Canalele de scurgere a informațiilor confidențiale. metode de protejare a informațiilor confidențiale: active și pasive

Articol analitic de Veniamin Levtsov, director de dezvoltare a securității informațiilor, compania IT LETA.

Nu trece o săptămână fără ca fluxurile de știri să menționeze încă o altă scurgere confidențială de date. Acest lucru generează un interes sporit al comunității de afaceri și al profesioniștilor IT în sistemele de protecție împotriva unor astfel de acțiuni ale intrușilor. Iar departamentele responsabile de asigurarea securității informațiilor sunt tot mai solicitate să construiască un sistem de urmărire și blocare a scurgerilor de informații neautorizate.

Cu toate acestea, liderii de afaceri și, uneori, personalul tehnic, nu au o înțelegere clară a ceea ce constituie o soluție pentru a contracara scurgerile de informații. Scopul acestui articol este de a vă ajuta să înțelegeți ce înseamnă un sistem de protecție împotriva scurgerilor, să vorbiți despre sistemele conexe, să determinați ce sarcini ar trebui rezolvate prin sistemele de control al scurgerilor și ce mecanisme sunt utilizate în acest caz.

I. Ce sunt sistemele DLP?

Wikipedia ( http://ru.wikipedia.org) oferă următoarea definiție a unui sistem de protecție împotriva scurgerilor:

Prevenirea scurgerilor de date (DLP) - tehnologii pentru prevenirea scurgerilor de informații confidențiale din sistemul informațional din exterior, precum și a dispozitivelor tehnice (software sau firmware) pentru prevenirea scurgerilor. Sistemele DLP se bazează pe analiza fluxurilor de date care traversează perimetrul sistemului informațional protejat. Când sunt detectate informații confidențiale în acest flux, o componentă activă a sistemului este declanșată și transmisia unui mesaj (pachet, flux, sesiune) este blocată.

Rețineți că, în practică, un număr mare de companii folosesc uneori astfel de sisteme de ani de zile. numai în modul de urmărire (audit), dar nu blocare.

O adăugare importantă la definiție este că un sistem DLP trebuie să acopere toate canalele majorescurgerea de informații confidențiale. Aceasta este poziția la care aderă astăzi majoritatea experților în acest domeniu. În plus, sistemul DLP trebuie să fie sensibilîn raport cu conținutul verificat (conținut) și furnizați automatizatun mecanism de urmărire a încălcărilor regulilor specificate, adică fără implicarea unui număr semnificativ de controlori. Având în vedere acest lucru, autorul propune următoarea definiție a unui sistem de protecție împotriva pierderii de date:
un instrument automat care vă permite să recunoașteți și / sau să blocați circulația datelor confidențiale în afara sistemului informațional protejat prin toate canalele utilizate în activitatea zilnică.

Deci, sarcina principală a tehnicii sisteme de protecție împotriva scurgerilor:

  • obțineți o descriere a datelor confidențiale;
  • după aceea, să le puteți recunoaște în fluxul exterior din câmpul de informații interne al organizației;
  • răspunde la încercările detectate. Această funcționalitate este nucleul oricărei soluții DLP.

II. Sisteme de protecție apropiate sau adiacente

Înainte de a continua să luăm în considerare sistemele de combatere a scurgerilor, permiteți-ne să îi evaluăm pe cei apropiați sau care au funcționalități conexe. Sisteme protecția informațiilor confidențiale împotriva scurgerilor prin canale tehniceservesc pentru a detecta tot felul de bug-uri, „marcaje”, dispozitive de ascultare etc. Aceste sisteme au nume similare, dar aici se termină asemănarea - rezolvă diferite probleme. Poate că singurul element comun al schemelor pentru implementarea unor astfel de sisteme și soluții DLP se află în planul de management. În ambele cazuri, este necesar să se definească o listă de informații confidențiale și să se formeze un proces de atribuire a informațiilor acestei categorii.

Există o clasă de sisteme urmărirea acțiunilor angajaților, care uneori includ detectarea canalelor confidențiale de scurgere a informațiilor. De obicei, funcționalitatea unor astfel de sisteme include înregistrarea totală a tuturor acțiunilor utilizatorilor, inclusiv deschiderea paginilor pe Internet, lucrul cu documente, trimiterea documentelor pentru tipărire, apăsarea tastelor etc.

Desigur, utilizarea unor astfel de sisteme poate aduce anumite beneficii în lupta împotriva scurgerilor de date. Dar, în primul rând, un grup separat de „supraveghetori” special instruiți va trebui să caute într-un volum imens de bușteni. În al doilea rând, acesta este încă un control ulterior al încălcărilor - un astfel de produs nu va putea bloca însăși scurgerea.

Sisteme de gestionare a drepturilor(Servicii de gestionare a drepturilor) - vă permite să limitați numărul de utilizatori și setul de operațiuni permise pentru un document. Controlul se realizează prin gestionarea centralizată a drepturilor, criptare și plug-in special „oB” pentru aplicațiile care funcționează cu documente.

Separarea sistemelor de drepturi este, fără îndoială, cel mai puternic concurent al DLP, împiedicând multe dintre scenariile cunoscute de scurgere de informații. Separarea drepturilor protejează în primul rând nu conținutul documentului, ci „containerul” acestuia. Deci, dacă utilizatorul nu are permisiunea de a lucra cu documentul, pur și simplu nu îl poate deschide. În plus, astfel de sisteme vă permit, de obicei, să restricționați o serie de alte operațiuni cu documentul protejat, imprimarea acestuia, preluarea unei copii, copierea fragmentelor sale prin Clipboard, trimiterea prin canale de e-mail etc. În același timp, există multe situații când sistemele de gestionare a drepturilor nu acoperiți scenariile obișnuite de scurgere. Judecă pentru tine ...

  1. Documentul din versiunea sa finală a fost clasificat drept confidențial și intră sub protecția sistemului de gestionare a drepturilor. Dar serverele și computerele angajaților continuă să le stocheze schițe și versiuni anterioare.Este posibil să fie foarte asemănătoare cu versiunea finală, dar nu există nicio limitare în transferul lor către exterior.
  2. Un utilizator care nu este autorizat să trimită documentul prin e-mail îl deschide și transcrie conținutulîntr-un alt document neprotejat. Sistemul nu acceptă restricții privind mișcarea documentului creat de acesta în exterior.
  3. În majoritatea cazurilor, sunt conținute informații sensibile pentru afaceri în înregistrările bazei de date.Autorul nu este conștient de modul în care este posibil să se controleze accesul la astfel de date prin intermediul sistemelor de gestionare a drepturilor.

Sisteme existente pe piață monitorizarea și arhivarea mesajelor de poștă electronicăsunt foarte apropiate în ideologia lor de soluțiile DLP. De regulă, acestea permit setarea anumitor restricții asupra contextului (dimensiune, tip, locația fișierului) și conținutul informațiilor care părăsesc sistemul de informații protejat. Mai mult, accentul principal este pus pe disponibilitatea și productivitatea arhivei de e-mail. Dar mecanismele de determinare a cuvintelor cheie pentru recunoașterea documentelor confidențiale nu sunt flexibile și convenabile. În plus, de obicei nu există mecanisme pentru a controla scurgerile de pe dispozitivele finale.

Există, de asemenea, o clasă de soluții pentru a controla operațiunile cu dispozitive externe,cel mai frecvent exemplu dintre acestea este o unitate USB amovibilă. Astfel de sisteme sunt insensibile la conținut. Dispozitivul poate fi blocat complet, încercările de a scrie fișiere de o anumită dimensiune sau format pe acesta pot fi blocate. Cu toate acestea, este imposibil să se definească acțiuni în funcție de conținut.

III. De la protecția informațiilor la gestionarea riscurilor

Din fericire, momentele în care protecția informațiilor era unul dintre elementele dintr-o lungă listă de sarcini ale serviciului IT sunt acum în trecut. Acum, de regulă, inițiativa de a construi un sistem anti-scurgeri aparține departamentelor care gestionează afacerea companiei și sunt responsabile pentru securitatea acesteia. cerința legii este un argument în favoarea introducerii unui sistem de combatere a scurgerii de informații confidențiale. Apariția reglementărilor relevante din SUA, Japonia și Europa de Vest a fost probabil principalul catalizator pentru apariția DLP ca o clasă de soluții. Nu există nicio îndoială că interesul nostru pentru acestea ar crește imediat dacă ar apărea în Rusia norme legale obligatorii care obligă fără echivoc companiile să asigure disponibilitatea mijloacelor tehnice de protecție împotriva persoanelor din interior. Dar până acum, principalele motive pentru inițierea procesului sunt fie dorința reacționează la un fapto scurgere sau intenție deja apărută reduce probabilitatea unei ofensiveun eveniment similar în viitor. După cum puteți vedea, era destul de firesc să trecem la o conversație în ceea ce privește gestionarea riscurilor.

Într-adevăr, primul pas în procesul care duce la implementarea unui sistem DLP este de a atribui problema scurgerilor de informații în domeniul gestionării riscurilor.

Pentru aproape orice organizație acum există o mulțime de date, consecințele unei scurgeri neautorizate ale cărora îi pot provoca daune semnificative. Este aproape imposibil să se estimeze în avans amploarea acestei daune. Dar, în majoritatea cazurilor, pentru a realiza pericolul pe care îl prezintă scurgerile de informații, este suficient să ne imaginăm chiar și consecințele generale: încredere redusă și reducere a clienților, probleme în concurență, costuri PR, scurgeri de cod software, tehnologii, know-how și multe altele. Baza de împrumuturi a unei bănci mijlocii, care a cheltuit o grămadă de bani pentru crearea unei imagini a unei „fiabile”, ajunge la Gorbushka. Mă întreb dacă doriți să deschideți un depozit în această bancă? Analiza internă a fondului de investiții se adresează concurentului sau clienților fondului (uneori nu se știe ce ar putea avea consecințe mai grave). Acum, concurentul vă înțelege mai bine strategia, iar clientul are întrebări neplăcute. Cât credeți că poate pierde acest fond într-o astfel de situație? Un mare lanț de supermarketuri caută să obțină condiții unice pentru livrarea mărfurilor. Desigur, prețurile speciale sunt confidențiale. Așa că ajung la un concurent care lucrează cu același furnizor în condiții mult mai puțin atractive. Crezi că vor rămâne prețuri speciale pentru tine? Relația cu furnizorul se va înrăutăți după toate acestea?

Poate fi continuat pentru o perioadă foarte lungă de timp, dar nu există nicio îndoială că pentru orice organizație există multe situații asociate cu scurgeri de informații, daunele fiind foarte sensibile pentru afacere. Există 4 abordări clasice ale gestionării riscurilor: acceptare, excludere, transfer, reducere. Să analizăm problema prin prisma acestor abordări.

Adopţie. Presupunem că există o anumită probabilitate a unui eveniment - scurgeri de informații. Estimăm pierderile, pregătim o listă de măsuri în caz de ofensivă, dar nu investim în implementarea unei soluții de combatere a scurgerilor. Această abordare este greu de aplicat - pierderea unei afaceri poate pune în discuție însăși existența sa.

O exceptie.În cazul nostru, este practic imposibil. Chiar și introducerea unui sistem DLP modern nu vă va scuti de o serie de scenarii atipice. De exemplu, este aproape imposibil să te protejezi împotriva rescrierii textului unui document secret pe hârtie sau de pe un telefon cu o cameră încorporată în mâinile unui insider. Sancțiunile draconice împotriva personalului scurs nu garantează excluderea riscurilor.

Transmisie.Este dificil să ne imaginăm cum poate fi transmis riscul scurgerii de informații către o organizație externă. Din câte știe autorul, astfel de riscuri nu sunt asigurate. De asemenea, este dificil să presupunem că un outsourcer IT va putea prelua o parte din rambursare. Este posibil să externalizați un sistem DLP numai în ceea ce privește funcționarea sa tehnică, dar modul de transfer al întregului volum de riscuri nu este în întregime clar.

