierakstiem;
  • 2. Darbinieka ignorēšana vai apzināta neatbilstība dokumentētās informācijas aizsardzības prasībām;
  • 3. Pārmērīga darbinieku runīgums, ja nav iebrucēja - ar kolēģiem darbā, radiem, draugiem, citām personām sabiedriskās vietās: kafejnīcās, transportā utt. (pēdējā laikā tas ir kļuvis pamanāms līdz ar mobilo sakaru izplatīšanos);
  • 4. Darbs ar dokumentētu informāciju ar ierobežotu organizācijas piekļuvi nepiederošām personām, tās neatļautu nodošanu citam darbiniekam;
  • 5. Informācijas ar ierobežotu piekļuvi izmantošana atvērtajos dokumentos, publikācijās, intervijās, personīgajās piezīmēs, dienasgrāmatās utt.
  • 6. Informācijas par dokumentiem konfidencialitātes (konfidencialitātes) etiķešu neesamība, marķēšana ar atbilstošām etiķetēm tehniskajos nesējos;
  • 7. nevajadzīgu informāciju ar ierobežotu piekļuvi atklātu dokumentu tekstos;
  • 8. Neautorizēta dokumentu kopēšana (skenēšana), ko veic darbinieks, ieskaitot elektroniskos, oficiāliem vai savākšanas nolūkiem.

Atšķirībā no trešās puses, uzbrucējs vai viņa līdzzinātājs apzināti iegūst konkrētu informāciju un apzināti, nelikumīgi nodibina kontaktu ar šīs informācijas avotu vai pārveido tās objektīvās izplatīšanas kanālus par informācijas atklāšanas vai noplūdes kanāliem.

Organizatoriskie informācijas noplūdes kanāli atšķiras ļoti dažādos veidos, un to pamatā ir dažādu, tostarp juridisku, attiecību nodibināšana starp uzbrucēju un uzņēmumu vai uzņēmuma darbiniekiem, lai pēc tam nesankcionēti piekļūtu interesējošai informācijai.

Organizācijas kanālu galvenie veidi var būt:

  • 1. Uzbrucēja uzņemšana darbā uzņēmumā, parasti, tehniskā vai palīgdarbā (kā datora operators, ekspeditors, kurjers, apkopējs, sētnieks, apsargs, autovadītājs utt.);
  • 2. Dalība uzņēmuma darbā kā partneris, starpnieks, klients, izmantojot dažādas krāpnieciskas metodes;
  • 3. Organizācijā strādājoša līdzzinātāja (iniciatīvas palīga) ļaunprātīgā meklētāja meklēšana, kurš kļūst par viņa līdzdalībnieku;
  • 4. Uzbrucējs nodibina uzticamas attiecības ar organizācijas darbinieku (kopīgām interesēm līdz kopīgām dzeršanas un mīlas attiecībām) vai pastāvīgu apmeklētāju, citas organizācijas darbinieku, kuram ir uzbrucēju interesējoša informācija;
  • 5. Organizācijas komunikācijas saišu izmantošana - dalība sarunās, sanāksmēs, izstādēs, prezentācijās, korespondencē, ieskaitot elektronisko, ar organizāciju vai tās īpašajiem darbiniekiem utt.
  • 6. Personāla kļūdainu darbību izmantošana vai iebrucēja apzināta šo darbību provocēšana;
  • 7. Slepenas vai fiktīvas dokumentu iekļūšana uzņēmuma ēkās un telpās, noziedzīga, piespiedu piekļuve informācijai, tas ir, dokumentu, diskešu, cieto disku (cieto disku) vai pašu datoru zādzība, šantāža un atsevišķu darbinieku pierunāšana sadarboties, darbinieku kukuļošana un šantāža, ekstrēmu situāciju radīšana utt.
  • 8. Nepieciešamās informācijas iegūšana no trešās (nejaušās) personas.

Organizācijas kanālus uzbrucējs izvēlas vai veido individuāli atbilstoši savām profesionālajām prasmēm, konkrētajai situācijai, un tos ir ārkārtīgi grūti paredzēt. Organizatorisko kanālu atrašana prasa daudz pētījumu un analīzes.

Plašas iespējas nesankcionēti iegūt informāciju ar ierobežotu piekļuvi rada tehnisko atbalstu organizācijas finanšu dokumentu pārvaldības tehnoloģijām. Jebkura vadības un finanšu darbība vienmēr ir saistīta ar informācijas apspriešanu birojos vai ar sakaru līnijām un kanāliem (video un konferences zvani), situāciju aprēķināšanu un analīzi datoros, izgatavošanu, dokumentu dublēšanu utt.

Informācijas noplūdes tehniskie kanāli rodas, izmantojot īpašus rūpnieciskās spiegošanas tehniskos līdzekļus, kas ļauj saņemt aizsargātu informāciju bez tieša kontakta ar organizācijas personālu, dokumentiem, datnēm un datu bāzēm.

Tehniskais kanāls ir fizisks informācijas noplūdes ceļš no objektīvas informācijas izplatīšanas avota vai kanāla uzbrucējam. Kanāls rodas, kad uzbrucējs analizē fiziskos laukus un izstarojumus, kas parādās skaitļošanas un citas biroja iekārtas darbības laikā, pārtverot informāciju, kurai ir skaņas, vizuāla vai cita veida displejs. Galvenie tehniskie kanāli ir akustiskie, vizuāli optiskie, elektromagnētiskie utt. Šie kanāli ir paredzami, tiem ir standarta raksturs un tos pārtrauc standarta pretpasākumi. Piemēram, saskaņā ar GOST RV 50600-93. “Klasificētas informācijas aizsardzība pret tehnisko izlūkošanu. Dokumentu sistēma. Vispārīgi noteikumi ".

Ir ierasts un profesionāli kompetents uzbrucēja darbībās radoši apvienot abu veidu kanālus, piemēram, nodibināt uzticēšanās attiecības ar organizācijas darbiniekiem un pārtvert informāciju, izmantojot tehniskos kanālus ar šī darbinieka palīdzību.

Var būt daudz iespēju un kanālu kombināciju, tāpēc informācijas zaudēšanas risks vienmēr ir diezgan liels. Ar efektīvu informācijas drošības sistēmu uzbrucējs iznīcina atsevišķus drošības elementus un veido nepieciešamo informācijas kanālu.

