Úniku důvěrných informací ve vzdělávání. Důvěrné úniky informací: Profil hrozby

Zdrojová informace se vždy rozšiřují do externího prostředí. Distribuční kanály jsou objektivní, charakterizované činností a zahrnují: obchodní, manažerské, obchodní, vědecké, komunikativní regulované spojení; Informační sítě; Přírodní technické kanály.

Distribuční kanál je cesta pohybu cenných informací z jednoho zdroje do druhého v sankcionovaném režimu (povoleno) nebo na základě objektivních vzorů nebo na základě objektivních vzorů.

Termín "únik důvěrná informace"Pravděpodobně není nejpříznivější, nicméně, to je více excitace než jiné termíny, odráží podstatu fenoménu. Dlouho bylo stanoveno ve vědecké literatuře, regulačních dokumentech. Únik důvěrných informací je unmodifikovaný, tj. Nevyřešený výkon těchto informací mimo chráněnou zónu svého provozu nebo zavedený kruh osob s právem pracovat s ním, pokud tento výstup vedl k získání informací (seznámení se s ním) osobami, které nemají oprávněný přístup k němu. Únik důvěrných informací znamená nejen příjem svých osob, které nepracují v podniku, neoprávněně známí s důvěrnými informacemi jednotlivců tohoto podniku vede k úniku.

Ztráta a únik důvěrných dokumentovaných informací je způsobena chybou zabezpečení informací. Zranitelnost informací by měla být chápána jako neschopnost informací nezávisle odolávají destabilizujícím efektům, tj. Takové vlivy, které porušují svůj zavedený status. Porušením postavení veškerých dokumentovaných informací je porušovat jeho fyzickou bezpečnost (obecně, buď vlastníka v plném nebo částečném objemu), logickou strukturu a obsahu, dostupnost způsobilých uživatelů. Porušení důvěrného zdokumentovaného stavu informací dále zahrnuje porušení jeho důvěrnosti (uzavření neoprávněných osob). Zranitelnost dokumentovaných informací je kolektivní koncept. Neexistuje vůbec, ale projevuje se v různých formách. Patří mezi ně: krádež informačních médií nebo informací zobrazených v něm (krádež); Ztráta informačního nosiče (ztráta); Neoprávněné zničení informačních médií nebo informací zobrazovaných v něm (zničení, zkreslení informací (neoprávněná změna, neoprávněná modifikace, falešná, padělání); blokování informací; zveřejnění informací (distribuce, zveřejnění).

Termín "zničení" se používá především ve vztahu k informacím o magnetických médiích. Stávající možnosti Jména: modifikace, falešná, padělání není zcela adekvátní k termínu "zkreslení", mají nuance, ale jejich podstatou je stejná - neoprávněná částečná nebo úplná změna ve složení počátečních informací.

Blokování informací Zde znamená blokování přístupu k oprávněným uživatelům a ne vetřelci.

Zveřejnění informací je formou projevu zranitelností pouze důvěrných informací.

To nebo tato forma zranitelnosti zdokumentovaných informací může být realizována v důsledku úmyslného nebo náhodného destabilizujícího dopadu různých způsobů dopravce informací nebo informací ze zdrojů expozice. Tyto zdroje mohou být lidé, technické prostředky zpracování a přenos informací, komunikace, přírodních katastrof, atd. Metody destabilizujícího vlivu na informace jsou jeho kopírování (fotografování), záznam, přenos, odstranění, infekce programů zpracování informací s virem, porušením informace o zpracování a ukládání technologií, odstoupení (nebo výstupu) v pořádku a porušení způsobu fungování technických prostředků zpracování a přenos informací, fyzický dopad na informace atd.

Zranitelnost zdokumentovaných informací vede nebo může vést ke ztrátě nebo úniku informací.

Ke ztrátě zdokumentovaných informací, zpronevěry a ztráta informačních dopravců neoprávněné zničení informačních dopravců nebo pouze informace, které jsou uvedeny v nich, zkreslení a blokování informací. Ztráta může být plná nebo částečná, nenávratná nebo dočasná (při blokování informací), ale v každém případě poškozuje vlastníka informací.

Únik důvěrných dokumentovaných informací vede jeho zveřejnění. Podle některých autorů v literatuře a dokonce i v regulačních dokumentech je termín "únik důvěrných informací" často nahrazen nebo identifikován s podmínkami: "Zveřejnění důvěrných informací", "distribuce důvěrných informací". Takový přístup z pohledu specialistů je nezákonný. Zveřejnění nebo šíření důvěrných informací znamená neoprávněné přijímání spotřebitelům, kteří k němu nemají přístup. V tomto případě by to mělo být provedeno někdo od někoho. K úniku dochází, když je zveřejněno (neautorizované distribuce) důvěrných informací, ale je to nejen sníženo. Únik může dojít v důsledku ztráty důvěrných dokumentovaných informací, jakož i zpronevěra dopravce informací nebo informace zobrazené v něm při zachování dopravce v jeho vlastníkovi (vlastník). To neznamená, co se stane. Ztracený dopravce se může dostat do rukou jiných lidí a možná "lezení" na odpadky a zničit v pořadí instalované pro odpadky. V posledně uvedeném případě nedochází k úniku důvěrných informací. Disavejce důvěrných dokumentovaných informací není také vždy spojena se svými přístupovými osobami, které nemají přístup k němu. Existuje poměrně několik příkladů, kdy bylo stanovení důvěrných informačních dopravců prováděno na kolegům v práci přijaté k těmto informacím osobám s cílem "patch", což způsobuje škodu kolegovi. Takoví dopravci jsou obvykle zničeni osobami, které je unesou. V každém případě však ztráta a krádež důvěrných informací, pokud ne vedou k jeho úniku, vždy vytvářejí hrozbu pro únik. Proto můžeme říci, že únik důvěrných informací vede k jeho zveřejnění a může přinést zpronevěru a ztrátu. Složitost je, že je často nemožné rozdělit, nejprve, samotnou skutečnost zveřejnění nebo zpronevěra důvěrných informací při zachování dopravce informací od svého majitele (vlastníka) a za druhé, má informace z důvodu své zpronevěry nebo ztráty neoprávněné osoby.