Scădea.Se iau măsuri pentru a reduce semnificativ probabilitatea unui eveniment nedorit. De fapt, suma costurilor necesare este asociată cu realizarea unui nivel acceptabil de risc. Această abordare ne conduce la implementarea unui sistem DLP. În realitate, lupta împotriva persoanelor din interior este departe de singura zonă în care nu puteți decât să reduceți riscul, să îl faceți mai ușor de gestionat. Imaginați-vă că vă conduceți mașina. Este reparabil, a suferit întreținere regulată, anvelope - în funcție de sezon. Documentele tale sunt în ordine, ești sobru, fixat cu centura de siguranță, știi traseul și nu te grăbești, ai CASCO complet. Deci, ați făcut tot ce vă stă în putință pentru a reduce riscul obstacolelor în calea obiectivului dvs. Dar cine a spus că un șofer de camion obosit care a zburat pe banda care vine nu te așteaptă la colț? Nu aștepți un cui în râul drumului de-a lungul căruia te vei mișca? Apropo, extinctorul din portbagajul dvs. a expirat? Deci, riscurile rămân. Dar în majoritatea covârșitoare a cazurilor, în astfel de condiții, veți ajunge în siguranță la destinație.

Deci, adoptarea măsurilor va contribui la reducerea semnificativă a riscului, va face ca reacția la apariția consecințelor negative să fie gestionabilă. Dar este aproape imposibil să eliminați complet posibilitatea scurgerii de informații.

IV. Principalele modalități de scurgere a informațiilor

Există 3 scenarii principale care conduc la eliminarea informațiilor în afara mediului informațional al companiei: rețea, locală și în legătură cu pierderea suportului.


Să aruncăm o privire mai atentă la aceste scenarii.

Reţeascenariul implică trimiterea informațiilor în afara „perimetrului” câmpului de informații controlat prin e-mail, prin sisteme de mesagerie instantanee (ICQ, MSN, AOL), prin poștă web (mail.ru, gmail.com), prin utilizarea unei conexiuni ftp, prin imprimare document pe o imprimantă de rețea. Detectarea informațiilor confidențiale transmise prin mijloace de rețea necesită mecanisme pentru a intercepta traficul de poștă și Internet, precum și controlul asupra serverelor de imprimare din rețea.

Localcalea de ieșire a informațiilor include utilizarea unităților USB externe și a hard disk-urilor amovibile, scrierea CD / DVD și imprimarea locală.
Evident, singura modalitate de urmărire a acestui tip de activitate este instalarea unui program agent pe computerul utilizatorului care poate monitoriza acțiunile potențial periculoase și răspunde la acestea în conformitate cu politicile controlate central.

Preluarea ilegală a transportatorului(laptop, smartphone) în realitate este cel mai frecvent caz când informațiile confidențiale devin disponibile terților. Laptopurile sunt pierdute și furate - aproape fiecare companie se confruntă cu acest risc și este imposibil să îl reducem la zero. Aproape singurul mod eficient de a lupta în acest caz este criptarea întregului disc sau a fișierelor individuale.

În prezent, nu există un consens între experți cu privire la faptul că criptarea dispozitivelor portabile ar trebui considerată o funcționalitate tipică a sistemelor de combatere a scurgerilor de date. Potrivit autorului, deoarece acest scenariu de scurgere este foarte comun, o soluție completă ar trebui să includă și protecția criptografică. Apropo, producătorii multor sisteme DLP existente (McAfee, Symantec, InfoWatch) includ deja instrumente de criptare a dispozitivelor finale în pachetele lor.

În cadrul acestui articol, nu aș dori să mă opresc asupra descrierii cazurilor specifice de scurgeri de date care au devenit publice și să discut despre care dintre canale
scurgerile sunt utilizate cel mai des. Ca sursă de informații de fond și cele mai relevante cu privire la această chestiune, putem recomanda secțiunile „Analytics” și „Știri despre amenințări” de pe site-ul InfoWatch ( www. infowatch.ru), pionierul și liderul pieței rusești pentru soluțiile DLP, precum și site-ul companiei Perimetrix format în 2007 ( www. perimetrix.ru).

Pe aceste site-uri, puteți găsi multe exemple care conving de gravitatea pericolului reprezentat de scurgerile de informații confidențiale.

V. Metode de recunoaștere a informațiilor protejate

Nucleul oricărei soluții DLP este un mecanism care vă permite să recunoașteți fragmente confidențiale din informațiile care părăsesc sistemul protejat. Să luăm în considerare 6 mecanisme principale care sunt utilizate în aceste scopuri în produsele DLP.

Marcare manuală a conținutului

Această abordare se mai numește contextuală și morfologică. Definiția informațiilor confidențiale se bazează pe selectarea în ea a unui set semnificativ, care definește conținutul cuvintelor, numit și cheie.

Pentru fiecare dintre cuvinte, un anumit greutate, și fiecare cuvânt este legat de un subiect categorie... De exemplu, termenii contabili generali și unele cuvinte specifice activității unei anumite companii pot intra în categoria „Raport contabil”. În plus, fiecare categorie are de obicei propriul prag de sensibilitate. Sistemul este în „alertă”, căutând în documentele de ieșire aceste cuvinte cheie foarte evidențiate. Deoarece fiecare cuvânt cheie are o anumită greutate și categorie (un cuvânt poate fi inclus în mai multe categorii, fiecare având greutatea sa), nu este dificil să calculați greutatea totală a cuvintelor cheie găsite în document pentru fiecare categorie. Ca urmare, documentul poate fi recunoscut automat ca confidențial pentru acele categorii pentru care a fost depășit prag de sensibilitate... Eficiența mecanismului descris poate fi crescută semnificativ prin conectarea unui software extern care vă permite să urmăriți nu numai cuvintele cheie specificate, ci și formele lor de cuvinte.

pro

  • Puteți oferi reglaje foarte fine pentru documente individuale, ca urmare, chiar și fragmentele lor vor fi surprinse.
  • Controlul asupra documentelor nou create este, de asemenea, posibil dacă acestea conțin termenii cheie evidențiați mai devreme.

Minusuri

  • Pregătirea unei reglări bune și fine necesită lucrări manuale de către un tehnician calificat. Acest lucru poate dura mult timp.
  • Un astfel de specialist va fi implicat în lucrul cu informații confidențiale.
  • În practică, este dificil să pilotezi rapid sistemul.
  • Rata fals pozitivă este relativ ridicată.

Utilizarea contextului de stocare

Parametrii care nu au legătură cu conținutul, ci cu fișierul cu informații confidențiale sunt monitorizați. Formatul poate fi controlat (și nu prin extensia de fișier, ci prin semnătura acestuia), locația, dimensiunea etc. Astfel, puteți seta reguli care împiedică mișcarea fișierelor, de exemplu, pentru un anumit format, în exterior.

pro

  • Ușor de implementat și personalizat.


Minusuri

  • Deși astfel de tehnologii de control sunt implementate în aproape toate sistemele DLP, ele pot fi utilizate doar ca o completare a metodelor de bază bazate pe analiza conținutului.

Utilizarea etichetelor și a software-ului de agent

Această metodă se bazează pe abordarea descrisă mai sus, dar o extinde semnificativ. Inițial, trebuie să marcați documentul într-un fel, manual sau plasându-l într-un folder specific din rețea. După aceea, sistemul va începe să-l perceapă ca fiind confidențial. Din punct de vedere tehnic, pentru a implementa un astfel de mecanism, este necesar să aveți un special

Un program de agent care, de fapt, ar putea recunoaştedocumentul ca confidențial, „atârnă” marca de confidențialitate de toate documente derivateși blocacțiuni individuale ale utilizatorilor cu documente marcate.

pro

  • Ușurința de implementare și capacitatea de a „începe rapid” un proiect real.
  • Controlul operațiunilor atunci când computerul este offline.

Minusuri

  • Nu există control asupra schițelor.
  • Scriptul transcrierii documentului nu se închide.

Expresii obisnuite

Cu ajutorul unui anumit limbaj de expresie regulat, este definită o „mască”, o structură de date confidențială. În practică, există multe cazuri în care definirea obiectelor de urmărire prin formatul lor este eficientă și fiabilă. Exemplele includ numerele cardului de credit, detaliile pașaportului, numerele de înmatriculare ale vehiculelor, codurile de activare a software-ului și multe altele.

pro

  • Timp minim de analiză pentru datele verificate.
  • Fiabilitate ridicată a detectării.

Minusuri

  • Dezvoltarea și depanarea unei expresii regulate necesită implicarea unui profesionist calificat.
  • Poate fi aplicat doar unei clase de date restrânse.

Metode statistice

Utilizarea metodelor statistice, probabilistice în sistemele DLP este de interes în unele situații. De exemplu, atunci când se analizează cantități mari de date nestructurate sau când se analizează similitudini implicite. Se poate presupune că aceste metode vor fi aplicate din ce în ce mai mult în practică, dar ca metode suplimentare.

pro

  • Eficace în unele cazuri, cum ar fi contracararea substituțiilor primitive de caractere reversibile.

Minusuri

  • Se aplică numai unei clase mici de scripturi.
  • Algoritm de lucru opac.
  • Rată potențial ridicată de fals pozitivi.

Eliminarea „imprimărilor digitale”

Această metodă se bazează pe construirea unui identificator al textului sursă. De regulă, următorul algoritm automat este implementat:

  1. Conținutul textual este extras din document, al cărui conținut este considerat confidențial.
  2. Textul este într-un fel rupt în fragmente.
  3. Pentru fiecare astfel de fragment, sistemul creează un anumit identificator, ceva de genul „hash”, „amprentă digitală” - așa cum se numește în documentația multor producători.
  4. Un document confidențial este prezentat în sistem printr-un set de astfel de „tipărituri”.

Pentru a compara textul verificat cu un set de documente confidențiale, un set similar de „amprente digitale” este construit pentru el din mers folosind un algoritm similar. Dacă ambele seturi de imprimări prezintă o anumită similitudine, sistemul diagnostică o încercare de scurgere. De regulă, algoritmul de „digitalizare” este implementat în așa fel încât este imposibil să se recupereze documentul original din „amprentele digitale” generate de sistem.

pro

  • Procesul de definire a unui document confidențial este complet automatizat; nu este necesar niciun consultant pentru a marca textul.
  • Configurare rapidă a sistemului pentru documente noi.
  • Urmărirea schițelor și a fragmentelor de documente.
  • Monitorizarea scurgerilor de înregistrări din baze de date.
  • Latență minimă la analizarea documentelor de ieșire.
  • Rată fals fals pozitivă.

Minusuri

  • Stocarea amprentelor digitale necesită resurse suplimentare.
  • Dimensiunea unui fragment recunoscut în mod fiabil este de obicei o jumătate de pagină de text.




Trebuie remarcat faptul că toate sistemele DLP acceptă mai multe mecanisme de autentificare care se completează reciproc în diferite scenarii.

V. Cum funcționează sistemul DLP

Să luăm în considerare schematic cum funcționează un sistem DLP pentru a contracara scenariile de rețea și locale de scurgere de informații.

Funcționalitatea de bază a unui sistem DLP poate fi împărțită condiționat în trei blocuri:

  • personalizaresisteme pentru date identificate ca fiind confidențiale;
  • recunoaştereacțiuni care vizează mutarea datelor confidențiale;
  • formarea bazei de dovezipentru a investiga incidentele.

Configurarea sistemului pentru date

În primul rând, este necesar să se determine datele, a căror mișcare va fi controlată de sistem, să le „prezinte” sistemului folosind oricare dintre metodele descrise în capitolul anterior și să se determine răspunsul sistemului la incidentele detectate. Parametrii de răspuns la incident sunt, de asemenea, importanți. Implică blocarea oricărei operațiuni: trimiterea unui e-mail, crearea unei copii a documentului protejat, scrierea datelor pe o unitate USB. Indiferent de blocare, cele mai detaliate informații despre subiect despre incident sunt aproape întotdeauna înregistrate în jurnalul sistemului. Este necesar să se descrie regulile de raportare a incidentului.