Lai īstenotu uzticētos uzdevumus, uzbrucējs nosaka ne tikai neatļautas piekļuves organizācijas informācijai kanālus, bet arī metožu kopumu šīs informācijas iegūšanai.

Lai aizsargātu informāciju pienācīgā līmenī, ir nepieciešams "pazīt ienaidnieku" un metodes, kas tiek izmantotas informācijas iegūšanai.

Juridiskās metodes ir iekļautas jēdzienu saturā un "to inteliģence uzņēmējdarbībā", tās izceļas ar juridisko drošību un parasti nosaka interešu rašanos organizācijā. Attiecīgi var būt nepieciešams izmantot neatļautas piekļuves vajadzīgajai informācijai kanālus. "Viņu izlūkošanas" centrā ir kibernoziedznieku un ekspertu ekspertu rūpīgais analītiskais darbs pie publicētiem un publiski pieejamiem organizācijas materiāliem. Tajā pašā laikā organizācijas nodrošinātās aktivitātes un pakalpojumi, reklāmas publikācijas, informācija, kas iegūta oficiālu un neoficiālu sarunu un sarunu laikā ar uzņēmuma darbiniekiem, preses konferenču materiāli, uzņēmuma un pakalpojumu prezentācijas, zinātniskie simpoziji un semināri, informācija, kas saņemta no informācijas tīkliem, tostarp numuru no interneta. Juridiskās metodes dod uzbrucējam lielāko daļu interesējošās informācijas un ļauj noteikt trūkstošās informācijas sastāvu, kas jāiegūst ar nelegālām metodēm, un daļa vairs nav jāiegūst saistībā ar rūpīgu atklātās informācijas analīzi.

Nelikumīgas vērtīgas informācijas iegūšanas metodes vienmēr ir nelikumīgas un tiek izmantotas, lai piekļūtu aizsargātai informācijai, kuru nevar iegūt ar likumīgām metodēm. Nelikumīgas informācijas iegūšanas pamatā ir uzbrucēja meklēšana organizācijas visefektīvākajos neaizsargātajos organizatoriskajos un tehniskajos kanālos, kas nodrošina nesankcionētu piekļuvi informācijai īpašos apstākļos. Šādu kanālu veidošana to neesamības gadījumā un plānu ieviešana šo kanālu praktiskai izmantošanai.

Nelikumīgas metodes ietver zādzību, apzinātu maldināšanu, sarunu noklausīšanos, personu apliecinošu dokumentu viltošanu, kukuļošanu, kukuļošanu, šantāžu, ekstremālu situāciju inscenēšanu vai organizēšanu, dažādu noziedzīgu paņēmienu izmantošanu utt. Nelegālu metožu ieviešanas procesā bieži tiek izveidots slepenais kanāls vērtīgas finanšu informācijas iegūšanai. Nelikumīgas metodes ietver arī: pa tehniskajiem kanāliem objektīvi izplatītas informācijas pārtveršanu, bankas un personāla ēku un telpu vizuālu novērošanu, objektu, kuros ir aizsargātas informācijas pēdas, analīzi, aizsargājamo objektu arhitektūras iezīmju analīzi, no uzņēmuma izņemto un izvesto papīra atkritumu analīzi.

Tādējādi var rasties informācijas noplūde ar ierobežotu piekļuvi:

  • 1. Ja ir personu organizāciju, konkurentu interese par konkrētu informāciju;
  • 2. iebrucēja organizētu draudu riska gadījumā vai nejaušu apstākļu gadījumā;
  • 3. Ja ir apstākļi, kas ļauj uzbrucējam veikt nepieciešamās darbības un sagrābt informāciju.

Šie noteikumi var ietvert:

  • 1. Sistemātiska analītiskā un kontroles darba trūkums, lai identificētu un izpētītu informācijas noplūdes draudus un kanālus, organizācijas informācijas drošības pārkāpumu riska pakāpi;
  • 2. neefektīva, slikti organizēta sistēma uzņēmuma informācijas aizsardzībai vai šīs sistēmas neesamībai;
  • 3. neprofesionāli organizēta slēgtas (konfidenciālas) finanšu dokumentu plūsmas tehnoloģija, tostarp elektroniska, un dokumentu noformēšana ar dokumentētu informāciju ar ierobežotu piekļuvi;
  • 4. Nesakārtota pieņemšana darbā un personāla mainība, sarežģīts psiholoģiskais klimats komandā;
  • 5. Sistēmas trūkums darbinieku apmācībai noteikumos par darbu ar dokumentētu informāciju ar ierobežotu piekļuvi;
  • 6. Uzņēmuma vadības kontroles trūkums par to, kā personāls ievēro normatīvo dokumentu prasības darbam ar dokumentētu informāciju ar ierobežotu piekļuvi;
  • 7. Neatļautu personu nekontrolēti apmeklējumi organizācijas telpās.

Neautorizētas piekļuves un informācijas noplūdes kanāli var būt divu veidu: organizatoriski un tehniski. Tos nodrošina likumīgas un nelikumīgas metodes.

Tādējādi dokumentu vai informācijas iegūšana ar ierobežotu piekļuvi var būt viens gadījums vai regulārs process, kas notiek samērā ilgu laiku.

Tāpēc visi organizācijas informācijas resursi ir ļoti neaizsargāta kategorija, un, ja uzbrucējs par tiem interesējas, viņu noplūdes draudi kļūst diezgan reāli.

Vēlams, lai analītiķi sākotnēji novērtētu publicēšanai sagatavotos materiālus par uzņēmumu, izstāžu brošūras, reklāmas publikācijas utt., Viņu dalību prezentācijās, izstādēs, akcionāru sapulcēs, sarunās, kā arī intervijas un kandidātu pārbaude uz amatiem. Pēdējais ir viens no galvenajiem un vissvarīgākajiem informācijas un analītiskā dienesta pienākumiem, jo \u200b\u200btieši šajā posmā ar zināmu varbūtības pakāpi var bloķēt vienu no galvenajiem organizatoriskajiem kanāliem - uzbrucēja uzņemšanu darbā uzņēmumā.

Attīstoties tirgus attiecībām, palielinās risks, kas saistīts ar konkurentu vēlmi iegūt savā īpašumā modernās tehnoloģijas, zinātību un citu vērtīgu informāciju, kas veido komercnoslēpumu. Šādas informācijas iegūšana var nopietni kaitēt organizācijai;

Izplatīšanas kanāli ir informācijas apmaiņas līdzekļi starp biznesa un personisko attiecību subjektiem, kas ir lietderīgi sadalīti formālos un neoficiālos (saskaņā ar 2. attēlu).