Vlastník obchodního tajemství - fyzický nebo entitaV návaznosti na právní základ s informacemi, které tvoří obchodní tajemství, a příslušná práva v plném rozsahu.

Informace tvořící obchodní tajemství neexistují sama o sobě. Zobrazí se v různých médiích, které jej mohou zachránit, akumulovat, vysílat. S jejich pomocí je prováděno také využití informací.

Informace o médiu jsou individuální nebo materiální objekt, včetně fyzického pole, ve kterém informace najdou svůj displej ve formě symbolů, obrázků, signálů, technická řešení a procesy.

Z této definice vyplývá, nejprve, že materiální objekty jsou nejen to, co lze vidět nebo dotknout, ale také fyzická pole, stejně jako lidský mozek, za druhé, informace v médiích se zobrazují nejen znaky, tj. Dopisy, čísla, značky, ale i obrazy ve formě kreseb, kreseb, schémat, jiných ikonických modelů, signálů ve fyzických oborech, technických řešení v produktech, technické procesy v oblasti výroby výrobků.

Typy materiálových objektů jako média jsou jiné. Mohou to být magnetické pásky, magnetické a laserové pohony, foto, film, video a audio obrazy, různé typy průmyslových výrobků, technologické procesy a kol. Ale nejoblíbenějším typem nosičů na bázi papíru jsou nejvíce masivnějším typem. Informace v nich je opravena ručně psaným, psacím strojem, elektronické, typografické metody ve formě textu, výkresu, diagramy, výkresu, vzorec, grafika, mapy atd. V těchto médiích se zobrazí informace jako znaky a obrázky. Tyto informace FZ "na informace ..." souvisí s kategorií zdokumentovaných informací a představuje různé typy dokumentů.

V poslední dobou Tam byly podstatné úpravy formulářů a prostředků získávání důvěrných informací neformální metody. To samozřejmě platí především k lidskému dopadu jako dopravce důvěrných informací.

Člověk jako předmět expozice je náchylnější k neformálním vlivům než technické prostředky a další média důvěrných informací v současné době v okamžiku určité právní nestálosti, individuální lidské nedostatky a životní okolnosti.

Takový neformální dopad má zpravidla skrytý, nelegální charakter a může být proveden jak individuálně, tak skupinu osob.

Osoba, která je dopravcem důvěrných informací, je možná následující typy kanálů úniku informací: řeči kanál, fyzický kanál a technický kanál.

Úniky řeči kanál - informace jsou přenášeny z těch, kteří vlastní důvěrné informace prostřednictvím slov osobně zájemců o získání těchto informací.

Fyzický únikový kanál - informace jsou přenášeny z vlastnictví důvěrných informací (dopravce) prostřednictvím papíru, elektronických, magnetických (šifrovaných nebo otevřených) nebo jiných prostředků pro objekt zájem o získání těchto informací.

Technický únikový kanál - informace jsou přenášeny technickými prostředky.

Formy dopadu na osobu, která je nositelem chráněných informací, může být otevřená a skrytá.

Otevřený dopad na vlastnictví (média) důvěrných informací pro získání zúčastněného objektu zahrnuje přímý kontakt.

Skrytý dopad na vlastní (dopravce) důvěrných informací, které mají být provedeny nepřímo (nepřímo).

Prostředkem neformálního dopadu vlastnictví (médií) důvěrných informací k získání určitých informací z ní prostřednictvím otevřeného řeči kanálu jsou osoba nebo skupina lidí, kteří komunikují prostřednictvím: slibuje něco, žádosti, návrhy.

V důsledku toho je vlastní (dopravce) důvěrných informací nuceno změnit své chování, jejich úřední povinnosti a převést požadované informace.

Skrytý dopad prostřednictvím řeči kanálu na vlastní (dopravce) důvěrných informací se provádí pomocí nepřímé donucování - vydírání prostřednictvím třetí strany, neúmyslné nebo úmyslné naslouchání atd.

Uvedené způsoby expozice, nakonec se zapojují do dominantního (dopravce) důvěrných informací do jeho tolerance (tolerance) dopady na něj.

Formy dopadu na vlastnictví (média) důvěrných informací prostřednictvím fyzického úniku kanálu mohou být také otevřené a skryté.

Otevřená expozice se provádí pomocí síly (fyzikální) zastrašování (tlukotů) nebo fatální síly po obdržení (bití) nebo fatální síly po obdržení informací.

Skrytý dopad je sofistikovanější a rozsáhlejší, pokud jde o využití finančních prostředků. To může být reprezentováno ve formě následující struktury expozice. Zájemci je zájmy a potřeby médií důvěrných informací.

V důsledku toho, zájem objekt postihuje sekretivu (nepřímo) pro zájmy a potřeby osoby, která vlastní důvěrné informace.

Takový skrytý dopad může být založen na: strach, vydírání, manipulaci s fakta, úplatkářstvím, úplatkem, intimy, korupce, víry, poskytování služeb, ujištění budoucnosti osoby, která je dopravcem důvěrných informací.

Forma vlivu na vlastnictví (média) důvěrných informací o technických kanálech může být také otevřená a skrytá.

Otevřené (rovné) fondy - fax, telefon (včetně mobilní systémy), Internet, rozhlasová komunikace, telekomunikace, média.