  • un angajat al unității responsabil de asigurarea securității informațiilor;
  • persoana care este proprietarul informațiilor;
  • cel mai suspectat că a încercat să organizeze o scurgere.

Acestea sunt doar setările de bază pentru funcționalitatea de bază a aproape oricărui sistem DLP.

Recunoașterea acțiunilor suspecte ale utilizatorilor

În cazul contracarării scurgerilor utilizând scenariu de rețeaSistemul DLP interceptează (blocuri) sau oglinzi (doar audită) trimiterea, analizează conținutul trimiterii în conformitate cu mecanismele de control utilizate. Apoi, în cazul detectării conținutului suspect, angajatul responsabil este informat, iar detaliile incidentului sunt introduse în jurnalul de sistem.

Expedierea în sine poate fi suspendată dacă schema de conectare a modulului DLP o permite. Trebuie remarcat faptul că majoritatea sistemelor DLP presupun implementarea „trimiterii” de mesaje întârziate anterior. Angajatul desemnat evaluează cât de adecvat a fost verdictul sistemului și, dacă alarma se dovedește a fi falsă, emite manual comanda pentru a trimite mesajul întârziat.

Sistemul DLP care controlează operațiunile se comportă în mod similar. cu date de pe computerul utilizatorului... Agent local

  • monitorizează accesul la informații confidențiale (se poate utiliza mecanismul de etichetare);
  • blochează toate acțiunile interzise (tipărirea ecranului, tipărirea, trimiterea trimiterii prin canale de comunicare etc.);
  • blochează accesul la fișier prin programe care nu sunt incluse în lista permiselor pentru lucrul cu acest fișier;
  • generează „tipăriri digitale” ale unui document deschis și împiedică trimiterea de conținut confidențial „umplut” într-un alt fișier;
  • generează un jurnal de evenimente, care este transferat în baza de date consolidată a incidentelor în timpul următoarei sesiuni de comunicare.

Este important să înțelegem că, dacă există un agent local cu o bază de etichete și amprente digitale, verdictul este acceptat chiar pe stația de lucru. Astfel, este posibil să blocați rapid acțiunile interzise online fără a pierde timp la accesarea stocării în rețea (inclusiv atunci când laptopul este offline - pe drum). Deci, mecanismele de interceptare a rețelei funcționează cu pachete deja formate, în timp ce soluția agent monitorizează acțiunile în sine pe stația de lucru finală. Trebuie remarcat faptul că majoritatea soluțiilor DLP utilizează o abordare combinată: atât interceptarea rețelei, cât și un agent local.

Vi. Principalii jucători de pe piață

Estimările individuale ale beneficiilor produselor prezentate mai jos se bazează pe experiența cu proiecte reale. Toate prețurile sunt orientative și sunt aproximative. Aceștia își asumă costul integral al proiectului, inclusiv integrarea și munca analitică. Specificitatea proiectelor pentru implementarea sistemelor anti-scurgeri este de așa natură încât o estimare reală a costului acestora poate fi pregătită numai pe baza rezultatelor unui studiu al unei situații specifice la sediul clientului.

InfoWatch

În prezent, InfoWatch își menține o poziție de lider pe piața rusă, care a depus eforturi considerabile pentru a populariza ideile de combatere a celor din interior. Principalul mecanism de recunoaștere a informațiilor confidențiale în produsele acestei companii utilizează analiza conținutului (bazată pe un „motor” lingvistic unic) și atributele formale ale trimiterii. Un studiu detaliat al marcajului lingvistic „subțire” vă permite să obțineți o înaltă calitate a recunoașterii, dar trebuie remarcat faptul că acest proces necesită timp și implică furnizarea de servicii profesionale.

InfoWatch oferă controale avansate pentru scenarii de scurgere a rețelei, utilizând corespondența corporativă și conexiunile web. În acest sens, putem menționa apariția în soluție a unui server proxy transparent universal care filtrează datele. Aplicarea acestei abordări, împreună cu utilizarea interceptoarelor separate, permite alegerea schemei de soluții optime pentru client.

O altă tendință importantă - includerea instrumentelor de criptare în soluția de protecție împotriva scurgerilor -, de asemenea, nu a trecut neobservată de furnizor. Linia de produse a apărut deja InfoWatch CryptoStorage, concepută pentru a rezolva această problemă. Trebuie remarcat faptul că InfoWatch Traffic Monitor include propriul stocare a copiilor shadow ale datelor interceptate. În acest caz, datele sunt stocate într-o formă structurată cu o indicație a categoriei și cu menținerea posibilității de căutare în text complet. Acest lucru permite analiza retrospectivă a datelor și facilitează investigarea incidentelor pe termen lung.

Avantajele clare ale unei soluții bazate pe produsele InfoWatch includ, de asemenea, o interfață în limba rusă, o licență de la autoritățile de reglementare ruse pentru o serie de versiuni, experiență solidă de implementare acumulată de companie și de partenerii săi și, desigur, proximitatea echipei de dezvoltare. Este dificil să se numească prețul fix mediu al unui proiect bazat pe InfoWatch, deoarece implementarea acestuia include nu numai furnizarea de software, ci și hardware, precum și munca unui consultant pentru pregătirea unei baze de date de analiză a conținutului. În medie, implementarea tuturor componentelor InfoWatch Traffic Monitor într-o rețea pentru 1000 de locuri de muncă poate varia de la 300.000 USD la 500.000 USD.

Websense

Websense, liderul mondial în soluții de filtrare web, a achiziționat PortAuthority Technologies în 2007, devenind un lider pe piața sistemelor de prevenire a confidențialității. Linia de produse Websense Data Security Suite (DSS), care a apărut pe piața rusă în a doua jumătate a anului 2007, include mai multe module care pot fi achiziționate separat. Principalul mecanism de recunoaștere a informațiilor confidențiale în produsele Websense DSS este amprenta digitală, implementată în tehnologia brevetată PreciseID.

Sunt acceptate și alte metode de identificare: reguli, dicționare, analize statistice. Tehnologia este rezistentă la operațiile de inserare-copiere și la modificările parțiale ale conținutului documentului, nu depinde de limba documentului și acceptă codificări în limba rusă. Din experiența cu această tehnologie, putem spune că arată într-adevăr cea mai înaltă calitate a recunoașterii și un nivel aproape de zero de fals pozitive, menținând în același timp eficiența chiar și cu unele modificări ale conținutului. În acest caz, configurarea sistemului pentru un document nou conectat durează câteva minute. O oportunitate importantă și solicitată este capacitatea de a contracara scurgerile de conținut din bazele de date relaționale, implementate și în tehnologia PreciseID.

Soluția oferă ample oportunități de a controla datele câmpurilor individuale, combinațiile acestora, vă permite să setați valori prag pentru numărul de înregistrări transmise, să urmăriți trimiterea acestor informații în corp, subiectul sau atașamentele scrisorii și multe altele. Websense DSS monitorizează toate canalele majore de comunicații, inclusiv e-mailurile interne și de ieșire, traficul web de ieșire, ftp, aplicațiile de mesagerie instantanee și imprimarea în rețea. De asemenea, trebuie remarcat faptul că modulul Websense Data Discover are capacitatea de a controla datele la stațiile finale și la depozitele de rețea.

Acest mecanism permite verificări periodice pentru detectarea documentelor confidențiale, a fragmentelor și a „schițelor” acestora folosind capacitățile tehnologiei PreciseID. În ceea ce privește protecția împotriva scenariilor locale de scurgere, se folosește în prezent integrarea cu soluțiile altor producători. Dar până la sfârșitul acestui an, compania intenționează să lanseze propriul agent Websense DSS, a cărui funcționalitate va acoperi aproape toate scenariile de scurgeri de la stația de lucru finală. Costul unui proiect de implementare a unei soluții de protecție împotriva scurgerilor bazate pe linia Websense DSS într-o rețea pentru 1000 de locuri de muncă poate fi în medie de 100-150 mii USD, cu un cost de licență pentru un set complet de module de aproximativ 70 mii USD. Produsul este furnizat pe bază de abonament, adică anual reînnoirea licențelor.

McAfee

Soluția de protecție împotriva scurgerilor McAfee Host DLP a apărut pe piața rusă la sfârșitul anului 2007. Se bazează pe utilizarea unui program agent care este gestionat de la o singură consolă McAfee ePolicy Orchestrator, instalată pe un computer și monitorizează operațiunile utilizatorilor cu informații confidențiale. În prezent, împreună cu funcționalitatea DLP, linia McAfee Data Protection include, de asemenea, capabilități largi pentru criptarea datelor și controlul dispozitivelor externe. În consecință, McAfee Data Protection poate fi utilizat cu succes pentru a rezolva problema controlului politicilor de utilizare a dispozitivelor externe, de exemplu, unitățile USB.

Din experiența utilizării acestui produs, putem spune că oferă protecție fiabilă prin mecanismele de etichetare (de fapt, setarea etichetelor) documentelor și eliminarea „imprimărilor digitale”. Produsul demonstrează o sensibilitate uimitoare, reacționând chiar și la fragmente mici de documente protejate - până la mai multe rânduri. Împreună cu capacitatea de a monitoriza și bloca trimiterea de informații prin intermediul sistemului de poștă corporativă, http, ftp, sisteme de mesagerie instantanee, produsul vă permite să blocați astfel de operațiuni precum copierea fragmentelor dintr-un document protejat prin clipboard și realizarea unei copii pe ecran.

Este important ca agentul să își îndeplinească funcțiile de protecție chiar și atunci când laptopul cu date se află în afara rețelei corporative - un utilizator nepregătit nu poate dezactiva procesul. Atunci când un client alege produsele McAfee pentru a construi o protecție completă împotriva amenințărilor interne și externe (viruși, atacuri de rețea etc.), acesta îi deschide oportunități suplimentare. În special, gestionarea sistemului de securitate a informațiilor este simplificată, apar scenarii de control suplimentare, costurile generale sunt minimizate etc.

Folosind sistemul de gestionare McAfee ePolicy Orchestrator (unul dintre cele mai bune din industria antivirusului) și implementarea cu succes a programului agent, această soluție este potrivită pentru companiile cu infrastructură distribuită și o flotă mare de laptopuri. Ținând cont de politica de licențiere relativ democratică, produsul se va potrivi întreprinderilor mici cu o flotă de 50 de computere sau mai mult. Costul estimat al implementării celei mai complete soluții McAfee Total Protection for Data (TDA), inclusiv McAfee DLP, McAfee Endpoint Encryption și McAfee Device Control la 1000 de utilizatori, ar putea fi de 100-130 mii USD.

Vii. Unde sa încep?

Acest material nu ar putea acoperi multe alte probleme interesante legate de utilizarea sistemelor anti-scurgeri. Cum se alege un sistem DLP? Cum se construiește un studiu de fezabilitate pentru utilizarea acestuia? Ce poate fi inclus în implementarea pilot a unui sistem DLP și la ce probleme ar trebui să se acorde atenție? Cum se impleteste implementarea unui sistem DLP cu schema generala de management al securitatii informatiei? Care sunt caracteristicile proiectelor pentru implementarea unor astfel de sisteme?

Autorul speră să continue prezentarea acestor subiecte în publicațiile ulterioare și, în concluzie, aș dori să răspund la întrebarea: „Deci, de unde să încep?” Practica arată că o implementare deplină a unui sistem de prevenire a scurgerilor de informații bazat pe unul dintre produsele DLP este posibilă numai cu participarea activă a unui integrator de sistem specializat. Și primul lucru cu care probabil ar trebui să începeți este să contactați un consultant. Poate fi o companie IT cu o experiență solidă în implementarea sistemelor anti-scurgeri. Împreună, trebuie să parcurgeți trei etape inițiale.

Primul este de a discuta cu grupul de experți al consultantului situația actuală și scopul implementării unui sistem DLP în întreprindere.

Al doilea este să participi la o demonstrație „live” a sistemelor DLP propuse pentru implementare. Ca parte a demonstrației, merită să încercați sistemele, după cum se spune, „după gust” și, împreună cu experți, alegeți unul dintre ei pentru o desfășurare pilot.