2. attēls. Komercnoslēpumu veidojošas informācijas iespējamas noplūdes kanāli

TO formāls ietver biznesa tikšanās, sanāksmes, sarunas; oficiālu dokumentu (līgumu, tehniskās dokumentācijas) apmaiņa; oficiālās informācijas pārsūtīšanas līdzekļi (pasts, tālrunis, telegrāfs, fakss, datortīkli utt.).

TO neformāls jāietver: personiskā saziņa; izstādes, semināri, konferences, prezentācijas; masu informācijas līdzekļi (avīzes, radio, televīzija, intervijas);

Informācijas atklāšanas avoti komercnoslēpums, kas veido komercnoslēpumu, ir: cilvēki, dokumenti, publikācijas, reklāmas, tehniskie nesēji, tehniskie līdzekļi ražošanas un darba nodrošināšanai, ieskaitot datorus, izstrādājumus, rūpniecības un ražošanas atkritumus.

Darbības, kuru rezultātā tiek nelikumīgi izņemta komercinformācija, ietver šādas jomas:

  • - informācijas izpaušana;
  • - noplūde;
  • - nesankcionēta piekļuve (3. attēls).

Komercnoslēpumu izpaušanas metodes var būt:

  • - ziņojums, pārsūtīšana, nodrošināšana personām, kuras tajā nav uzņemtas;
  • - sūtījums;
  • - publikācijas (atvērtas un slēgtas);
  • - zaudējumi;
  • - informācijas atklāšana konferencēs, sarunās, simpozijos utt.

Nopludināti komercnoslēpumi - aizsargātas informācijas nelikumīga iziešana ārpus organizācijas, uzņēmuma vai personu loka, kurai tā uzticēta.

Informācijas noplūde, kas ir komercnoslēpums, jāuzskata par šādas informācijas nelikumīgu iznākumu (mutiski, rakstiski vai citādi) no konkrēta uzņēmuma darbinieka, kuram šī informācija tika paziņota vai kļuva zināma dienesta vai darba rezultātā. Pāreja uz komercnoslēpumu veidojošas informācijas konkurentu no personas, kurai tie tika paziņoti pēc viņa darba rakstura, var notikt, ja šī persona pārkāpj apstrādes noteikumus vai uzņēmuma pārstāvju piespiedu oficiālu darbību rezultātā, kas saistītas ar nepieciešamību veikt ražošanu, zinātnisko zinātnisko darbību organizācijas tehniskās, komerciālās un citas darbības.

Pārejot uz informācijas nesēju analīzi, ir četri galvenie to veidi:

  • 1 persona;
  • 2. dokuments;
  • 3. produkts (objekts, materiāls);
  • 4. process.

Šāda informācijas nesēju sadalīšana tiek veikta pēc to funkcionālā mērķa principa. aizsardzības komercnoslēpuma informācija

Cilvēksšajā sērijā ieņem īpašu vietu. Intelektuālās darbības procesā viņš ražo jaunas zināšanas un rada jaunus informācijas nesējus. Viņš ir arī informācijas patērētājs un citu tās nesēju lietotājs.

Dokumentsto izceļ fakts, ka tā funkcionālo mērķi pilnībā izsmeļ informācijas nesēja īpašums. Eksistences laikā dokuments iziet noteiktus posmus: sastādīšana un izpilde, reproducēšana, pārsūtīšana, izmantošana, uzglabāšana, iznīcināšana. šobrīd dokumenti ir zināmi uz papīra turētājiem, uz mikroformām, uz magnētiskiem nesējiem, uz perforētiem nesējiem utt.

Produkts piemīt informācijas nesēja īpašība kā papildu blakusefekts, ko cilvēks vai speciālas ierīces uztver tieši. Produkta galvenais funkcionālais mērķis ir apmierināt citas sabiedrības neinformatīvās vajadzības.

Process tāpat kā datu nesējam ir īpašības, kas raksturīgas gan dokumentam, gan produktam. Piemēram, radiosakari, kas tiek veikti, izmantojot radioviļņus, ir īpaši paredzēti informācijas saņemšanai un pārsūtīšanai. Tajā pašā laikā objektīvu likumu dēļ izplatīšanu telpā, viņu nesamo informāciju papildus patērētājam, kuram tā ir tieši paredzēta, var saņemt arī jūsu konkurents, kuram ir tehniski līdzekļi, lai to pārtvertu.

Neautorizētas piekļuves metodes ir parādītas 4. attēlā.

Sabiedriskās domas aptaujas rāda, ka darbinieku kukuļošana ir pirmā vieta starp komercnoslēpumu nelikumīgas iegūšanas metodēm. cilvēciskais faktors. Pēc tam seko spiegošana: dokumentu kopēšana, ielaušanās datu bāzēs, dokumentu zagšana, noklausīšanās.

4. attēls. Neautorizētas piekļuves komercnoslēpumiem metodes

Pašlaik tiek plaši izmantoti tehniskie iespiešanās līdzekļi, kuriem nepieciešami īpaši aizsardzības pasākumi.

Konfidenciālas informācijas noplūdes kanālu veidi un avoti uzņēmumā, kas noteikti ar Baltkrievijas Republikas tiesību aktiem, ir norādīti pielikumā "Konfidenciālas informācijas noplūdes avoti un kanāli".

Mūsdienās lielākā daļa uzņēmumu izmanto daudzlīmeņu informācijas apstrādes sistēmas - datorus, mākoņkrātuves, korporatīvos tīklus utt. Visas šīs sistēmas ne tikai pārraida datus, bet ir arī līdzeklis iespējamai noplūdei. Klasificētas informācijas noplūde ir nekontrolēta uzņēmuma galveno datu izpaušana.

Komercnoslēpumi ir informācija par uzņēmuma darbības organizāciju, produktu izstrādes tehnoloģijām, dati par naudas plūsmām, intelektuālais īpašums un cita informācija, ko uzņēmums saņem finansiāli no piederības.

1. iemesls - personāls

Katrs uzņēmuma darbinieks ir potenciāls drauds informācijas drošībai. Bieži vien cilvēki darbu ved mājās - viņi pārvieto darba failus uz saviem zibatmiņas diskiem, pārsūta tos pa nedrošiem savienojuma kanāliem, pārrunā informāciju ar konkurējošo uzņēmumu darbiniekiem.