Skryté prostředky mohou být přiřazeny: Poslech použití technických prostředků, prohlížení z obrazovky obrazovky a jiným způsobem zobrazování, neoprávněného přístupu k PC a softwaru a softwaru.

Všechny dopadové prostředky dopadu nezávisle na jejich formách mají neformální dopad na osobu, která je dopravcem důvěrných informací, a jsou spojeny s nelegálními a trestními metodami pro získání důvěrných informací.

Možnost manipulace s individuálními vlastnostmi vlastnictví (média) s důvěrnými informacemi ze svých sociálních potřeb k získání je nutné vzít v úvahu při zajišťování, výběr personální a personální politiky při organizování práce s důvěrnými informacemi.

Vždy je třeba mít na paměti, že skutečnost dokumentace informací (aplikace pro všechny materiální dopravce) zvyšuje riziko ohrožení úniku informací. Materiálový nosič je vždy snazší únos, zatímco existuje vysoký stupeň skutečnosti, že potřebné informace nejsou zkresleny, protože se to stane, když jsou informace zveřejňovány ústně.

Hrozby bezpečnosti, integrity a utajení důvěrnosti) omezených informací o přístupu jsou prakticky realizovány prostřednictvím rizika neoprávněných příjmových kanálů (těžby) útočníkem cenných informací a dokumentů. Tyto kanály jsou sadou nechráněných nebo slabě chráněných směrů pro případné úniky informací, které útočník používá pro nezbytné informace, úmyslný nelegální přístup k chráněným a chráněným informacím.

Každý konkrétní podnik má vlastní soubor bankovních přístupových kanálů k informacím, v tomto případě neexistují žádné ideální firmy.

To závisí na souboru faktorů: objemy chráněných a chráněných informací; Druhy chráněných a chráněných informací (složka státního tajemství, nebo jaké další tajemství - servis, obchodní, bankovnictví atd.); Profesionální úroveň personálu, umístění budov a prostor atd.

Provoz neoprávněných přístupových kanálů k informacím musí nutně znamenat únik informací, jakož i zmizení svého dopravce.

Pokud mluvíme o úniku informací o chybě zaměstnanců, používá se termín "zveřejnění informací". Osoba může zveřejnit informace ústně, psaní, výběru informací s využitím technických prostředků (kopírky, skenery atd.), Pomocí gesta, výrazů obličeje, konvenčních signálů. A přenášet ji osobně prostřednictvím zprostředkovatelů, přes komunikační kanály atd.

Únik (zveřejnění) informací je charakterizován dvěma podmínkami:

  • 1. Informace jde přímo do obličeje, která se o něj zajímá, útočníka;
  • 2. Informace se přesune na náhodnou třetí stranu.

Pod třetí stranou tento případ Rozumí se jakoukoli cizí osobou, která obdržela informace kvůli okolnostem, které nezávisí na této osobě, nebo nezodpovědnost pracovníků, kteří nemají právo držet informace, a co je nejdůležitější, tato osoba se o to nezajímá informace. Informace ze třetí strany však mohou snadno přepnout na útočníkovi. V tomto případě třetí osoba kvůli okolnostem upraveným útočníkem působí jako "lůna" k zachycení nezbytných informací.

Přechod informací třetí straně se zdá být poměrně časté, a to může být nazýván nezamýšlený, přirozený, i když se koná skutečnost, že informace o odhalení informací probíhá.

V důsledku toho vzniká neúmyslné informace přechod na třetí osobu:

  • 1. Poslech nebo nesprávný zničení dokumentu na každém dopravci, balíček s dokumenty, případy, důvěrné záznamy;
  • 2. Ignorování nebo úmyslné nedodržení požadavků zaměstnanců na ochranu zdokumentovaných informací;
  • 3. Nadměrný rozhovor zaměstnanců v nepřítomnosti útočníka - s kolegy v práci, příbuzní, přátelé, ostatní osoby ve veřejných prostorách: kavárny, doprava, atd. (Nedávno se stal patrným se šířením mobilních komunikací);
  • 4. Práce s dokumentovaným informacím s omezeným přístupem k organizacím v neoprávněných osobách neoprávněným převodem na druhý zaměstnanec;
  • 5. Využití informací s omezeným přístupem v otevřených dokumentech, publikace, rozhovory, osobní záznamy, deníky atd.;
  • 6. Nedostatek supu tajemství (důvěrnost) informací o dokumentech, označování s příslušnými Griffy na technických médiích;
  • 7. Dostupnost v textech otevřete dokumenty Nadměrné informace s omezeným přístupem;
  • 8. Neoprávněné kopírování (skenování) zaměstnancem dokumentů, včetně elektronických, v úředních nebo sběrných účelech.

Na rozdíl od třetí strany, útočník nebo jeho spolupachatel je záměrně těžil specifické informace a úmyslně, nezákonně navázat kontakt se zdrojem těchto informací nebo převést jeho objektivní distribuční kanály do kanálů nebo únikových kanálů.

Organizační kanály úniku informací se vyznačují širokou škálou druhů a jsou založeny na založení odrůdy, včetně právních, útočních vztahů s podnikem nebo zaměstnanci podniku pro následný neoprávněný přístup k informacím, které máte zájem.