Și, în cele din urmă, al treilea este să conveniți cu consultantul parametrii lansării pilot a sistemului, să stabiliți așteptările de la implementarea acestuia și să efectuați implementarea. De fapt, toate aceste etape pot fi finalizate în două până la trei luni, după care puteți începe proiectul principal de implementare a sistemului anti-scurgeri. informație.

Veniamin Levtsov
Director de dezvoltare a securității informației
Compania IT LETA

Revista IT Manager, august 2008

Informațiile sursă sunt întotdeauna distribuite mediului extern. Canalele de diseminare a informațiilor sunt obiective, active și includ: afaceri, management, comerț, științifice, comunicări reglementate comunicative; rețele de informații; canale tehnice naturale.

Canalul de diseminare a informațiilor este un mod de a muta informații valoroase de la o sursă la alta într-un mod autorizat (permis) sau în virtutea unor legi obiective sau în virtutea unor legi obiective.

Termenul „scurgere de informații confidențiale” nu este probabil cel mai eufonic, dar reflectă esența fenomenului mai succint decât alți termeni. A fost mult timp înrădăcinată în literatura științifică, în documentele de reglementare. Scurgerea informațiilor confidențiale este ilegală, adică ieșirea neautorizată a acestor informații în afara ariei protejate a funcționării acesteia sau a cercului stabilit de persoane îndreptățite să lucreze cu aceasta, dacă această ieșire a condus la primirea informațiilor (familiarizarea cu acestea) de către persoanele care nu au acces autorizat la acestea. Scurgerea informațiilor confidențiale înseamnă nu numai primirea acestora de către persoanele care nu lucrează la întreprindere, dar și cunoașterea neautorizată a informațiilor confidențiale ale persoanelor acestei întreprinderi duce la scurgere.

Pierderea și scurgerea informațiilor confidențiale documentate este cauzată de vulnerabilitatea informațiilor. Vulnerabilitatea informațiilor ar trebui înțeleasă ca fiind incapacitatea informațiilor de a rezista independent influențelor destabilizante, adică asemenea influențe care îi încalcă statutul stabilit. Încălcarea stării oricărei informații documentate reprezintă o încălcare a siguranței fizice a acesteia (fie în general sau a proprietarului dat în totalitate sau parțial), a structurii logice și a conținutului, precum și a accesibilității pentru utilizatorii autorizați. Încălcarea statutului informațiilor confidențiale documentate include în plus o încălcare a confidențialității sale (închisă persoanelor neautorizate). Vulnerabilitatea informațiilor documentate este un concept colectiv. Nu există deloc, dar se manifestă sub diferite forme. Acestea includ: furtul operatorului de informații sau informații afișate în acesta (furt); pierderea purtătorului de informații (pierdere); distrugerea neautorizată a suportului de informații sau a informațiilor afișate în acesta (distrugerea, denaturarea informațiilor (modificare neautorizată, modificare neautorizată, contrafacere, falsificare); blocarea informațiilor; divulgarea informațiilor (distribuire, divulgare).

Termenul „distrugere” este utilizat în principal în legătură cu informațiile de pe suport magnetic. Variantele de nume existente: modificare, falsificare, falsificare nu sunt întru totul adecvate termenului „denaturare”, au nuanțe, dar esența lor este aceeași - o modificare parțială sau completă neautorizată a compoziției informațiilor originale.

Blocarea informațiilor aici înseamnă blocarea accesului la acestea de către utilizatori autorizați, nu intruși.

Divulgarea informațiilor este o formă de manifestare a vulnerabilității numai a informațiilor confidențiale.

Una sau alta formă de vulnerabilitate a informațiilor documentate poate fi realizată ca urmare a influenței destabilizatoare deliberate sau accidentale în diferite moduri asupra purtătorului de informații sau asupra informațiilor în sine din sursele de influență. Astfel de surse pot fi persoane, mijloace tehnice de procesare și transmitere a informațiilor, facilități de comunicare, dezastre naturale etc. Modalități de destabilizare a informațiilor sunt copierea (fotografierea), înregistrarea, transferul, descărcarea, infectarea programelor de procesare a informațiilor cu un virus, încălcarea tehnologiei de procesare și stocare informații, dezactivare (sau eșec) și încălcarea modului de funcționare a mijloacelor tehnice de prelucrare și transmitere a informațiilor, impact fizic asupra informațiilor etc.

Vulnerabilitatea informațiilor documentate conduce sau poate duce la pierderea sau scurgerea informațiilor.

Furtul și pierderea purtătorilor de informații, distrugerea neautorizată a purtătorilor de informații sau doar informațiile afișate în acestea, denaturarea și blocarea informațiilor duc la pierderea informațiilor documentate. Pierderea poate fi completă sau parțială, irevocabilă sau temporară (atunci când informațiile sunt blocate), dar în orice caz dăunează proprietarului informațiilor.

Scurgerea informațiilor confidențiale documentate este cauzată de divulgarea acestora. După cum subliniază unii autori în literatura de specialitate și chiar în documentele de reglementare, termenul „scurgere de informații confidențiale” este adesea înlocuit sau identificat cu termenii: „divulgarea informațiilor confidențiale”, „diseminarea informațiilor confidențiale”. O astfel de abordare, din punctul de vedere al specialiștilor, este ilegală. Divulgarea sau distribuirea informațiilor confidențiale înseamnă furnizarea neautorizată consumatorilor care nu au dreptul de a le accesa. Mai mult, o astfel de comunicare ar trebui să fie realizată de cineva, provenind de la cineva. Scurgerile apar în timpul dezvăluirii (distribuției neautorizate) a informațiilor confidențiale, dar nu se limitează la acestea. Scurgerile pot apărea și ca urmare a pierderii transportatorului de informații confidențiale documentate, precum și a furtului transportatorului de informații sau informații afișate în acesta, dacă transportatorul este păstrat de proprietarul său (proprietarul). Aceasta nu înseamnă ce se va întâmpla. Mediile pierdute pot cădea în mâini greșite sau pot fi „apucate” de un camion de gunoi și distruse în ordinea stabilită pentru gunoi. În acest din urmă caz, nu se scurg nici o informație confidențială. Furtul de informații confidențiale documentate nu este întotdeauna asociat cu primirea acestora de către persoanele care nu au acces la acestea. Există multe exemple când furtul transportatorilor de informații confidențiale a fost efectuat de la colegi la locul de muncă de către persoanele admise la aceste informații în scopul „susținerii”, cauzând un prejudiciu colegului. Astfel de transportatori, de regulă, au fost distruși de persoanele care i-au răpit. Dar, în orice caz, pierderea și furtul de informații confidențiale, dacă nu duce la scurgerea lor, creează întotdeauna o amenințare de scurgere. Prin urmare, putem spune că scurgerea informațiilor confidențiale este cauzată de divulgarea acestora și poate duce la furt și pierderi. Dificultatea constă în faptul că este adesea imposibil de împărtășit, în primul rând, chiar faptul de a dezvălui sau fura informații confidențiale în timp ce operatorul de informații este păstrat de proprietarul său (proprietarul) și, în al doilea rând, dacă informațiile au fost transmise unor persoane neautorizate ca urmare a furtului sau pierderii sale.

Proprietarul unui secret comercial este o persoană fizică sau juridică care posedă în mod legal informații care constituie un secret comercial și drepturile corespunzătoare în totalitate.

Informațiile secrete comerciale nu există de la sine. Este afișat în diferite medii care pot salva, acumula, transmite. Cu ajutorul lor, se realizează și utilizarea informațiilor.

Purtător de informații - un individ sau un obiect material, inclusiv un câmp fizic, în care informațiile sunt afișate sub formă de simboluri, imagini, semnale, soluții tehnice și procese.

Din această definiție rezultă, în primul rând, că obiectele materiale nu sunt doar ceea ce poate fi văzut sau atins, ci și câmpuri fizice, precum și creierul uman și, în al doilea rând, că informațiile din mass-media sunt afișate nu numai prin simboluri, adică ... litere, cifre, semne, dar și imagini sub formă de imagini, desene, diagrame, alte modele iconice, semnale în domenii fizice, soluții tehnice în produse, procese tehnice în tehnologia producției.

Tipurile de obiecte materiale ca purtători de informații sunt diferite. Acestea pot fi benzi magnetice, discuri magnetice și laser, casete foto, de film, video și audio, diferite tipuri de produse industriale, procese tehnologice etc. Dar cel mai răspândit tip este suportul pe hârtie. Informațiile din acestea sunt înregistrate în metode scrise de mână, dactilografiate, electronice, tipografice sub formă de text, desen, diagramă, desen, formulă, grafic, hartă etc. În aceste medii, informațiile sunt afișate sub formă de simboluri și imagini. Astfel de informații din Legea federală „Despre informații ...” sunt clasificate drept informații documentate și reprezintă diferite tipuri de documente.

Recent, au existat ajustări semnificative în formele și mijloacele de obținere a informațiilor confidențiale în mod informal. Desigur, acest lucru se referă în principal la impactul asupra unei persoane în calitate de transportator de informații confidențiale.

O persoană ca obiect de influență este mai susceptibilă la influențe informale decât mijloacele tehnice și alți purtători de informații confidențiale, din cauza unei anumite nesiguranțe juridice în acest moment, a slăbiciunilor umane individuale și a circumstanțelor vieții.

O astfel de influență informală este, de regulă, ascunsă, ilegală și poate fi realizată atât individual, cât și de un grup de oameni.

Pentru o persoană care deține informații confidențiale, sunt posibile următoarele tipuri de canale de scurgere a informațiilor: canal de voce, canal fizic și canal tehnic.

Canal de voce de scurgere - informațiile sunt transmise de la proprietarul informațiilor confidențiale prin cuvinte personal către un obiect interesat să primească aceste informații.

Canal fizic de scurgere - informațiile sunt transmise de la proprietarul informațiilor confidențiale (transportator) prin hârtie, electronice, magnetice (criptate sau deschise) sau alte mijloace către un obiect interesat să obțină aceste informații.

Canal de scurgere tehnică - informațiile sunt transmise prin mijloace tehnice.

Formele de influență asupra persoanei care deține informațiile protejate pot fi deschise și ascunse.

Influența deschisă asupra proprietarului (operatorului) de informații confidențiale pentru a obține un obiect interesat implică contact direct.

Influența latentă asupra proprietarului (transportatorului) a informațiilor confidențiale pentru primirea lor de către obiectul interesat se efectuează indirect (indirect).

Mijloacele de influență informală a proprietarului (transportatorului) de informații confidențiale pentru a obține de la el anumite informații printr-un canal deschis de vorbire sunt - o persoană sau un grup de oameni care interacționează prin: promisiuni de ceva, cereri, sugestii.

Drept urmare, proprietarul (transportatorul) informațiilor confidențiale este obligat să își schimbe comportamentul, atribuțiile oficiale și să transfere informațiile solicitate.

Influența sub acoperire printr-un canal de vorbire asupra proprietarului (operatorului de transport) a informațiilor confidențiale se efectuează prin constrângere indirectă - șantaj prin intermediul unei terțe părți, ascultări neintenționate sau deliberate etc.

Mijloacele de influență menționate, în cele din urmă, îl învață pe proprietar (purtător) de informații confidențiale până la toleranța sa (toleranța) față de influențele exercitate asupra sa.

Formele de influență asupra proprietarului (transportatorului) informațiilor confidențiale prin canalul fizic de scurgere pot fi, de asemenea, deschise și ascunse.

Influența deschisă se efectuează prin intimidare forțată (fizică) (bătăi) sau puternică cu un rezultat fatal, după ce a primit (bătăi) sau puternică cu un rezultat fatal, după ce a primit informații.

Impactul ascuns este mai subtil și mai extins în ceea ce privește utilizarea fondurilor. Aceasta poate fi reprezentată ca următoarea structură de impact. Obiectul interesat - interesele și nevoile transportatorului de informații confidențiale.

În consecință, obiectul interesat acționează în secret (indirect) asupra intereselor și nevoilor persoanei care deține informații confidențiale.