Personāla darbības var būt apzinātas un netīšas. Neparedzētas darbības ir noteikumu nezināšanas rezultāts darbam ar komercinformāciju.

Personālam vienmēr pastāv informācijas noplūdes risks, un to nevar pilnībā izslēgt. Drošības dienests var veikt pasākumus, kas ierobežo darbinieku mijiedarbību ar konfidenciālu informāciju:

  • Piekļuves kontroles noteikumu izstrāde. Noteikumi ir skaidru tiesību un ierobežojumu saraksts, kas jāievēro katram darbiniekam. Viņu pamatprincips ir tāds, ka katrs darbinieks mijiedarbojas tikai ar datiem, kas nepieciešami viņa darbam. Tādējādi vienkāršs menedžeris nevarēs uzzināt produktu izstrādes tehnoloģiju un citus svarīgus datus, kurus uzbrucējs vēlas uzzināt.
  • Atbilstība komercdokumentus saturošas informācijas dokumentēšanas standartiem.
  • Ātra to darbinieku identificēšana, kuri rada datu izpaušanas draudus.

Informācijas drošības līmeņa izpēte Krievijas un ārvalstu uzņēmumos, kasSearchInform veikta 2018. gadā tas parādīja: parastie darbinieki ir vainīgi pie 74% informācijas drošības incidentu. ...

Kā identificēt darbinieku, kurš datus atklāj konkurentam?

Pilnvarotam darbiniekam vai drošības nodaļai vajadzētu būt atbildīgam par personāla darba kontroli ar klasificētiem materiāliem. Viņu uzdevums ir uzraudzīt darbinieku darbību visas darba dienas laikā un operatīvi identificēt visus informācijas noplūdes gadījumus.

Praksē jūs varat atklāt personu, kas nopludina komercnoslēpumu, ar šādām pazīmēm:

  • Darbinieks bez brīdinājuma kavējas pēc darba savā darba vietā. Šajā gadījumā pastāv iespēja, ka viņš mēģina piekļūt klasificētai informācijai laikā, kad tuvumā nav uzraugu.

Jums jāpievērš uzmanība šādam darbiniekam un jāpārbauda, \u200b\u200bvai viņa mērķis ir noskaidrot slepenu informāciju. Īpašas piekļuves uzskaites sistēmas palīdz kontrolēt personāla pavadīto laiku darba vietā. Sākt izmeklēšanu ir nepieciešams tikai tad, ja kļūst zināmi konkrēti aizsargātas informācijas noplūdes fakti.

  • Darbinieks savā personālajā datorā vai viedtālrunī saglabā pārāk daudz uzņēmuma elektronisko dokumentu.

Šāda veida noplūdes var izsekot uzņēmumiem, kas izmanto failu sistēmu aizsardzības sistēmas. Viņu darba būtība ir izveidot kopēju serveri, kas darbojas vienā korporatīvajā vai Wi-Fi tīklā. Katras datu atvēršanas, kopēšanas un pārvietošanas laikā uz servisa datora visa informācija par procesiem nonāk serverī. Tādējādi drošības administrators var noteikt, no kura datora un kādā daudzumā klasificētā informācija tika pārvietota.

  • Darbinieks nevajadzīgi kopē papīra dokumentāciju, kurā informācija paredzēta tikai oficiālai lietošanai.

Saskaņā ar dokumentācijas standartiem visas fiziskās mapes un faili ar komercnoslēpumiem jāuzglabā arhīva aizsargātajā daļā. Piekļuve dokumentiem ir iespējama tikai pilnvarotiem darbiniekiem. Visi dati par dokumenta saņemšanu ar noslēpumu rokā ir jādokumentē (norādot darbinieka vārdu un precīzu dokumenta izsniegšanas laiku).

Ja slepens dokuments nonāk negodīga darbinieka rokās, varat izsekot tā neatļautu kopēšanu skenerī vai kopētājā, kurā tiek glabāts pārskats par pēdējām darbībām. Ir arī faksa aparāti, kuriem var piekļūt tikai pēc pareizā lietotāja ID un paroles pāra ievadīšanas.

  • Strādājot ar komercnoslēpumiem, darbinieks regulāri pārkāpj vispārējās drošības prasības.

Ja darbinieki regulāri mēģina apiet aizlieguma sistēmu, apskatot aizliegtos resursus, vai izmanto personiskās tehnoloģijas sensitīvu datu apstrādei, jāievieš papildu lietotāju kontroles sistēmas. Piemēram, DLP sistēmas. Viņu uzdevums ir uzraudzīt visu lietotāju saraksti no komerciālā pasta un citām elektroniskajām pastkastēm, kas reģistrētas sistēmā. Arī aizsardzības modulis aizliedz instalēt trešo personu programmatūru, un visas darbinieka darbības pie datora ir redzamas drošības administratoram.

  • Darbinieks tika pieķerts saskarsmē ar konkurējošu uzņēmumu darbiniekiem.

Lielos uzņēmumos darbinieki bieži sazinās ārpus darba laika. Tādējādi viņi iegūst vairāk informācijas par otru un var uzzināt par kolēģa un konkurējošās organizācijas darbinieka saikni. Iespējama arī parasto draudzīgo attiecību iespējamība starp cilvēkiem, taču labāk par to paziņot uzņēmuma vadībai, lai izvairītos no nevajadzīgām aizdomām.

2. iemesls - problēmas darbā pieņemšanā

Biežas personāla maiņas, liela mēroga izmaiņas uzņēmuma darba organizācijā, zemākas algas, atlaišana - tas viss ir daļa no personāla "apgrozījuma". Šī parādība bieži kļūst par klasificētas informācijas noplūdes cēloni.

Krīze, līdzekļu trūkums algu izsniegšanai liek vadībai pasliktināt personāla darba apstākļus. Tā rezultātā palielinās darbinieku neapmierinātība, kas var pamest vai vienkārši sākt izplatīt klasificētus datus konkurentiem. Personāla mainības problēma ir īpaši svarīga vadošajiem amatiem, jo \u200b\u200bvisiem vadītājiem jābūt pieejai klasificētiem dokumentiem.

Noslēpumu izplatīšanas draudi var būt ne tikai jau aizbraukušie darbinieki, bet arī pašreizējie darbinieki, kuru motivācijas līmenis ir pazemināts.