Hlavní typy organizačních kanálů mohou být:

  • 1. přijetí do práce útočníka do podniku, zpravidla, na technické nebo pomocné pozici (provozovatel na počítači, nákladní dopravce, kurýr, čistší, školník, stráž, řidič atd.);
  • 2. Účast na díle podniku jako partnera, zprostředkovatele, klienta, používání různých podvodných metod;
  • 3. Nalezení útočníka Aplicent (asistenta iniciativ) pracující v organizaci, která se stává svým partnerem;
  • 4. stanovení útočníka důvěryhodných vztahů se zaměstnancem organizace (pro společné zájmy, až po společné chráněné a milostné vztahy) nebo pravidelný návštěvník, zaměstnanec jiné organizace s informacemi, které se zajímají o útočníka;
  • 5. Využití komunikativních vztahů organizace je účastnit se jednání, schůzek, výstav, prezentací, korespondence, včetně elektronických, s organizací nebo specifickými zaměstnanci, atd.;
  • 6. Využití chybných činností personálu nebo záměrně vyvolávajícím útočníkovi těchto akcí;
  • 7. Secret nebo fiktivní dokumenty pronikání do budov podniku a prostor, zločinec, přístup k informacím, tj. Srmost dokumentů, disketových disků, pevných disků (pevných disků) nebo samotných počítačů, vydírání a poklesu na spolupráci jednotlivců pracovníci, úplatkářství a vydírání, vytváření extrémních situací atd.;
  • 8. Získání potřebných informací ze třetí (náhodné) osoby.

Organizační kanály jsou vybrány nebo tvořeny útočníkem individuálně v souladu s jeho odbornou dovedností, konkrétní situací a předpovídají, že je velmi obtížné. Detekce organizačních kanálů vyžaduje vážné vyhledávání a analytickou práci.

Široké možnosti neoprávněných informací s omezeným přístupem vytvářejí technickou podporu technologií řízení finančního dokumentu organizace. Jakákoli manažerská a finanční činnost je vždy spojena s diskusí o informacích ve skříních nebo liniích a komunikačních kanálech (vedení video a selektorových schůzek), výpočty a analýzu situací v počítačích, výrobě, reprodukci dokumentů atd.

Technické kanály úniku informací vznikají při použití speciálních nástrojů průmyslových špionážních nástrojů, které umožňují přijímat chráněné informace bez přímého kontaktu s personálem organizace, dokumentů, záležitostí a databází.

Technický kanál je fyzická cesta úniku informací ze zdrojové nebo kanálové objektivní rozložení informací útočníkovi. Kanál dochází při analýze útočníka fyzických polí a záření, které se objevují v procesu provozu výpočetní techniky a další kancelářské vybavení, zachycení informací, které mají zvuk, vizuální nebo jiný formulář zobrazení. Hlavními technickými kanály jsou akustické, vizuální optické, elektromagnetické atd. Tyto jsou kanály se předpokládají, jsou standardní a přerušeny standardními protizárnými činidly. Například v souladu s GOST RV 50600-93. "Ochrana tajných informací z technické inteligence. Systém dokumentu. Všeobecné. "

Obvyklá a profesionálně kompetentní je tvůrčí kombinací útočníka kanálů obou typů kanálů, jako je založení vztahů důvěrycích vztahů se zaměstnanci organizace a zachycení informací o technických kanálech s tímto zaměstnancem.

Možnosti a kombinace kanálů lze nastavit, proto riziko ztráty informací je vždy dostatečně velké. S účinným systémem ochrany informací, útočník zničí určité prvky ochrany a tvoří informace, které potřebujete získat informace.

Aby byl útočník implementován, útočník určuje nejen kanály neoprávněného přístupu k informacím organizace, ale také soubor metod pro získání těchto informací.

Aby bylo možné chránit informace na správné úrovni, je nutné "znát nepřítele" a metody extrakce informací.

Právní metody jsou zahrnuty v obsahu pojmů a "jejich inteligence v podnikání" se liší v právní bezpečnosti a zpravidla určují vznik zájmu o organizaci. V souladu s tím může být nutné použít kanály neoprávněného přístupu k požadovaným informacím. V srdci "Jeho inteligence" leží bolestivé analytické práce vetřelců a konkurentů odborných specialistů na publikované a veřejně dostupné materiály organizace. Současně, činnosti a služby poskytovaly organizace, reklamní publikace, informace získané v procesu oficiálních a neformálních rozhovorů a jednání se zaměstnanci podniku, materiály tiskových konferencí, prezentací společnosti a služeb, vědecké symposia a semináře, informace získané od informační sítěVčetně internetu. Právní metody poskytují útočníkovi objem informací, o kterou máte zájem a umožňují určit složení chybějících informací, které mají být získány nelegálními metodami a některé již nemají být těženy v souvislosti s pečlivou analýzou otevřených informací.

Nelegální metody pro získání cenných informací jsou vždy nezákonné a slouží k přístupu k chráněným informacím, které nelze získat právní metody. Základem nelegálních informací je založeno na hledání útočníka existujícího v organizaci nejúčinnější v konkrétních podmínkách nezajištěných organizačních a technických kanálů neoprávněného přístupu k informacím. Tvorba těchto kanálů v jejich nepřítomnosti a realizaci plánu praktického využití těchto kanálů.

Nelegální metody naznačují: krádež, promyšlené podvod, poslech konverzací, falešné identifikační dokumenty, úplatkářství, úplatkářství, vydírání, dramatizace nebo organizování extrémních situací, použití různých kriminálních recepcí atd. V procesu implementace nelegálních metod je často tvořen agent kanál vytěžování cenných finančních informací. Nelegální metody zahrnují také: zachycení informací, objektivně distribuované na technických kanálech, vizuální monitorování budov a prostor banky a personálu, analýza objektů obsahujících stopy chráněných informací, analýza architektonické rysy Ochranné předměty, analýza papírového odpadu, vydržely a vyvážené z podniku.

Proto může dojít k úniku informací s omezeným přístupem:

  • 1. Pokud existuje zájem organizací jednotlivců, konkurenty na konkrétní informace;
  • 2. Pokud se riziko vyskytne, hrozba pořádaná útočníkem nebo náhodně zavedenými okolnostmi;
  • 3. Za přítomnosti podmínek, které umožňují útočníkovi provádět nezbytné akce a informační informace.