O astfel de influență ascunsă se poate baza pe: frică, șantaj, manipularea faptelor, luare de mită, luare de mită, intimitate, corupție, convingere, furnizarea de servicii, asigurare cu privire la viitorul unei persoane care este purtătoare de informații confidențiale.

Forma de influență asupra proprietarului (operatorului de transport) a informațiilor confidențiale prin canale tehnice poate fi, de asemenea, deschisă și ascunsă.

Mijloace deschise (directe) - fax, telefon (inclusiv sistemele mobile), Internet, comunicații radio, telecomunicații, mass-media.

Mijloacele ascunse includ: interceptare prin mijloace tehnice, vizualizarea de pe ecranul de afișare și alte mijloace de afișare a acestuia, acces neautorizat la un computer și software și hardware.

Toate mijloacele de influență considerate, indiferent de forma lor, au un impact informal asupra unei persoane care transportă informații confidențiale și sunt asociate cu metode ilegale și penale de obținere a informațiilor confidențiale.

Posibilitatea de a manipula caracteristicile individuale ale proprietarului (transportatorului) informațiilor confidențiale de către nevoile sale sociale pentru a le obține trebuie să fie luată în considerare în mod necesar la plasarea, recrutarea și conducerea politicii de personal la organizarea lucrărilor cu informații confidențiale.

Trebuie întotdeauna amintit faptul că documentarea informațiilor (aplicarea pe orice suport material) crește riscul amenințării scurgerii informațiilor. Suportul de material este întotdeauna mai ușor de furat, în timp ce există un grad ridicat al faptului că informațiile necesare nu sunt distorsionate, așa cum se întâmplă atunci când informațiile sunt divulgate oral.

Amenințările la adresa siguranței, integrității și secretului confidențialității) informațiilor restricționate se realizează practic prin riscul formării unor canale de primire neautorizată (extragere) de informații și documente valoroase de către un atacator. Aceste canale sunt un set de zone neprotejate sau slab protejate, cu posibile scurgeri de informații, pe care atacatorul le folosește pentru a obține informațiile necesare, accesul ilegal deliberat la informațiile protejate și protejate.

Fiecare întreprindere specifică are propriul set de canale pentru acces neautorizat la informații, în acest caz nu există firme ideale.

Acest lucru depinde de mulți factori: cantitatea de informații protejate și protejate; tipuri de informații protejate și protejate (care constituie un secret de stat sau orice alt secret - oficial, comercial, bancar etc.); nivelul profesional al personalului, amplasarea clădirilor și spațiilor etc.

Funcționarea canalelor de acces neautorizat la informații implică în mod necesar scurgeri de informații, precum și dispariția operatorului de transport.

Când vine vorba de scurgeri de informații din vina personalului, se folosește termenul „dezvăluire de informații”. O persoană poate divulga informații verbal, în scris, prin eliminarea informațiilor folosind mijloace tehnice (copiatoare, scanere etc.), folosind gesturi, expresii faciale, semnale convenționale. Și transmite-l personal, prin intermediari, prin canale de comunicare etc.

Scurgerea (dezvăluirea) informațiilor se caracterizează prin două condiții:

  • 1. Informațiile sunt direcționate direct către persoana interesată, atacatorul;
  • 2. Informațiile sunt transferate către o terță parte aleatorie.

În acest caz, prin terță parte se înțelege orice persoană din afară care a primit informații din cauza unor circumstanțe dincolo de controlul acestei persoane sau a iresponsabilității personalului, care nu are dreptul de a deține informațiile și, cel mai important, această persoană nu este interesată de aceste informații. Cu toate acestea, informațiile de la o terță parte pot trece cu ușurință unui atacator. În acest caz, terțul, din cauza circumstanțelor stabilite de atacator, acționează ca un „blotter” pentru a intercepta informațiile necesare.

Transferul de informații către o terță parte pare a fi un fenomen destul de frecvent și poate fi numit neintenționat, spontan, deși are loc faptul de a divulga informații.

Transferul neintenționat de informații către o terță parte are loc ca urmare a:

  • 1. Pierderea sau distrugerea incorectă a unui document pe orice suport, un pachet de documente, un caz, înregistrări confidențiale;
  • 2. Ignorarea sau eșecul deliberat al angajatului de a respecta cerințele de protecție a informațiilor documentate;
  • 3. Vorbitor excesiv al angajaților în absența unui intrus - cu colegii de la serviciu, rude, prieteni, alte persoane în locuri publice: cafenele, transport etc. (recent acest lucru a devenit vizibil odată cu răspândirea comunicațiilor mobile);
  • 4. Lucrați cu informații documentate cu acces limitat al organizației în fața unor persoane neautorizate, transfer neautorizat al acestora către alt angajat;
  • 5. Utilizarea informațiilor cu acces limitat în documente deschise, publicații, interviuri, note personale, jurnale etc;
  • 6. Absența etichetelor de confidențialitate (confidențialitate) ale informațiilor din documente, marcarea cu etichete corespunzătoare pe suportul tehnic;
  • 7. Prezența în texte a documentelor deschise a informațiilor inutile cu acces limitat;
  • 8. Copierea (scanarea) neautorizată a documentelor de către un angajat, inclusiv cele electronice, în scopuri oficiale sau de colectare.

Spre deosebire de o terță parte, un atacator sau complicele său obține în mod deliberat informații specifice și în mod deliberat, stabilesc ilegal contactul cu sursa acestor informații sau transformă canalele de diseminare obiectivă a acestora în canale de divulgare sau scurgere.

Canalele organizaționale de scurgere a informațiilor diferă într-o mare varietate de tipuri și se bazează pe stabilirea diferitelor relații, inclusiv legale, între un atacator și o întreprindere sau angajați ai întreprinderii pentru accesul ulterior neautorizat la informațiile de interes.

Principalele tipuri de canale organizaționale pot fi:

  • 1. Admiterea la muncă a unui atacator la o întreprindere, de regulă, într-o poziție tehnică sau auxiliară (în calitate de operator de computer, expeditor, curier, curățător, portar, paznic, șofer etc.);
  • 2. Participarea la activitatea întreprinderii ca partener, intermediar, client, utilizând o varietate de metode frauduloase;
  • 3. Căutarea de către răufăcător a unui complice (asistent de inițiativă) care lucrează în organizație, care devine complice;
  • 4. Stabilirea de către atacator a unei relații de încredere cu un angajat al organizației (pentru interese comune, până la relații comune de băut și de dragoste) sau un vizitator obișnuit, angajat al unei alte organizații care are informații de interes pentru atacator;
  • 5. Utilizarea legăturilor de comunicare ale organizației - participarea la negocieri, întâlniri, expoziții, prezentări, corespondență, inclusiv electronică, cu organizația sau angajații săi specifici etc;
  • 6. Utilizarea acțiunilor eronate ale personalului sau provocarea deliberată a acestor acțiuni de către un intrus;
  • 7. Secret sau prin pătrunderea de documente fictive în clădirile și sediile întreprinderii, acces penal, forțat la informații, adică furt de documente, dischete, hard diskuri (hard disk-uri) sau computere, șantajarea și convingerea angajaților individuali să coopereze, luare de mită și șantajarea angajaților, crearea de situații extreme, etc;
  • 8. Obținerea informațiilor necesare de la o a treia persoană (aleatorie).

Canalele organizatorice sunt selectate sau formate de un atacator individual, în conformitate cu abilitățile sale profesionale, o situație specifică și este extrem de dificil să le prezicem. Găsirea canalelor organizaționale necesită multă cercetare și analiză.

Oportunități ample pentru obținerea neautorizată de informații cu acces limitat creează suport tehnic pentru tehnologiile de gestionare a documentelor financiare ale organizației. Orice activitate managerială și financiară este întotdeauna asociată cu discuția informațiilor în birouri sau prin linii și canale de comunicații (apeluri video și conferință), calcule și analiza situațiilor de pe calculatoare, producție, duplicarea documentelor etc.

Canalele tehnice de scurgere de informații apar atunci când se utilizează mijloace tehnice speciale de spionaj industrial, care permit primirea informațiilor protejate fără contact direct cu personalul organizației, documente, fișiere și baze de date.

Un canal tehnic este o cale fizică de scurgere de informații dintr-o sursă sau canal de diseminare obiectivă a informațiilor către un atacator. Canalul apare atunci când un atacator analizează câmpurile fizice și radiațiile care apar în timpul funcționării computerelor și a altor echipamente de birou, interceptând informații care au un sunet, vizual sau altă formă de afișare. Principalele canale tehnice sunt acustice, vizual-optice, electromagnetice etc. Aceste canale sunt previzibile, sunt de natură standard și sunt întrerupte de contramăsuri standard. De exemplu, în conformitate cu GOST RV 50600-93. „Protecția informațiilor clasificate împotriva informațiilor tehnice. Sistemul de documente. Dispoziții generale ".

Este comun și competent din punct de vedere profesional să combine în mod creativ ambele tipuri de canale în acțiunile unui atacator, de exemplu, stabilind relații de încredere cu angajații organizației și interceptând informații prin canale tehnice cu ajutorul acestui angajat.

Pot exista multe opțiuni și combinații de canale, astfel încât riscul de a pierde informații este întotdeauna destul de mare. Cu un sistem eficient de securitate a informațiilor, un atacator distruge elemente individuale de securitate și formează canalul de informații de care are nevoie.

Pentru a implementa sarcinile atribuite, atacatorul determină nu numai canalele de acces neautorizat la informațiile organizației, ci și setul de metode pentru obținerea acestor informații.

Pentru a proteja informațiile la nivelul adecvat, este necesar să „cunoaștem inamicul” și metodele utilizate pentru extragerea informațiilor.

Metodele legale sunt incluse în conținutul conceptelor și „inteligența lor în afaceri”, se disting prin securitatea juridică și, de regulă, determină apariția interesului pentru organizație. În consecință, poate fi necesară utilizarea canalelor de acces neautorizat la informațiile solicitate. În centrul „inteligenței lor” se află munca analitică minuțioasă a criminalilor cibernetici și a concurenților experților experți în materialele publicate și disponibile publicului organizației. În același timp, activitățile și serviciile furnizate de organizație, publicațiile publicitare, informațiile obținute în procesul conversațiilor și negocierilor oficiale și neoficiale cu angajații întreprinderii, materialele conferințelor de presă, prezentările companiei și serviciilor, simpozioane și seminarii științifice, informații primite de la rețelele de informații, inclusiv numărul de pe Internet. Metodele legale oferă atacatorului cea mai mare parte a informațiilor de care este interesat și fac posibilă determinarea compoziției informațiilor lipsă care trebuie obținute prin metode ilegale, iar unele nu mai trebuie obținute în legătură cu analiza minuțioasă a informațiilor deschise.

Metodele ilegale de obținere a informațiilor valoroase sunt întotdeauna ilegale și sunt utilizate pentru a accesa informații protejate care nu pot fi obținute prin metode legale. Obținerea ilegală de informații se bazează pe căutarea de către un atacator a celor mai eficiente canale organizaționale și tehnice neprotejate ale organizației de acces neautorizat la informații în condiții specifice. Formarea unor astfel de canale în absența acestora și implementarea unui plan de utilizare practică a acestor canale.

Metodele ilegale implică furtul, înșelăciunea deliberată, ascultarea conversațiilor, falsificarea documentelor de identificare, luare de mită, luare de mită, șantaj, organizarea sau organizarea de situații extreme, utilizarea diferitelor tehnici criminale etc. În procesul de implementare a metodelor ilegale, se formează adesea un canal sub acoperire pentru obținerea de informații financiare valoroase. Metodele ilegale includ, de asemenea: interceptarea informațiilor diseminate în mod obiectiv prin canale tehnice, observarea vizuală a clădirilor și sediilor băncii și a personalului, analiza obiectelor care conțin urme de informații protejate, analiza caracteristicilor arhitecturale ale obiectelor protejate, analiza deșeurilor de hârtie scoase și scoase din întreprindere.