Lai novērstu problēmu, jums jāizveido darbiniekiem visērtākie darba apstākļi. Nopietnas krīzes gadījumā ieteicams pulcēt personālu, lai apspriestu iespējamās izejas no sarežģītās situācijas. Ir svarīgi iepriekš informēt darbiniekus par jebkurām izmaiņām algas aprēķinā, nevis pēc algas samaksas.

Dažreiz viens darbinieks komandā rada nelabvēlīgu atmosfēru. analizē darbinieku saraksti e-pastā un tūlītējos kurjeros un apkopo viņu psiholoģiskos portretus. Sistēma nosaka cilvēka rakstura pozitīvos un negatīvos aspektus, kas ļauj pieņemt pareizos vadības lēmumus.

Lai izslēgtu "apgrozījumu", ir svarīgi ievērot šos ieteikumus:

  • Izveidot darbā pieņemšanas sistēmu. Visām vadošajām organizācijām ir īpaša nodaļa, kas nodarbojas ar darbinieku pieņemšanu, atlaišanu un atbalstu. Jums nevajadzētu pēc iespējas ātrāk meklēt darbinieku vakantam amatam. Labam personālam (darbā pieņemšanas speciālistam) ir jāuzklausa vairāki pretendenti uz šo amatu, jāizplata informācija par vakanci visās populārajās interneta vietnēs un jārīko noslēguma konkurss, kura rezultāti noteiks vispiemērotāko kandidātu.
  • Atalgojuma sistēmas ieviešana. Darbiniekiem jābūt apbalvotiem par panākumiem darbā, pārmērīgu plānu izpildi un ienesīgu līgumu slēgšanu. Stimulu piemēri ir algu paaugstināšana, darba apstākļu uzlabošana un virzība uz augšu pa karjeras kāpnēm.
  • Nodrošinot visiem darbiniekiem profesionālās izaugsmes iespējas, padziļinātu apmācību. Labi uzņēmumi vienmēr sūta savus darbiniekus uz profesionālās pilnveides kursiem vai pērk tiešsaistes apmācības ērtākai apmācībai. Ieteicams arī organizēt apmācības no vadošajiem nozares profesionāļiem.

3. iemesls - komandējumi

Uzņēmuma darba process nozīmē biznesa tikšanās, braucienus uz citām uzņēmuma filiālēm, valstīm. Darbinieki, kas bieži ceļo, var netīši kļūt par uzņēmuma klasificētās informācijas noplūdes galveno cēloni.

Ceļojot, šādam darbiniekam vienmēr ir līdzi personīgais vai korporatīvais klēpjdators / viedtālrunis, kas apstrādā aizsargātos dokumentus. Aprīkojumu var atstāt publiskā vietā, salauzt vai nozagt. Ja darbinieks tiek uzraudzīts vai tiekas ar konkurējošu uzņēmumu, nozaudēts klēpjdators var kļūt par galveno iekšējās informācijas avotu.

Lai novērstu šādus gadījumus, ir svarīgi izmantot cieto disku šifrēšanas sistēmas tiem personālajiem datoriem, kas tiek izsniegti darbiniekiem biznesa tikšanās laikā. Pat zādzību un nesankcionētas piekļuves rezultātā informācija tiks droši aizsargāta, un to nebūs iespējams uzlauzt, nezinot atslēgu.

4. iemesls - Sadarbība ar citiem uzņēmumiem

Lielākā daļa automatizēto drošības sistēmu spēj ierobežot piekļuvi pakalpojumu informācijai tikai vienā ēkā vai vienā uzņēmumā (ja vairākas filiāles izmanto kopēju krātuves serveri).

Vairāku firmu kopīgi īstenojot projektu, drošības dienesti nevar pilnībā izsekot, kā tiek realizēta piekļuve katra uzņēmuma oficiālajiem noslēpumiem.

Tāpat kā iepriekšējā gadījumā, kriptokonteineru (cietā diska šifrēšanas sistēmu) izmantošana aizsargās slepeno informāciju no uzlaušanas.

5. iemesls - sarežģītu IT infrastruktūru izmantošana

Lielas korporācijas izmanto sarežģītas patentētas informācijas aizsardzības sistēmas. Automatizētās sistēmas nozīmē vairāku drošības departamentu klātbūtni un vairāk nekā piecu sistēmu administratoru darbu, kuru uzdevums ir tikai uzturēt komercnoslēpumu drošību.

Sistēmas sarežģītība ir arī noplūdes risks, jo vairāku cilvēku vienlaicīgs darbs nav labi organizēts. Piemēram, viens administrators var ieviest vai noņemt piekļuves kontroles kārtulas, bet cits var aizmirst ievadīt piekļuves tiesību datus serveriem.

Izmantojot sarežģītas informācijas drošības sistēmas, ir svarīgi kompetenti nodalīt visus pienākumus un uzraudzīt to savlaicīgu īstenošanu. Pretējā gadījumā izveidotā sistēma var kaitēt uzņēmumam.

Varat diferencēt drošības personāla piekļuvi noteiktiem sistēmas ziņojumiem un darbībām. Drošāk ir maksimāli daudz pilnvaru uzticēt informācijas drošības dienesta vadītājam.

6. iemesls - aprīkojuma sadalījums

Kļūdas programmatūrā

Visu veidu programmatūras kļūmes notiek visu laiku. Kad parādās ievainojamība, pastāv risks, ka hakeris pārtver aizsargātos failus. Ir svarīgi savlaicīgi identificēt visus instalētās programmatūras un aparatūras komponentu darbības traucējumus. Drošības administrators ir atbildīgs par visu aizsardzības moduļu darbību un mijiedarbību.

Datu bāzes avārijas rezultātā tiek zaudēts ievērojams daudzums svarīgas dokumentācijas. Cieto disku atkopšana ir sarežģīts uzdevums, kas negarantē zaudētās informācijas atgriešanu.

Servera aparatūras kļūmes

Visu informāciju ir drošāk uzglabāt, izmantojot mākoņdatošanu. Mākoņu platformas palielina informācijas apstrādes ātrumu. Ar viņu palīdzību katrs darbinieks varēs piekļūt vēlamajam failam no jebkuras ierīces. Šifrēšanas sistēmu izmanto attālais serveris, tāpēc nav nepieciešams aizsargāt pārraides kanālus.