Tyto podmínky mohou zahrnovat:

  • 1. Nedostatek systému analytické a zkušební práce na identifikaci a studiu hrozeb a kanálů kanálů, stupeň rizika porušování zabezpečení informací organizace;
  • 2. Neefektivní, slabě organizovaný systém pro ochranu informační firmy nebo absence tohoto systému;
  • 3. Neprofesionálně organizovaná technologie uzavřeného (důvěrného) finančního pracovního postupu, včetně elektronických a papírových řízení o zdokumentovaných informacích s omezeným přístupem;
  • 4. Rozdílelný výběr personálu a obrat zaměstnanců, komplexní psychologické klima v týmu;
  • 5. Absence systému pravidel pro vzdělávání zaměstnanců pro práci s dokumentovanými informacemi s omezeným přístupem;
  • 6. Nedostatečná kontrola vedením podniku pro dodržování zaměstnanců požadavků regulačních dokumentů při práci s dokumentovaným informacím s omezeným přístupem;
  • 7. Nekontrolovaná návštěva organizace neoprávněným osobám.

Neoprávněné přístupové kanály a únik informací mohou mít dva typy: organizační a technické. Poskytují právní a nelegální metody.

Získání dokumentů nebo informací s omezeným přístupem tedy mohou být jediným fenoménem nebo pravidelným procesem tekoucím přes relativně dlouhou dobu.

Veškeré informační zdroje organizace jsou proto velmi zranitelnou kategorií a zájmem, které jim vznikly z útočníka, nebezpečí jejich úniku se stává poměrně reálným.

Předběžné posouzení analytiků připravených pro zveřejnění materiálů o firmě, výstava Prospectov., reklamní publikace atd., jejich účast na prezentacích, výstavách, setkání akcionářů, jednání, stejně jako rozhovory a testování kandidátů na pozice. Ten je jedním z hlavních a nejdůležitějších povinností informační a analytické služby, protože je v této fázi, že je možné blokovat jeden z hlavních organizačních kanálů s určitým zlomkem pravděpodobnosti - přijetí útočníka práce ve společnosti.

Koncem června, americký výzkumný Centrum ITRC (Center Identity krádeží) publikoval informace o únicích informací pro první polovinu tohoto roku. Podle ITRC, během tohoto období se ve Spojených státech stalo 336 veřejných úniek informací a celkový počet obětí dosáhl 17 milionů lidí.

Frekvence, s nimiž dochází k úniku informací, je neuvěřitelně roste rychle: pouze za poslední tři roky se zvýšil téměř čtyřikrát (obr. 1). Každoročně se úniky informací stávají stále významnějším bezpečnostním problémem a boj proti nim je v této oblasti Idee Fixe specialisty. Nicméně, účinně vyrovnat s únikem, musíte především vědět, jak se vyskytují a jaké nástroje existují bojovat proti je.

Obr. 1. Počet veřejných úniek informací,
ve Spojených státech
(Zdroj: ITRC, Perimetrix, 2008)

Zpráva společnosti Perimetrix byla vybrána jako zdrojová data ke studiu problému, zveřejněné prvním čtvrtletím tohoto roku. Jako součást přípravy zprávy, perimetrix specialisté shromažďovali a analyzovali informace o stovkách různých incidentů, ke kterým došlo v různých částech zeměkoule. Výsledné statistiky lze důvěřovat, protože všechny diskutované incidenty proběhly v reálných organizacích.

Na Obr. 2 ukazuje distribuci úniku na hlavní typy jejich příčin. Je snadné poznamenat, že čtyři hlavní typy netěsností měly drtivou většinu (84%) incidentů a téměř polovina tohoto podílu (40%) představovalo nejoblíbenější hrozbu - paprsek dopravce. V tomto článku se pokusíme zvážit specifika každého z výrazných hrozeb, jakož i poskytovat doporučení snížit jejich nebezpečí.

Obr. 2. Rozložení netěsností velkými typy hrozeb
(Zdroj: Perimetrix, 2008)

Krádeže mapy (40%)

Krádež dopravce je nejčastějším typem incidentů, které se vyskytují v důsledku krádeže nebo ztráty různých digitálních médií důvěrných informací. Většina z těchto úniků se stává v důsledku alarmů notebooků, ale jiné možnosti jsou možné (obr. 3). "V naší praxi byly incidenty, jejichž příčina byla krádež flash disky, zálohování magnetických pásek, pevných disků a dokonce zastaralých disketových disků," řekl Alexei Share, ředitel rozvoji společnosti Perimetrix.

Obr. 3. Často mizející média
(Zdroj: Perimetrix, 2008)

Z hlediska bezpečnosti nezáleží na tom, co je nosič ukraden. Samozřejmě si přečtěte data ze stuhy je obtížnější, než vložit flash disk do portu USB, ale útočník bude s největší pravděpodobností schopen vyřešit tento problém - tam by byla touha. Poškození úniku závisí na typu použitého média, ale každý z nich je povinen chránit.

Dnes existuje několik způsobů, jak minimalizovat rizika takových úniků. Nejzákladnější z nich je omezit používání mobilních dopravců - neefektivní z hlediska podnikání. Navíc se nevyhnete úniku spojené s krádeží kancelářských zařízení.

Druhý způsob znamená kontrolu nad pohybem důvěrných informací a také nechrání proti úniku "kanceláře". Úplná ochrana poskytuje pouze povinné šifrování všech tajných informací, a to nejen na mobilních médiích, ale také ve stacionárních skladovacích místech. Samostatně, zdůrazňujeme, že všechny ostatní metody ochrany (například různé hesla a biometrie) jsou bez šifrování neúčinné.

Podle Perimetrixu většina dopravců zmizí z kancelářských prostor, a nikoli z domovů některých zaměstnanců (obr. 4). Organizace tak mají smysl posílit fyzickou bezpečnost kanceláří, nezapomenout na šifrování informací.