Astfel, se poate produce o scurgere de informații cu acces limitat:

  • 1. Dacă există un interes al organizațiilor de persoane, concurenți pentru informații specifice;
  • 2. În cazul unui risc de amenințare organizat de un intrus sau în circumstanțe accidentale;
  • 3. Dacă există condiții care permit unui atacator să ia măsurile necesare și să profite de informații.

Acești termeni pot include:

  • 1. Lipsa unei activități sistematice de analiză și control pentru identificarea și studierea amenințărilor și canalelor de scurgere a informațiilor, gradul de risc de încălcare a securității informației a organizației;
  • 2. Sistem ineficient, slab organizat pentru protejarea informațiilor companiei sau absența acestui sistem;
  • 3. Tehnologia organizată neprofesional a fluxului de documente financiare închise (confidențiale), inclusiv electronice, și a documentelor privind informațiile documentate cu acces limitat;
  • 4. Recrutare și schimbare de personal dezordonată, climat psihologic dificil în echipă;
  • 5. Lipsa unui sistem de instruire a angajaților cu privire la regulile de lucru cu informații documentate cu acces limitat;
  • 6. Lipsa controlului din partea conducerii întreprinderii asupra respectării de către personal a cerințelor documentelor de reglementare pentru lucrul cu informații documentate cu acces limitat;
  • 7. Vizite necontrolate la sediul organizației de către persoane neautorizate.

Canalele de acces neautorizat și scurgerea informațiilor pot fi de două tipuri: organizațional și tehnic. Acestea sunt furnizate prin metode legale și ilegale.

Astfel, obținerea de documente sau informații cu acces limitat poate fi o singură apariție sau un proces regulat care are loc într-un timp relativ lung.

Prin urmare, orice resurse de informații ale unei organizații sunt o categorie foarte vulnerabilă și, dacă atacatorul este interesat de ele, pericolul scurgerii lor devine destul de real.

Este de dorit evaluarea preliminară de către analiști a materialelor pregătite pentru publicare despre companie, broșuri expoziționale, publicații publicitare etc., participarea lor la prezentări, expoziții, ședințe ale acționarilor, negocieri, precum și interviuri și testarea candidaților pentru funcții. Aceasta din urmă este una dintre responsabilitățile principale și cele mai importante ale serviciului de informare și analiză, deoarece în această etapă poate fi blocat unul dintre principalele canale organizaționale cu un anumit grad de probabilitate - admiterea unui atacator să lucreze într-o companie.

În contextul dezvoltării relațiilor de piață, crește riscul asociat cu dorința concurenților de a intra în posesia tehnologiilor moderne, a know-how-ului și a altor informații valoroase care reprezintă un secret comercial. Faptul de a obține astfel de informații poate dăuna grav organizației;

Canale de distributie sunt mijloacele de schimb de informații între subiectele de afaceri și relațiile personale, care ar trebui să fie împărțite în formal și informal (în conformitate cu Figura 2).

Figura 2 - Canalele unei posibile scurgeri de informații care constituie un secret comercial

LA formal includ întâlniri de afaceri, întâlniri, negocieri; schimb de documente oficiale (contracte, documentație tehnică); mijloace de transmitere a informațiilor oficiale (poștă, telefon, telegraf, fax, rețele de calculatoare etc.).

LA informal ar trebui să includă: comunicarea personală; expoziții, seminarii, conferințe, prezentări; mass-media (ziare, radio, televiziune, interviuri);

Surse de divulgare informațiile comerciale care constituie un secret comercial sunt: \u200b\u200bpersoane, documente, publicații, reclame, suporturi tehnice, mijloace tehnice de asigurare a activităților de producție și de muncă, inclusiv calculatoare, produse, deșeuri industriale și de producție.

Acțiunile care conduc la confiscarea ilegală a informațiilor comerciale includ următoarele domenii:

  • - dezvaluire de informatii;
  • - o scurgere;
  • - acces neautorizat (Figura 3).

Metodele de divulgare a secretelor comerciale pot fi:

  • - mesaj, transmitere, furnizarea acestuia către persoanele care nu sunt admise la acesta;
  • - expediere;
  • - publicații (deschise și închise);
  • - pierdere;
  • - divulgarea la conferințe, negocieri, simpozioane etc.

S-au scurs secrete comerciale - ieșirea ilegală a informațiilor protejate în afara organizației, întreprinderii sau cercului de persoane cărora le-a fost încredințată.

Scurgerea informațiilor care constituie un secret comercial ar trebui considerată ca o ieșire ilegală (verbal, în scris sau în alt mod) a unor astfel de informații de la un anumit angajat al companiei căruia aceste informații i-au fost comunicate sau au devenit cunoscute prin serviciu sau muncă. Transferul către un concurent a informațiilor care constituie un secret comercial, de la persoana căreia i-au fost comunicate prin natura muncii sale, poate fi efectuat ca urmare a încălcării de către această persoană a regulilor de manipulare, operațiuni tehnice, comerciale și de altă natură ale organizației.

Trecând la analiza purtătorilor de informații, există patru tipuri principale ale acestora:

  • 1 persoană;
  • 2. document;
  • 3. produs (obiect, material);
  • 4. proces.

O astfel de împărțire a purtătorilor de informații se face în conformitate cu principiul scopului lor funcțional. protecția informațiilor secrete comerciale

Omocupă un loc special în această serie. În procesul activității intelectuale, el produce noi cunoștințe și creează noi purtători de informații. El este, de asemenea, un consumator de informații și un utilizator al celorlalți operatori.

Documentse distinge prin faptul că scopul său funcțional este epuizat în totalitate de proprietatea purtătorului de informații. În timpul existenței sale, un document trece prin anumite etape: compilare și execuție, reproducere, transfer, utilizare, stocare, distrugere. În prezent, documentele sunt cunoscute pe suporturile de hârtie, pe microforme, pe suporturile magnetice, pe suporturile perforate etc.

Produs are proprietatea unui purtător de informații ca efect secundar auxiliar, care este perceput direct de o persoană sau de dispozitive speciale. Principalul scop funcțional al produsului este satisfacerea altor nevoi neinformative ale societății.

Proces la fel ca un mediu de stocare are proprietăți inerente atât unui document, cât și unui produs. De exemplu, comunicațiile radio, efectuate prin intermediul undelor radio, sunt concepute special pentru primirea și transmiterea informațiilor. În același timp, datorită legilor obiective, distribuția în spațiu, informațiile purtate de aceștia, în plus față de consumator, căruia îi sunt destinate în mod direct, pot fi primite de concurentul dvs., care are mijloacele tehnice pentru a le intercepta.

Metodele de acces neautorizat sunt prezentate în Figura 4.

Sondajele de opinie arată că mita angajaților ocupă primul loc printre metodele de achiziție ilegală a secretelor comerciale. factorul uman. Urmează spionajul: copierea documentelor, pătrunderea în baze de date, furtul documentelor, ascultarea.

Figura 4 - Metode de acces neautorizat la secretele comerciale

În prezent, sunt utilizate pe scară largă mijloacele tehnice de penetrare, care necesită măsuri speciale de protecție.

Tipurile de canale și surse de scurgere a informațiilor confidențiale la întreprindere, stabilite de legislația Republicii Belarus, sunt prezentate în apendicele „Surse și canale de scurgere a informațiilor confidențiale”.

Astăzi, majoritatea întreprinderilor folosesc sisteme de procesare a informațiilor pe mai multe niveluri - computere, stocare în cloud, rețele corporative etc. Toate aceste sisteme nu numai că transmit date, ci sunt și un mediu pentru posibila lor scurgere. Scurgerea informațiilor clasificate este un proces de divulgare necontrolată a datelor cheie pentru o companie.

Secretele comerciale sunt informații despre organizarea activităților unei întreprinderi, tehnologii de dezvoltare a produselor, date despre fluxurile de numerar, proprietate intelectuală și alte informații pe care firma le primește financiar de la deținere.

Motivul 1 - Personal

Fiecare angajat dintr-o întreprindere reprezintă o amenințare potențială pentru securitatea informațiilor. Adesea oamenii iau locul de muncă acasă - mută fișierele de lucru pe unitățile flash, le transferă prin canale de conexiune nesigure și discută informații cu angajații companiilor concurente.

Acțiunile personalului pot fi deliberate și neintenționate. Acțiunile neintenționate sunt rezultatul ignorării regulilor de lucru cu informații comerciale.

Există întotdeauna riscul scurgerii de informații din partea personalului și nu poate fi exclus complet. Serviciul de securitate poate lua măsuri care limitează interacțiunea angajaților cu informații confidențiale:

  • Elaborarea regulilor de control al accesului. Regulile sunt o listă de drepturi și restricții clare care trebuie respectate de fiecare angajat. Principiul lor de bază este că fiecare angajat interacționează numai cu datele necesare pentru munca sa. Astfel, un simplu manager nu va putea afla tehnologia dezvoltării produsului și alte date importante pe care un atacator dorește să le cunoască.
  • Respectarea standardelor de documentare a informațiilor care conțin secrete comerciale.
  • Identificarea promptă a angajaților care reprezintă o amenințare cu divulgarea datelor.

Cercetarea nivelului de securitate a informațiilor în companiile rusești și străine, careSearchInform efectuat în În 2018, a arătat: angajații obișnuiți sunt de vină pentru 74% din incidentele de securitate a informațiilor. ...

Cum se identifică un angajat care dezvăluie date unui concurent?

Un angajat autorizat sau un departament de securitate ar trebui să fie responsabil pentru controlul muncii personalului cu materiale clasificate. Sarcina lor este de a monitoriza activitățile angajaților pe parcursul întregii zile de lucru și de a identifica cu promptitudine toate cazurile de scurgere de informații.

În practică, puteți detecta o persoană care scurge un secret comercial prin următoarele semne:

  • Un angajat este întârziat fără avertisment după ce a lucrat la locul de muncă. În acest caz, există posibilitatea ca acesta să încerce să obțină acces la informații clasificate într-un moment în care nu există supraveghetori în apropiere.

Trebuie să fii atent la un astfel de lucrător și să vezi dacă scopul său este să afle informații secrete. Sistemele de contabilitate cu acces special ajută la controlul timpului petrecut de personal la locul de muncă. Este necesar să se înceapă o investigație numai dacă se cunosc fapte specifice ale scurgerii de informații protejate.

  • Un angajat salvează prea multe documente electronice ale companiei pe computerul personal sau pe smartphone.

Acest tip de scurgere poate fi urmărit la companiile care utilizează sisteme de protecție a sistemului de fișiere. Esența muncii lor este de a crea un server comun care să funcționeze în aceeași rețea corporativă sau Wi-Fi. În timpul fiecărei deschideri, copiere și mișcare a datelor de pe computerul de serviciu, toate informațiile despre procese sunt trimise către server. Astfel, administratorul de securitate poate identifica de pe ce PC și în ce cantitate au fost mutate informațiile clasificate.

  • Angajatul copiază inutil documentația pe hârtie, informații care sunt destinate exclusiv utilizării oficiale.

Conform standardelor de documentare, toate folderele fizice și fișierele cu secrete comerciale trebuie stocate în partea protejată a arhivei. Accesul la documente este posibil doar pentru angajații autorizați. Toate datele privind primirea unui document cu un secret în mână trebuie să fie documentate (indicând numele angajatului și ora exactă a eliberării documentului).

Dacă un document secret cade în mâinile unui angajat fără scrupule, puteți urmări copierea neautorizată a acestuia pe un scaner sau copiator, care stochează un raport cu privire la ultimele acțiuni. Există, de asemenea, aparate de fax care pot fi accesate numai după introducerea perechii corecte ID utilizator-parolă.

  • Angajatul încalcă regulat cerințele generale de siguranță atunci când lucrează cu secrete comerciale.