Pakalpojumu sniedzēju serveri var izgāzties dabas katastrofu vai milzīgu hakeru uzbrukumu dēļ. Parasti mākoņu platformu īpašnieki vienmēr glabā arhivētus lietotāju kontu satura dublējumus, tāpēc kļūmes tiek ātri novērstas, nezaudējot svarīgus dokumentus.

Tehnisko aizsardzības līdzekļu sadalījums

Komercnoslēpumu drošībai ieteicams aizsargāt ne tikai operētājsistēmas un sīkrīkus, bet arī visu biroja telpu perimetru, kā arī ielu komunikāciju vadības zonu. Šiem nolūkiem tiek izmantoti logu aizbāžņi, arhitektūras konstrukciju plombas (lai nepieļautu noklausīšanos), ierīces aizsegšanai un trokšņa piesārņošanai (lai neļautu pārtvert radioviļņus) un citi sīkrīki.

Vienas no šīm ierīcēm bojājuma dēļ rodas informācijas noplūdes kanāls, kas kļūst pieejams uzbrucējam klasificētu datu pārtveršanai.

Ja datori un citas datu apstrādes iekārtas sabojājas, tās jālabo servisa centrā. Sīkrīka aizvešana ārpus telpas un nodošana nepiederošai personai (pat ja viņš nav ieinteresēts iegūt oficiālu noslēpumu) ir iespējamais noplūdes iemesls. Uzņēmuma drošības nodaļa nevar kontrolēt sīkrīkus, kamēr tie atrodas ārpus uzņēmuma.

7. iemesls - noplūde, izmantojot tehniskos pārraides kanālus

Datu noplūdes kanāls ir fiziska vide, kurā netiek kontrolēta slepenas informācijas izplatīšana. Jebkuram uzņēmumam, kas izmanto datorus, serveru statīvus, tīklus, ir noplūdes kanāli. Ar viņu palīdzību uzbrucējs var piekļūt komercnoslēpumiem.

Pastāv šādi noplūdes kanāli:

  • Runa. Konkurenti bieži izmanto noklausīšanos un citas grāmatzīmes, ar kuru palīdzību tiek nozagti noslēpumi.
  • Vibroakustisks. Šis noplūdes kanāls rodas, kad skaņa saduras ar arhitektūras konstrukcijām (sienām, grīdām, logiem). Vibrācijas viļņus var nolasīt un pārtulkot runas tekstā. Izmantojot virziena mikrofonus līdz 200 metru attālumā no istabas, uzbrucējs var nolasīt sarunu, kurā parādās informācija par pakalpojumu.
  • Elektromagnētisks. Visu tehnisko līdzekļu darbības rezultātā rodas magnētiskais lauks. Signāli tiek pārraidīti starp aparatūras elementiem, kurus īpašs aprīkojums var nolasīt lielos attālumos un saņemt slepenus datus.
  • Vizuāls. Vizuālās zādzības kanāla parādīšanās piemērs ir sapulču un konferenču rīkošana ar neaizsegtiem logiem. No tuvējās ēkas uzbrucējs var viegli apskatīt visu, kas rada. Ir arī iespējas izmantot video grāmatzīmes, kas sniedz priekšstatu par notiekošo ar konkurentiem.
  • Termokamera. Ar šādas ierīces palīdzību jūs varat skenēt visas sienas un interjera daļas, lai atrastu iegultas ierīces (kļūdas, videokameras).
  • Ierīces, kas apslāpē radiofrekvenču signālus.
  • Aizsargaprīkojums arhitektūras konstrukcijām - logu, durvju ailu, grīdu un griestu blīvējumi. Tie izolē skaņu un padara neiespējamu vibrācijas viļņu nolasīšanu no ēkas virsmas.
  • Ierīces ekranēšanai un trokšņu mazināšanai. Tos izmanto, lai aizsargātu elektromagnētisko noplūdes kanālu.

Jums vajadzētu arī iezemēt visas komunikācijas, kas pārsniedz telpas un kontrolēto zonu (caurules, kabeļi, sakaru līnijas).

Kā samazināt noplūdes risku?

Ir vairāki efektīvi veidi, kā palīdzēt samazināt informācijas noplūdes un izpaušanas risku. Uzņēmums var izmantot visas aizsardzības metodes vai tikai dažas no tām, jo \u200b\u200bdrošības sistēmai jābūt ekonomiski dzīvotspējīgai. Klasificētās informācijas zaudēšanas zaudējumi nevar būt mazāki par drošības sistēmas ieviešanas un uzturēšanas izmaksām.

Šifrēšana

Šifrēšana ir vienkārša un efektīva komercnoslēpumu aizsardzības metode. Mūsdienu šifrēšanas algoritmos kriptogrāfijas jomā tiek izmantoti pasaules standarti (AES, GOST šifri), divvirzienu atslēgu apmaiņa (ar tā palīdzību hakeris nevarēs salauzt šifru pat pēc piekļuves pārraides kanālam), elipsveida līknes, lai radītu aizsardzību. Šī pieeja padara šifrēta ziņojuma uzlaušanu neiespējamu standarta datoros.

Šifrēšanas izmantošanas priekšrocības, lai novērstu biznesa informācijas noplūdi:

  • Lietošanas ērtums. Šifrēšana tiek realizēta ar īpašu programmatūru. Programma jāuzstāda visos datoros un mobilajās ierīcēs, kurās cirkulē klasificēta informācija. Lietojumprogrammas darbību konfigurē sistēmas administrators vai drošības administrators. Tādējādi vidusmēra runātāja lietotājam nav jāiemācās izmantot aizsardzības sistēmu. Visi faili tiek automātiski šifrēti un atšifrēti korporatīvajā tīklā.
  • Ja ir nepieciešams pārsūtīt svarīgus elektroniskos dokumentus ārpus komerciālā tīkla, tie tiks glabāti zibatmiņas diskā, mākoņa diskā vai klienta pastā tikai šifrētā veidā. Trūkums - bez īpašas programmatūras darbinieks nevarēs apskatīt faila saturu.
  • Augsta uzticamības pakāpe. Izmantojot jaudīgus skaitļošanas kriptogrāfijas algoritmus, uzbrucējam ir grūti pārtvert slepenus ziņojumus vai uzņēmuma trafiku, un atšifrēšana nav iespējama, nezinot par publisko un privāto atslēgu.