Obr. 4. Umístěte zmizení zařízení
(Zdroj: Perimetrix, 2008)

Hnastavení úniků z kanceláří opět ukazuje, že je nutné zašifrovat nejen notebooky a další mobilní zařízení, ale i další stacionární média důvěrných informací. Samozřejmě je nepostřehnutelné, aby ukradl notebook mnohem jednodušší než dělat jakýkoliv server, ale toto riziko je také pravděpodobné.

Téměř třetí (29%) registrovaných incidentů je spojena s únikem dopravy: krádež z nákladních automobilů, unesení automobilů s notebooky a dalšími podobnými případy. Odborníci společnosti Perimetrix si všimli, že "doprava" úniky jsou specifické - ve většině případů jsou služby pro přepravu pohonů prováděny organizace třetích stran, které jsou nesmírně obtížné sledovat. Stejné šifrování však umožňuje minimalizovat rizika a "doprava" úniky.

Hackerský útok (15%)

Všechny úniky, ke kterým došlo v důsledku vnější invaze spadají do této rozsáhlé skupiny incidentů. Pro invazi lze použít jakoukoli technologii útoku, ať už se jedná o instalaci škodlivého softwaru, poruchování zranitelností, SQL injekce atd. Hlavní rozdíl mezi útokem hackerů ze všech ostatních typů - to se děje s účastí externích osob, které přijímají některé aktivní akce. Všimněte si, že přístup k důvěrným informacím nemusí nutně hlavní účel útoku. Ale pokud to bylo nějak dosaženo, pak došlo k úniku.

Pravděpodobně, ne jediná organizace může být zcela obhájena hrozbou hackerů dnes. Zvažujeme tento výraz V nejširším smyslu, což znamená, že jednotné prostředky ochrany neexistují v zásadě.

Obecně platí, že podíl "externího" nebo "hacker" se neuskutečnily být menší, než se původně očekávalo. Většina bezpečnostních řešení je neustále navržena, že hackeři jsou stále profesionální a hledají přístup k informacím, a ne formátovat hDD. Uživatel. Podle analytiků Perimetrix je tato hrozba poněkud přehnána, i když je to jistě místo, které má být. Možná, že není příliš vysoká, podíl vniknutí hackerů je částečně kvůli skutečnosti, že invaze se stala přesnější.

Ve spravedlnosti jsme všimli, že nejvíce rozsáhlé incidenty (například slavný únik TJX) se často vyskytují přesně v důsledku externích invazí. Nicméně, úniky milionu stupnice zřídka nastanou a provádět nějaké závěry z izolovaných případů nesprávně.

Uvnitř (15%)

Tato kategorie zahrnuje incidenty způsobené činnostmi zaměstnanců, kteří měli právní přístup k důvěrným informacím. Všechny registrované insiderové incidenty byly rozděleny do dvou přibližně stejných částí:

  • zaměstnanec neměl přístup k informacím, ale podařilo se obejít bezpečnostní systémy;
  • insider měl přístup k informacím a učinil ji mimo organizaci.

Vynikajícím příkladem zasvěceného prvního typu je bývalý zaměstnanec Societe generale ZHEROM KERWEL, jehož jméno nepřijde ze záhlaví novin na několik měsíců v řadě. Připomeňme si, že 31letý obchodník zničil banku po dobu 5 miliard eur, obchodování futures pro evropské akciové indexy. Dokonce daleko od bankovní sféry je zřejmé, že obyčejný obchodník nemohl být správný k otevření pozic 50 miliard eur, ale Kerwel se podařilo udělat to.

Krátce po vydání vězení
ZHEROM KERWELL Dostal práci
V LCA, která se specializuje
Zabezpečení informací ...

39-rok-starý Dwight MacPherson
Pracoval jako presbyterian agent
Nemocnice v Brooklynu (New York).
Insider zabývající se osobním obchodováním
Informace od roku 2006 a na jeho počítači
Bylo zjištěno 50 tisíc tajných záznamů.
Pro jedno číslo sociálního pojištění
MacPherson se zeptal pouze 75 centů

Největším nebezpečím však nese druhý typ zasvěcených osob, které mají právní přístup k důvěrným informacím. Navzdory nedostatku přesných dat jsou analytici Perimetrix přesvědčeni, že většina incidentů tohoto druhu zůstává mimo pozornost veřejnosti. Kromě toho i jejich vlastní zaměstnavatelé často vědí o takových zasvěcených osobách.

Únik webu (14%)

Všechny úniky spojené s publikováním důvěrných informací ve veřejně dostupných místech spadají do této kategorie. Ve většině případů je takové místo globální síť (tedy název je únik webu), ale jsou nalezeny podobné úniky v intranetu. Existují také velmi exotické variace na stejném tématu - například chybná poštovní hesla pro přístup k partnerům.

Drtivá většina webových úniek je způsobena chybám nebo přijmou personálu. S nevědomostí můžete bojovat učením, ale nikdo se nemůže vyhnout chybám. Úkolem absolutní ochrany proti úniku webu je velmi složitá - zahrnuje klasifikaci všech tajných informací a kontrolovat jejich umístění na webových serverech nebo firemních hostitelích sítě a vyžaduje realizaci speciálních systémů ochrany.

Bez ohledu na specifický typ úniku webu zůstává jeho klíčová charakteristika doba trvání publikování soukromých dat v globální nebo firemní síti. Čím déle jsou tyto údaje uloženy, tím vyšší je riziko jejich ohrožení. Na Obr. 5 ukazuje distribuci pevných úniek webu v závislosti na jejich trvání.