Dacă personalul încearcă în mod regulat să ocolească sistemul de interzicere vizualizând resursele interzise sau utilizează tehnologia personală pentru a procesa date sensibile, trebuie implementate sisteme suplimentare de control al utilizatorilor. De exemplu, sistemele DLP. Sarcina lor este de a monitoriza toate corespondențele utilizatorilor de la poșta comercială și alte cutii poștale electronice care sunt înregistrate în sistem. De asemenea, modulul de protecție interzice instalarea de software terță parte, iar toate acțiunile angajatului la computer sunt vizibile pentru administratorul de securitate.

  • Angajatul a fost prins în contact cu angajații companiilor concurente.

În companiile mari, lucrătorii comunică adesea în afara programului de lucru. Astfel, ei primesc mai multe informații despre ceilalți și pot afla despre conexiunile unui coleg și al unui angajat al unei organizații concurente. Probabilitatea unor prietenii obișnuite între oameni este, de asemenea, posibilă, dar este mai bine să anunțați conducerea companiei despre acest lucru pentru a evita suspiciuni inutile.

Motivul 2 - Probleme de recrutare

Schimbări frecvente de personal, schimbări la scară largă în organizarea muncii companiei, salarii mai mici, disponibilizări de personal - toate acestea fac parte din „cifra de afaceri” a personalului. Acest fenomen devine adesea motivul scurgerii de informații clasificate.

Criza, lipsa fondurilor pentru emiterea salariilor obligă conducerea să înrăutățească condițiile de muncă ale personalului. Drept urmare, nemulțumirea angajaților crește, care poate pleca sau pur și simplu începe să răspândească date clasificate concurenților. Problema fluctuației personalului este deosebit de importantă pentru funcțiile de conducere, deoarece toți managerii trebuie să aibă acces la documente clasificate.

Amenințarea răspândirii secretelor poate fi purtată nu numai de angajații care au plecat deja, ci și de angajații actuali, al căror nivel de motivație este redus.

Pentru a preveni problema, ar trebui să creați cele mai confortabile condiții de muncă pentru angajați. În cazul unei crize grave, se recomandă adunarea personalului pentru a discuta despre posibilele modalități de ieșire dintr-o situație dificilă. Este important să anunțați angajații cu privire la toate modificările salarizării în avans, și nu la salarizare.

Uneori, un angajat creează o atmosferă nefavorabilă în echipă. analizează corespondența angajaților în e-mail și mesagerie instant și compilează portretele lor psihologice. Sistemul determină aspectele pozitive și negative ale caracterului unei persoane, ceea ce vă permite să luați deciziile de management corecte.

Pentru a elimina „cifra de afaceri”, este important să urmați aceste recomandări:

  • Stabiliți un sistem de recrutare. Toate organizațiile de conducere au un departament dedicat care se ocupă cu angajarea, concedierea și sprijinirea angajaților. Nu trebuie să căutați un angajat pentru un post vacant cât mai repede posibil. Un bun HR (specialist în recrutare) trebuie să asculte mai mulți candidați pentru funcție, să difuzeze informații despre un post vacant pe toate site-urile de internet populare și să organizeze un concurs final, ale cărui rezultate vor determina candidatul cel mai potrivit.
  • Implementarea unui sistem de recompense. Angajații ar trebui să fie recompensați pentru succesul în muncă, pentru îndeplinirea excesivă a planurilor și pentru încheierea unor contracte profitabile. Exemple de stimulente includ creșterea salariilor, îmbunătățirea condițiilor de muncă și ridicarea pe scara carierei.
  • Oferind tuturor angajaților oportunități de creștere profesională, formare avansată. Companiile bune își trimit întotdeauna angajații la cursuri de dezvoltare profesională sau cumpără traininguri online pentru o formare mai convenabilă. De asemenea, se recomandă organizarea de traininguri de la profesioniști de top din industrie.

Motivul 3 - Călătorii de afaceri

Procesul de lucru al companiei implică întâlniri de afaceri, excursii la alte ramuri ale companiei, țări. Angajații care călătoresc frecvent pot deveni din greșeală principala cauză a scurgerii de informații clasificate ale întreprinderii.

Când călătorește, un astfel de angajat are întotdeauna un laptop / smartphone personal sau corporativ, care procesează documentele protejate. Echipamentul poate fi lăsat într-un loc public, rupt sau furat. Dacă un angajat este supravegheat sau se întâlnește cu directorii unei companii rivale, un laptop pierdut poate deveni o sursă majoră de informații privilegiate.

Pentru a preveni astfel de cazuri, este important să utilizați sistemele de criptare a hard disk-ului acelor PC-uri care sunt emise angajaților în timpul întâlnirilor de afaceri. Chiar și ca urmare a furtului și a accesului neautorizat, informațiile vor fi protejate în mod fiabil și va fi imposibil să le spargeți fără să știți cheia.

Motivul 4 - Cooperarea cu alte companii

Majoritatea sistemelor de securitate automatizate pot restricționa accesul la informațiile de serviciu numai în cadrul unei clădiri sau unei întreprinderi (dacă mai multe sucursale utilizează un server de stocare comun).

În procesul de implementare comună a proiectului de către mai multe firme, serviciile de securitate nu pot urmări pe deplin modul în care se realizează accesul la secretele oficiale ale fiecărei întreprinderi.

Ca și în cazul anterior, utilizarea criptocontainerelor (sisteme de criptare a hard disk-ului) va proteja informațiile secrete de hacking.

Motivul 5 - Utilizarea infrastructurilor IT complexe

Marile corporații folosesc sisteme complexe de protecție a informațiilor. Sistemele automate implică prezența mai multor departamente de securitate și munca a mai mult de cinci administratori de sistem, a căror sarcină este doar menținerea siguranței secretelor comerciale.

Complexitatea sistemului este, de asemenea, un risc de scurgere, deoarece munca simultană a mai multor persoane nu este bine organizată. De exemplu, un administrator poate introduce sau elimina reguli de control al accesului, în timp ce altul poate uita să introducă datele drepturilor de acces la servere.

Atunci când utilizați sisteme complexe de securitate a informațiilor, este important să separați în mod competent toate responsabilitățile și să monitorizați implementarea lor în timp util. În caz contrar, sistemul creat poate dăuna companiei.

Puteți diferenția accesul personalului de securitate la anumite rapoarte și operațiuni din sistem. Este mai sigur să încredințați numărul maxim de puteri șefului serviciului de securitate a informațiilor.

Motivul 6 - Defecțiuni ale echipamentelor

Erori în software

Tot felul de defecțiuni software apar tot timpul. Când apare o vulnerabilitate, fișierele protejate riscă să fie interceptate de un hacker. Este important să identificați în timp util toate defecțiunile din componentele software și hardware instalate. Administratorul de securitate este responsabil pentru operabilitatea și interacțiunea tuturor modulelor de protecție.

O cantitate semnificativă de documentație importantă se pierde ca urmare a unei blocări a bazei de date. Recuperarea hard diskurilor este o sarcină complexă care nu garantează returnarea informațiilor pierdute.

Eroare hardware server

Este mai sigur să stocați toate informațiile folosind cloud computing. Platformele cloud cresc viteza de procesare a informațiilor. Cu ajutorul lor, fiecare angajat va putea accesa fișierul dorit de pe orice dispozitiv. Sistemul de criptare este utilizat de serverul de la distanță, deci nu este nevoie să securizați canalele de transmisie.

Serverele furnizorului de servicii pot eșua din cauza dezastrelor naturale sau a atacurilor masive ale hackerilor. De regulă, proprietarii de platforme cloud păstrează întotdeauna copiile de rezervă arhivate ale conținutului conturilor de utilizator, astfel încât eșecurile sunt rezolvate rapid fără a pierde documente importante.

Defalcarea mijloacelor tehnice de protecție

Pentru siguranța secretelor comerciale, se recomandă protejarea nu numai a sistemelor de operare și a gadgeturilor, ci și a întregului perimetru al spațiilor de birou, precum și a zonei de control a comunicațiilor stradale. În aceste scopuri, se utilizează capace de ferestre, sigilii structurilor arhitecturale (pentru a preveni interceptarea interceptărilor), dispozitive pentru ecranare și poluare fonică (pentru a face imposibilă interceptarea undelor radio) și alte dispozitive.

Datorită defectării unuia dintre aceste dispozitive, apare un canal de scurgere de informații, care devine disponibil pentru un atacator pentru a intercepta date clasificate.

Dacă computerele și alte echipamente de procesare a datelor se defectează, acestea trebuie reparate la un centru de service. Luarea gadgetului în afara sediului și predarea acestuia către un străin (chiar dacă nu este interesat să obțină secrete oficiale) este un posibil motiv al scurgerii. Departamentul de securitate al companiei nu poate controla gadgeturile în timp ce acestea se află în afara firmei.

Motivul 7 - Scurgerea prin canalele tehnice de transmisie

Un canal de scurgere de date este un mediu fizic în care răspândirea informațiilor secrete nu este controlată. Orice întreprindere care folosește computere, rack-uri de server, rețele are canale de scurgere. Cu ajutorul lor, un atacator poate avea acces la secretele comerciale.

Există următoarele canale de scurgere:

  • Vorbire. Concurenții folosesc adesea interceptări telefonice și alte semne de carte, cu ajutorul cărora sunt furate secrete.
  • Vibroacustice. Acest canal de scurgere apare atunci când sunetul se ciocnește de structurile arhitecturale (pereți, podele, ferestre). Undele de vibrație pot fi citite și traduse în text de vorbire. Folosind microfoane direcționale la o distanță de până la 200 de metri de cameră, un atacator poate citi o conversație în care apar informații despre servicii.
  • Electromagnetic. Ca rezultat al funcționării tuturor mijloacelor tehnice, apare un câmp magnetic. Semnalele sunt transmise între elementele hardware care pot fi citite de echipamente speciale pe distanțe mari și primesc date secrete.
  • Vizual. Un exemplu al apariției unui canal de furt vizual este organizarea de întâlniri și conferințe cu ferestre neacoperite. Dintr-o clădire din apropiere, un atacator poate vedea cu ușurință tot ceea ce produce. Există, de asemenea, opțiuni pentru utilizarea marcajelor video care transmit imaginea a ceea ce se întâmplă concurenților.
  • Imagerie termică. Cu ajutorul unui astfel de dispozitiv, puteți scana toate pereții și părțile interioare pentru dispozitive încorporate (bug-uri, camere video).
  • Dispozitive care înăbușă semnalele de frecvență radio.
  • Echipament de protecție pentru structuri arhitecturale - garnituri pentru ferestre, uși, podele și tavane. Acestea izolează sunetul și fac imposibilă citirea undelor de vibrație de pe suprafața clădirii.
  • Dispozitive pentru ecranare și reducerea zgomotului. Sunt folosite pentru a proteja canalul de scurgere electromagnetică.

De asemenea, ar trebui să legați la masă toate comunicațiile care depășesc spațiile și zona controlată (conducte, cabluri, linii de comunicații).

Cum se minimizează riscul de scurgere?

Există mai multe modalități eficiente de a contribui la reducerea riscului de scurgere și divulgare a informațiilor. Întreprinderea poate utiliza toate metodele de protecție sau doar câteva dintre ele, deoarece sistemul de securitate trebuie să fie viabil din punct de vedere economic. Pierderile din pierderea informațiilor clasificate nu pot fi mai mici decât costul implementării și întreținerii unui sistem de securitate.

Criptare

Criptarea este o metodă simplă și eficientă de protejare a secretelor comerciale. Algoritmii moderni de criptare folosesc standarde mondiale în domeniul criptografiei (cifrări AES, GOST), schimb de chei în două direcții (cu ajutorul său un hacker nu va putea sparge cifrul nici după ce a obținut acces la canalul de transmisie), curbe eliptice pentru a genera protecție. Această abordare face imposibilă spargerea mesajului criptat pentru computerele standard.