Ņemiet vērā, ka šifrēšana nav vienīgais veids, kā aizsargāt noslēpumus no visiem iespējamiem uzbrukumiem. Darbinieki bez problēmām var izlasīt elektronisko dokumentu saturu komerciālajā tīklā, tāpēc saglabājas neatļautas izpaušanas risks trešajām personām. Kriptogrāfijas izmantošana ir neatņemama katras sarežģītas drošības sistēmas funkcionalitātes sastāvdaļa.

Personāla kontrole

Ja aparatūru ir viegli kontrolēt, personāls ir viens no bīstamākajiem noplūdes avotiem. Cilvēciskais faktors vienmēr pastāv, un pat apsardzes darbinieki ne vienmēr var noteikt, kurš darbinieks var radīt draudus.

Parasti iebrucēja meklēšana personāla vidū tiek veikta pat tad, kad kļuva zināmi pirmie datu pārraides gadījumi konkurentiem. Drošības administratori pārbauda informācijas pārtveršanas iespēju, izmantojot tehniskas noplūdes kanālus, un, ja visi kanāli ir droši aizsargāti, aizdomas rodas darbiniekiem.

Organizācijas darbinieku aktivitātes tiek uzraudzītas, izmantojot laika uzskaites sistēmas. Šī ir sarežģīta aparatūra un programmatūra, kas dokumentē precīzu ierašanās laiku darbā, aiziešanas laiku, personāla darbību pie datora, reģistrē korespondences korespondenci, veic videonovērošanu un visus šos datus nosūta uzņēmuma vadībai vai drošības nodaļas vadītājam. Tālāk tiek analizēta visa saņemtā informācija un noteikts darbinieku skaits, kuri varētu izplatīt komercnoslēpumus.

Komercnoslēpumu dokumentēšanas un nodošanas normas

Aizsargājiet ne tikai elektroniskos dokumentus, bet arī visus drukātos dokumentus, kas satur klasificētu informāciju. Saskaņā ar likumu par komercnoslēpumu saturošu paziņojumu glabāšanu un apstrādi ir jāievēro šādas prasības:

  • Glabājiet visus dokumentus ar komercnoslēpumiem tikai atsevišķās slēgtās telpās, kuras visu diennakti apsargā videonovērošanas sistēmas vai apsardze.
  • Tikai darbiniekiem, kuriem tas nepieciešams darba procesā, var piekļūt valsts noslēpumiem.
  • Ieraksts par dokumenta izņemšanu no arhīva tiek reģistrēts reģistrācijas žurnālā. Norādīts precīzs datums, dokumenta zīmogs un personas iniciāļi, kas saņēmis lietas kopiju. Līdzīgas darbības tiek veiktas, atgriežot objektu.
  • Dokumentu, kurā ir komercnoslēpums, nevar izņemt no biroja, par šo darbību nepaziņojot drošības nodaļas vadītājam.
  • Slepenu dokumentu pārsūtīšanai starp uzņēmuma filiālēm tiek izmantots kurjerpasts - droša kurjera īpaši svarīgu dokumentu pārsūtīšana.

Pašlaik informācija organizācijām ir viens no bagātības avotiem. Gandrīz visa informācija, kas saistīta ar organizācijas darbību, ir konfidenciāla. Šajā sakarā ir jāaizsargā šāda informācija, taču nereti vadītāji diezgan neuzmanīgi izturas pret informācijas konfidencialitātes saglabāšanu, un rezultāts ir tās noplūde. Pasākumu veikšana, lai aizsargātu informācijas konfidencialitāti, ir pasākumu kopums, kuru mērķis ir nodrošināt informācijas drošību.

Ja netiek ievēroti komercnoslēpumu aizsardzības pasākumi vai nepareiza politika informācijas drošības jomā, rodas draudi informācijas resursiem. Informācijas resursu draudos tiek pieņemts organizācijas ārējās un iekšējās vides faktoru ietekmes kopums, kura mērķis ir nelikumīga vai ļaunprātīga obstrukcija vai tās darbības grūtības saskaņā ar likumā noteiktajiem, ilgtermiņa un īstermiņa mērķiem un uzdevumiem, kā arī tās darbības rezultātu atsavināšana.

Katrs drauds, neatkarīgi no tā satura, noved pie informācijas konfidencialitātes pārkāpuma, šādas informācijas režīma pārkāpuma, tas ir, rada zināmu kaitējumu komercnoslēpuma īpašniekam. Tiek veikta konfidenciālas informācijas aizsardzība un draudu novēršanas pasākumi, lai pilnībā novērstu draudus vai vismaz samazinātu šādu darbību iespējamo kaitējumu.

Viens no nozīmīgākajiem informācijas resursu draudu veidiem ir konfidenciālas informācijas noplūde. Konfidenciālas informācijas noplūde ir informācijas izlaišana ārpus organizācijas vai personu loka, kurām tā bija zināma. Informācijas noplūdi var veikt, izmantojot dažādus tehniskos kanālus. Zem informācijas noplūdes kanāls ir ierasts saprast noteiktu ceļu no konfidenciālas informācijas avota līdz noteiktai personai, kura vēlas pārņemt šādu informāciju. Informācijas noplūdes kanāla veidošanai ir nepieciešami noteikti telpiskie, enerģētiskie un laika apstākļi, kā arī uzbrucēja pusē jābūt atbilstošam aprīkojumam informācijas saņemšanai, apstrādei un fiksēšanai.

Galvenie informācijas noplūdes kanāli ir organizācijas darbinieki, dokumenti (piemēram, ziņojumi) un informācijas noplūdes tehniskie kanāli.

Turklāt noplūde var notikt kopīga darba laikā ar citiem uzņēmumiem (piemēram, kopuzņēmumu izveidošana), ārēju ekspertu konsultācijām, kas piekļūst firmas dokumentācijai un ražošanas darbībām, fiktīviem pieprasījumiem par iespēju noslēgt darījumus ar organizāciju utt.

Konfidenciālas informācijas noplūdes tehniskie kanāli ir vizuāli optiskie kanāli; akustiskie kanāli; elektromagnētiskie kanāli; personālo datoru tīkli; telefona, mobilo sakaru un peidžeru sakaru kanāli.

Pašlaik viens no galvenajiem veidiem, kā pārsūtīt lielu daudzumu konfidenciālas informācijas, ir tālrunis. Tāpēc kā piemēru aplūkosim tehniskās metodes, kā aizsargāt pa tālruņa līnijām pārsūtīto konfidenciālo informāciju.