Obr. 5. Doba trvání úniku webu
(Zdroj: Perimetrix, 2008)

Výsledky analýzy ukázaly, že pouze čtvrtina (23%) úniky webu jsou detekovány do jednoho měsíce nebo rychlejšího. A více než polovina (58%) incidentů trvá déle než rok. S přihlédnutím k rozvoji vyhledávacích technologií, takové výsledky způsobují velmi vážné obavy, protože stačí kompromisovat informace na internetu.

Obrovský počet úniků, který trvá dlouho, znamená, že většina společností neříká pravidelné monitorování informací uložených na svých webových zdrojích. Pokud by takové monitorování bylo provedeno alespoň jednou ročně, nebudou zjištěny rychleji. Zpravidla se zpravidla vyskočí naprosto náhodou, díky péči o obyčejné návštěvníky stránek, kteří se podařilo odhalit informace o ochraně osobních údajů.

Typický případ úniku webu

Zvažte únik webu, ke kterému došlo ve stavu Oklahoma, a to na místě místní kontroly nápravných institucí. Pro přístup k důvěrným informacím byl návštěvníka stránek povinen být jen trochu změní odkaz, který byl standardní výběr SQL dotazu.

http://docapp8.doc.state.k.us/pls/portal30/rl/page/sor_rster?sqlstring\u003dSelect odlišný o.offender_id, doc_number, o.social_security_number .......

http://docapp8.doc.state.k.us/pls/portal30/url/page/sor_rster?sqlstring\u003dSELECT odlišný o.offender_id, o.social_security_number doc_number ......

Abychom získali přístup k informacím, bylo nutné změnit pouze dvě pole žádosti, z nichž jeden měl názvu mluvčího o.social_security_number.

Všimněte si, že z komentářů v těle stránky HTML vyplývá, že data prošla ve veřejném přístupu nejméně tři roky. Únik objevil naprosto náhodou - její novinář si ji všiml vydání. Denní WTF Alex Papadimoulis (Alex Papadimoulis), který později napsal materiál o tomto incidentu.

Únik papíru (9%)

Tato kategorie se podařilo získat podstatný podíl na celkovém incidentu. Podle definice s úniku papíru je jakýkoliv únik, který nastal v důsledku tisku důvěrných informací o papíru.

Na rozdíl od všech ostatních incidentů má "papír" méně významných důsledků v extrémně banálním důvodu - příspěvek teoreticky nemohou ubytovat mnoho důvěrných informací. Analytické centrum Perimetrix nezaznamenalo jediný únik papíru, což by trpělo více než 10 tisíc lidí. Současně je třeba řídit takové incidenty, protože i malý únik může mít vážné materiálové důsledky.

Hlavní cesta k boji proti papírovým incidentům je ovládat tištěné informace - praxe ukazuje, že ve většině případů stačí ukládat důvěrné informace v v elektronickém formátu. Pokud je zapotřebí tisk - je nutné zajistit bezpečnost dokumentů během přepravy nebo přesměrování. Nejvíce pevných incidentů došlo tímto způsobem: Důvěrné papíry prostě ztratily na cestě.

První čtvrtletí roku 2008 otevřelo další zajímavý problém týkající se úniku papíru. Jeho důvod se stal podivně dost, hypoteční krize ve Spojených státech, kteří položili na linii zříceniny tisíce různých organizací. Ukázalo se, že bankrotové společnosti často vydávají do popelnice, které ve více prosperujících časech musel provádět podnikání. Analytické centrum Perimetrix zaznamenalo tři incidenty tohoto druhu.

Hlavní obtížnost je, že nikdo není zodpovědný za únik, protože společnost, která jí umožnila zkrachovat a přestal pracovat. Jak se vypořádat s podobnou hrozbou, stále není příliš srozumitelné.

Ostatní (7%)

Zbývajících 7% netěsností mělo širokou škálu a často velmi exotické příčiny. Jako příklad můžete unikat v bance HSBC, ke kterému došlo v důsledku skutečnosti, že jeden z úřadů zapomněl na víkend. Incidenty spadají do této kategorie, přesný důvod, pro který nebylo možné stanovit, jakož i úniky, které se staly známým post-factum, po používání osobních údajů pro nelegální účely.

Závěr: Takové různé úniky

Úniky jsou velmi odlišné. V tomto článku jsou rozděleny do pěti hlavních skupin v závislosti na příčině výskytu. V rámci jednoho důvodu však může existovat mnoho různých aspektů. Ze všech hrozeb v době, s největší pravděpodobností nebude fungovat - tento úkol vyžaduje nepřetržité investice do bezpečnosti informací a obrovskou touhu od vedení.

Druhá koncepční složitost ochrany je absence jednorázových integrovaných systémů, které by mohly poskytovat ochranu všem možnosti možností úniky. Většina řešení patří do moderní třídy DLP, jsou schopna poskytnout pouze ochranu proti uvnitř a některé typy netěsností webu, s nízkou pravděpodobností. Výsledkem je, že zákazníci musí získat další produkty pro šifrování, což je velmi nepříjemné, nerentabilní a jak říct, nepřirozené.

Kromě toho, když uzavírá smlouvu mezi vedoucím podnikatelské společnosti a zaměstnancem, je nezbytné učinit povinnosti druhé na nezveřejnění obchodních tajemství. Přítomnost tohoto dokumentu umožňuje podnikateli - majiteli společnosti uplatňovat různé sankce zaměstnancům, vinným z úniku důvěrných informací. Nejdůležitějším směrem ochrany komerčního tajemství podniku je stabilita personálního složení. Pokud se složení kvalifikovaných specialistů mění v důsledku vysokých výnosů, neocenitelný vývoj firmy se může stát bezplatným dědictvím konkurentů.

Únik důvěrných informací

Bezpečnost - podmínky vytvořené systémem, který zaručuje prevenci úniku důvěrných informací, uchování lidského ekosystému a zdraví, což zabraňuje porušení utajení, sabotáže. Země, region, ekosystém, firma, osoba atd., Může být vojenský, ekologický, ekonomický, informační, technický a atd. Ve směrech.