Avantajele utilizării criptării pentru a preveni scurgerea informațiilor comerciale:

  • Ușurință în utilizare. Criptarea este implementată cu un software special. Programul trebuie instalat pe toate computerele și dispozitivele mobile în care circulă informații clasificate. Funcționarea aplicației este configurată de administratorul de sistem sau de administratorul de securitate. Astfel, utilizatorul mediu al difuzoarelor nu trebuie să învețe cum să utilizeze sistemul de protecție. Toate fișierele sunt criptate și decriptate automat în rețeaua corporativă.
  • Dacă este necesar să transferați documente electronice importante în afara rețelei comerciale, acestea vor fi stocate pe o unitate flash, pe unitatea cloud sau în e-mailul clientului numai în formă criptată. Dezavantaj - fără software special, angajatul nu va putea vizualiza conținutul fișierului.
  • Grad ridicat de fiabilitate. Folosind algoritmi de criptografie de calcul puternici, este dificil pentru un atacator să intercepteze mesaje secrete sau traficul companiei, iar decriptarea este imposibilă fără cunoașterea cheilor publice și private.

Rețineți că criptarea nu este singura modalitate de a proteja secretele de toate atacurile posibile. Angajații pot citi conținutul documentelor electronice în cadrul rețelei comerciale fără probleme, astfel încât riscul divulgării neautorizate către terți rămâne. Utilizarea criptografiei este o parte integrantă a funcționalității fiecărui sistem de securitate complex.

Controlul personalului

Dacă hardware-ul este ușor de controlat, personalul este una dintre cele mai periculoase surse de scurgere. Factorul uman este întotdeauna prezent și nici personalul de securitate nu poate stabili întotdeauna ce angajat poate reprezenta o amenințare.

De regulă, căutarea unui intrus în rândul personalului se efectuează chiar și atunci când au devenit cunoscute primele cazuri de transmitere a datelor către concurenți. Administratorii de securitate verifică posibilitatea interceptării informațiilor prin canale tehnice de scurgere și, dacă toate canalele sunt protejate în mod fiabil, suspiciunea revine lucrătorilor.

Activitățile angajaților organizației sunt monitorizate utilizând sisteme de urmărire a timpului. Acesta este un hardware și software complex care documentează ora exactă a sosirii la locul de muncă, ora plecării, activitățile personalului de pe computer, înregistrează corespondența prin poștă corporativă, efectuează supravegherea video și transmite toate aceste date conducerii companiei sau șefului departamentului de securitate. În plus, toate informațiile primite sunt analizate și se identifică numărul de angajați care ar putea răspândi secrete comerciale.

Norme pentru documentarea și transferul secretelor comerciale

Protejați nu numai documentele electronice, ci și toate documentele tipărite care conțin informații clasificate. Conform Legii privind stocarea și procesarea declarațiilor care conțin secrete comerciale, trebuie îndeplinite următoarele cerințe:

  • Stocați toate documentele cu secrete comerciale exclusiv în camere închise separate, care sunt păzite non-stop de sisteme de supraveghere video sau de agenți de pază.
  • Doar angajații care au nevoie de el în procesul de muncă pot avea acces la secretele oficiale.
  • O înregistrare a retragerii unui document din arhivă este introdusă în jurnalul de înregistrare. Sunt indicate data exactă, ștampila documentului și inițialele persoanei care a primit copia dosarului. Acțiuni similare sunt efectuate la returnarea unui obiect.
  • Un document care conține un secret comercial nu poate fi scos din birou fără a anunța șeful departamentului de securitate cu privire la această acțiune.
  • Pentru transferul de documente secrete între sucursalele întreprinderii, se utilizează corespondența - un transfer securizat de curierat al documentelor de o importanță deosebită.

În prezent, informațiile pentru organizații sunt una dintre sursele de bogăție. Aproape toate informațiile legate de activitățile organizației sunt confidențiale. În acest sens, este necesar să se protejeze astfel de informații, dar nu de puține ori, managerii sunt destul de nepăsători în ceea ce privește păstrarea confidențialității informațiilor, iar rezultatul este scurgerea acestora. Luarea de măsuri pentru protejarea confidențialității informațiilor este un set de măsuri menite să asigure securitatea informațiilor.

Nerespectarea măsurilor de protejare a secretelor comerciale sau a unei politici incorecte în domeniul securității informațiilor duce la apariția unei amenințări la adresa resurselor informaționale. Sub amenințarea resurselor informaționale, se presupune un set de influențe ale factorilor din mediul extern și intern al organizației, care vizează obstrucția ilegală sau rău intenționată sau dificultatea funcționării acesteia în conformitate cu obiectivele și obiectivele statutare, pe termen lung și pe termen scurt, precum și înstrăinarea rezultatelor activităților sale.

Fiecare amenințare, indiferent de conținutul său, duce la o încălcare a confidențialității informațiilor, o încălcare a regimului acestor informații, adică provoacă unele daune proprietarului unui secret comercial. Protejarea informațiilor confidențiale și luarea măsurilor de eliminare a amenințărilor sunt întreprinse pentru a elimina cu totul amenințarea sau cel puțin pentru a reduce posibilele daune cauzate de astfel de acțiuni.

Unul dintre cele mai semnificative tipuri de amenințări la adresa resurselor informaționale este scurgerea informațiilor confidențiale. Scurgerea informațiilor confidențiale este eliberarea informațiilor în afara organizației sau a cercului de persoane cărora le era cunoscută. Scurgerea informațiilor poate fi efectuată prin diferite canale tehnice. Sub canal de scurgere de informații este obișnuit să înțelegem o anumită cale de la o sursă de informații confidențiale la o anumită persoană care dorește să intre în posesia unor astfel de informații. Pentru formarea unui canal de scurgere a informațiilor, sunt necesare anumite condiții spațiale, energetice și temporale, precum și prezența pe partea atacatorului a echipamentului adecvat pentru primirea, procesarea și fixarea informațiilor.

Principalele canale de scurgere de informații sunt angajații organizației, documente (de exemplu, rapoarte) și canale tehnice de scurgere de informații.

În plus, poate apărea o scurgere în cursul lucrării comune cu alte firme (de exemplu, crearea de asocieri în participație), consultări ale experților externi care au acces la documentația și activitățile de producție ale firmei, solicitări fictive cu privire la posibilitatea încheierii de tranzacții cu organizația etc.

Canalele tehnice de scurgere a informațiilor confidențiale sunt canale vizual-optice; canale acustice; canale electromagnetice; rețele de calculatoare personale; canale de comunicații telefonice, celulare și de paginare.

În prezent, una dintre principalele modalități de transmitere a unei cantități mari de informații confidențiale este prin telefon. Prin urmare, să luăm în considerare metodele tehnice de protejare a informațiilor confidențiale transmise prin liniile telefonice.

Pentru ascultarea conversațiilor telefonice, se utilizează tot felul de dispozitive de ascultare, microfoane încorporate într-un receptor de telefon, un amplificator de microfon, un comutator electronic și alte mijloace tehnice.

Există metode și mijloace active și pasive de protejare a telefonului împotriva scurgerilor de informații prin canalul electroacustic și de interceptare prin dispozitive electronice. Cele mai comune metode pasive de protecție includ:

Limitarea semnalelor periculoase;

Filtrarea semnalelor periculoase;

Dezactivați sursele de semnale periculoase.

Cea mai eficientă metodă de protejare a informațiilor este deconectarea telefoanelor de la linie atunci când se desfășoară conversații confidențiale în camera în care sunt instalate. Cea mai simplă modalitate de implementare a acestei metode este instalarea unui comutator special în corpul unei linii telefonice sau telefonice, care deconectează telefonul de la linie fie manual, fie automat când receptorul este pornit.

Metodele active de protecție împotriva scurgerilor de informații prin canalul electroacustic sunt reduse la utilizarea unui semnal de zgomot de joasă frecvență. Pentru a proteja informațiile de interceptarea de către dispozitivele electronice, există o altă metodă (metoda interferenței de mascare în bandă largă de înaltă frecvență), care constă în furnizarea unui semnal de zgomot de bandă largă de înaltă frecvență la linia telefonică atunci când receptorul este pornit.

Ascultarea conversațiilor telefonice este posibilă datorită dispozitivelor electronice pentru interceptarea informațiilor vocale conectate la liniile telefonice într-unul din cele trei moduri: secvențial (prin ruperea unuia dintre fire), în paralel (simultan cu două fire) și utilizarea unui senzor de inducție (conexiune fără contact). În cazul primelor două conexiuni, dispozitivele electronice de interceptare sunt alimentate de la linia telefonică, iar ultima - de la o sursă de alimentare autonomă. Activarea dispozitivului de transmisie radio are loc numai pe durata conversației telefonice, în timp ce informațiile de vorbire primite pot fi înregistrate. De asemenea, este posibilă interceptarea prin conectarea unui al doilea telefon în camera alăturată.

Există mai multe metode active pentru a proteja conversațiile telefonice prin suprimarea dispozitivelor electronice de interceptare.

Metoda interferenței de mascare de înaltă frecvență constă în furnizarea unui semnal de interferență de mascare în bandă largă liniei în timpul unei conversații telefonice, a cărei frecvență este selectată astfel încât după trecerea prin amplificatorul de microfon al reportofonului, nivelul său să fie suficient pentru a suprima semnalul de vorbire, dar calitatea conversațiilor telefonice nu se deteriorează. Eficiența semnalului de interferență crește odată cu scăderea frecvenței acestuia, adică cu cât frecvența este mai mică, cu atât are mai mult efect de interferență asupra semnalului util (de vorbire).

Metoda „zeroing” constă în faptul că, în momentul unei conversații telefonice, liniei i se aplică o tensiune constantă, care cu polaritate inversă corespunde tensiunii din linie atunci când receptorul este deconectat. Această metodă este aplicabilă pentru dezactivarea dispozitivelor electronice pentru interceptarea informațiilor vocale cu o conexiune de contact la linia telefonică, folosind-o pentru alimentarea cu energie electrică. Astfel de dispozitive includ telefoane paralele și marcaje radio telefonice.

Metoda de compensare constă în faptul că atunci când un mesaj vocal este transmis pe partea de recepție utilizând un generator special, se aplică o interferență de mascare pe linia telefonică și pe una dintre intrările filtrului adaptiv cu două canale și un amestec adaptiv al recepției utile (vorbire) și aceleași semnale de interferență este furnizat la cealaltă intrare a filtrului. ... Apoi, filtrul adaptiv extrage semnalul util prin compensarea componentei de zgomot și îl trimite la telefon sau la dispozitivul de înregistrare. Această metodă este extrem de eficientă pentru suprimarea tuturor mijloacelor cunoscute de recuperare neautorizată a informațiilor de pe o linie telefonică și este utilizată pe scară largă pentru mascarea și ascunderea mesajelor vocale transmise de un abonat.

Metoda „burn-out” constă în aplicarea impulsurilor de înaltă tensiune pe linia telefonică. Setul telefonic este deconectat de la linie când se utilizează această metodă. Impulsurile sunt trimise de două ori la linia telefonică. O dată când linia telefonică este deschisă (pentru „arderea” dispozitivelor electronice conectate la ea în paralel) și a doua oară când este scurtcircuitată (pentru „arderea” dispozitivelor conectate în serie). Setul telefonic este deconectat de la linie atunci când se utilizează această metodă.

În prezent, pentru a proteja liniile telefonice, nu sunt utilizate doar dispozitive simple care implementează una dintre metodele de protecție, ci și cele complexe care asigură protecția cuprinzătoare a liniilor prin combinarea mai multor metode, inclusiv protecția informațiilor împotriva scurgerilor printr-un canal electroacustic.

Protecția informațiilor împotriva scurgerilor printr-un canal acustic este un set de măsuri care exclud sau reduc posibilitatea de a părăsi informațiile confidențiale din zona controlată din cauza câmpurilor acustice.


CONCLUZIE

Așadar, am analizat în cadrul prelegerii conceptele de „secret comercial” și „regim secret comercial”, precum și principalele dispoziții ale Legii federale a Federației Ruse „Despre secretele comerciale”. În plus, prelegerea acoperă probleme legate de canalele de scurgere a informațiilor confidențiale și metodele de protecție a acestora.

LITERATURĂ

1. Stepanov A.G., Sherstneva O.O. Protecția secretului comercial. - M.: Editura „Alfa-Press”, 2006. - 180 p.