Tālruņa sarunu klausīšanai tiek izmantotas visu veidu klausīšanās ierīces, tālruņa uztvērējā iebūvēti mikrofoni, mikrofona pastiprinātājs, elektroniskais slēdzis un citi tehniski līdzekļi.

Ir aktīvas un pasīvas metodes un līdzekļi, kā aizsargāt tālruni no informācijas noplūdes caur elektroakustisko kanālu un no pārtveršanas ar elektroniskām ierīcēm. Visizplatītākās pasīvās aizsardzības metodes ietver:

Bīstamu signālu ierobežošana;

Bīstamu signālu filtrēšana;

Atspējojiet bīstamu signālu avotus.

Visefektīvākā informācijas aizsardzības metode ir tālruņu atvienošana no līnijas, veicot konfidenciālas sarunas telpā, kurā tie ir uzstādīti. Vienkāršākais veids, kā ieviest šo metodi, ir telefona vai tālruņa līnijas korpusā uzstādīt īpašu slēdzi, kas tālruni no līnijas atvieno manuāli vai automātiski, kad tālrunis ir ieslēgts.

Aktīvās aizsardzības metodes pret informācijas noplūdi caur elektroakustisko kanālu tiek samazinātas līdz zemas frekvences trokšņa signāla maskēšanai. Lai pasargātu informāciju no elektronisko ierīču pārtveršanas, ir vēl viena metode (augstas frekvences platjoslas maskēšanas traucējumu metode), kas sastāv no maskēšanas augstas frekvences platjoslas trokšņa signāla piegādes tālruņa līnijai, kad tālrunis ir ieslēgts.

Telefona sarunu noklausīšanās ir iespējama, pateicoties elektroniskām ierīcēm, lai pārtvertu balss informāciju, kas savienota ar tālruņa līnijām, vienā no trim veidiem: secīgi (pārtraucot vienu no vadiem), paralēli (vienlaicīgi diviem vadiem) un izmantojot indukcijas sensoru (bezkontakta savienojums). Pirmo divu savienojumu gadījumā elektroniskās pārtveršanas ierīces tiek darbinātas no tālruņa līnijas, bet pēdējās - no autonoma enerģijas avota. Radiopārraides ierīces aktivizēšana notiek tikai tālruņa sarunas laikā, kamēr saņemto runas informāciju var ierakstīt. Ir iespējams arī noklausīties, pieslēdzot otru tālruņa aparātu blakus telpā.

Ir vairākas aktīvas metodes, lai aizsargātu telefona sarunas, nomācot elektroniskās pārtveršanas ierīces.

Augstas frekvences maskēšanas traucējumu metode sastāv no tā, ka telefona sarunas laikā līnijai tiek piegādāts platjoslas maskēšanas traucējumu signāls, kura frekvence tiek izvēlēta tā, ka pēc iziešanas caur reģistratora mikrofona pastiprinātāju tā līmenis ir pietiekams, lai nomāktu runas signālu, bet telefona sarunu kvalitāte nepasliktinās. Traucējumu signāla efektivitāte palielinās, samazinoties tā biežumam, t.i. jo zemāka tā frekvence, jo vairāk traucējoša ietekme ir uz noderīgo (runas) signālu.

"Nulles noteikšanas" metode sastāv no tā, ka telefona sarunas laikā līnijai tiek pielikts nemainīgs spriegums, kas ar pretēju polaritāti atbilst līnijas spriegumam, kad tālrunis ir izslēgts. Šī metode ir piemērojama, lai atspējotu elektroniskās ierīces runas informācijas pārtveršanai ar kontakta savienojumu ar tālruņa līniju, izmantojot to strāvas padevei. Šādas ierīces ietver paralēlos tālruņus un tālruņa radio grāmatzīmes.

Kompensācijas metode sastāv no tā, ka tad, kad balss ziņa tiek pārraidīta uz saņēmēju pusi, izmantojot īpašu ģeneratoru, tālruņa līnijai un vienai no divkanālu adaptīvā filtra ieejām tiek piemērots maskēšanas troksnis, saņemtā noderīgā (runas) adaptīvais maisījums un tie paši traucējumu signāli tiek piegādāti filtra otrai ieejai. ... Pēc tam adaptīvais filtrs iegūst derīgo signālu, kompensējot trokšņa komponentu, un nosūta to uz tālruni vai ierakstīšanas ierīci. Šī metode ir ļoti efektīva, lai nomāktu visus zināmos nesankcionētas informācijas iegūšanas līdzekļus no tālruņa līnijas, un to plaši izmanto, lai maskētu un slēptu abonenta pārraidītos balss ziņojumus.

"Izdegšanas" metode sastāv no augstsprieguma impulsu piemērošanas tālruņa līnijai. Ja tiek izmantota šī metode, tālruņa aparāts tiek atvienots no līnijas. Impulsus divas reizes nosūta uz tālruņa līniju. Vienu reizi, kad tālruņa līnija ir atvērta (paralēli tam pievienoto elektronisko ierīču "sadedzināšanai"), un otro reizi, kad tā ir īssavienota (sērijveidā savienoto ierīču "izdedzināšanai"). Ja tiek izmantota šī metode, tālruņa aparāts tiek atvienots no līnijas.

Pašlaik, lai aizsargātu tālruņa līnijas, tiek izmantotas ne tikai vienkāršas ierīces, kas īsteno vienu no aizsardzības metodēm, bet arī sarežģītas, kas nodrošina līniju visaptverošu aizsardzību, apvienojot vairākas metodes, tostarp informācijas aizsardzību pret noplūdi caur elektroakustisko kanālu.

Informācijas aizsardzība pret noplūdi caur akustisko kanālu ir pasākumu kopums, kas izslēdz vai samazina iespēju, ka akustisko lauku dēļ konfidenciālā informācija atstāj kontrolēto zonu.


SECINĀJUMS

Tātad, mēs lekcijā izskatījām jēdzienus "komercnoslēpums" un "komercnoslēpuma režīms", kā arī galvenos Krievijas Federācijas Federālā likuma "Par komercnoslēpumiem" noteikumus. Turklāt lekcijā tiek apskatīti jautājumi, kas saistīti ar konfidenciālas informācijas noplūdes kanāliem un tās aizsardzības metodēm.

LITERATŪRA

1. Stepanovs A.G., Šerņņeva O.O. Komercnoslēpuma aizsardzība. - M.: Izdevniecība "Alfa-Press", 2006. - 180 lpp.