Únik důvěrných informací může nastat buď chybou zaměstnanců podniku, nebo v důsledku průmyslové špionáže přijaté konkurenty. Nedokonalost marketingových politik je také příčinou rizika zvýšení úrovně hospodářské soutěže, ve větší míře negativní důsledky pro podniku, způsobit chyby povolené při výběru prodeje trhy, stejně jako neúplné nebo nesprávné informace o podnikatelských konkurentech.

Podnikatelé si musí uvědomit, že pojištěné kontrolní seznamy jsou sami o důležitých kanálech důvěrných informací.

Zdroje a kanály pro úniku důvěrných informací

Je zřejmé, že v důsledku důvěrného úniku informací může být způsobeno významné ekonomické škody. Je také jasné, že omezující přístup k relevantním informacím je nepostradatelným podmínkou pro normální fungování obchodní organizace. Zároveň je přístup k určitým informacím chráněným podniku podmínkou pro běžné fungování řady státních orgánů a institucí provádějících manažerské, donucovací a kontrolní funkce.

Podle různých údajů je Spojené státy přibližně 90% poruch malých organizací spojených se nezkušeností vedení, jejich služby neschopnosti a úřední nesrovnalosti. Stupeň rizika je velmi velký vliv takových faktorů jako nedostatek odborných zkušeností, například v oblasti daní, slabé znalosti konkurenčního boje a všeobecných vztahů při provádění společného podniku, nechutné organizace práce a především v Plánování pracovní doby a volný čas, únik důvěrných informací v důsledku zaměstnanců vína organizace atd.

Informace o skutkových skutečnostech a známkách trestných činů, zneužívání oficiálních pozic zaměstnanců PC OJSC Stroyneft a dalších podnicích systému Transneft při smluvním obchodování s obchodem, úniku důvěrných informací (ve formě dopisu nebo servisní poznámky řediteli Ředitel bezpečnosti) - do dvou pracovních dnů po získání těchto informací.

Všimli jsme si však, že uvedené odstavce prozatímních pravidel a příslušných účtů (článek 19 odpovědnosti jednotlivých auditorů, auditních organizací a auditovaných stran) jsou plné výrazné zvýšení rizika úniku důvěrných informačních podnikatelů. Opravdu, kruh ekonomických subjektů (auditovaných stran), které mají být nucené audity, pokud je to žádoucí, lze rozšířit na maximum a zahrnovat vše, včetně soukromých podnikatelů, jakož i jednotlivců pracujících bez formování právnické osoby.

Čtenář, s největší pravděpodobností ví o rostoucí popularitě takových pojmů jako špionáže, úniku důvěrných informací, včasné varování, elektronické pozorování, kontrarozvědky, transakcí s dobře informovanými zaměstnanci, atd. Popularizace spyware lexikonu, i když to připomíná obavy A dualita naší doby, dává určitý stupeň názoru důvěry

Předměty, které se dopustily neoprávněného přístupu k informacím, se nazývají porušovatele. Z hlediska šité informace může mít neautorizovaný přístup následující důsledky úniku zpracovaných důvěrných informací, jakož i jeho zkreslení nebo zničení v důsledku úmyslného poškození AIT.

Obecně platí, že skutečnost, že získání chráněných informací útočníkům se nazývá únik, čímž je volný nebo nevědomě trhá ze specifického a dává tomuto fenoménu čistě neutrální interpretaci, kdy je fixována pouze skutečnost úniku, a jeho viník, stejně jako Podmínky a akce, které k němu vedly, protože ne. Zároveň, takové pojmy, jako je zveřejnění a neoprávněný přístup k důvěrným informacím, se používají ve významné části legislativních akcí a úředních materiálů.

Při přípravě a realizaci akcí nákupu a prodeje, práce, poskytování služeb a jiných transakcí se strany mohou navzájem převést informační složky obchodního tajemství, které doprovázejí tento postup pro doložku o ochraně soukromí nebo přípravy a uzavření samostatného Smlouva o ochraně důvěrných informací. V posledně uvedeném případě, v předmětu smlouvy musí zveřejnění strana stanovovat obsah předávaných informací, což je tajemstvím společnosti a přijímání - naznačovat účelem získání těchto informací a právní základ Převod (smlouva o prodeji, smluvní dohodě, dohoda o jednoduchém partnerství atd.). Přijímající strana předpokládá povinnost nezveřejnit informace přijaté třetím stranám a dodržovat dostatečný stupeň utajení, které se vyhnou úniku informací na různých kanálech. Strany mohou poskytovat zvláštní podmínky, ve kterých nebudou informace komerčním tajemstvím, s názvem, pokud jsou obdržené informace již známy přijímající straně, zveřejněny na poptávce autorizovaného státního orgánu atd. Skutečnost uzavření smlouvy mezi stranami není zveřejněna.

Bezpečnost - podmínky vytvořené systémem, což zaručuje prevenci úniku důvěrných informací, porušení utajení, sabotáže, zachování ekosystému a lidského zdraví. Země, region, ekosystém, organizace, osoba atd., Mohou být jako bezpečnostní objekty.

Pole (\u003d\u003e Y \u003d\u003e Y \u003d\u003e Y \u003d\u003e Y \u003d\u003e\u003e PressCenter \u003d\u003e 23 \u003d\u003e Pole () \u003d\u003e Array (\u003d\u003e OTYPE \u003d\u003e LINKED_PROODUCTS \u003d\u003e LINKED_SERVICE \u003d\u003e LINKED_SOLUCE) \u003d\u003e / Tiskové centrum / článek / # Element_id # / \u003d\u003e - \u003d\u003e - \u003d\u003e - \u003d\u003e \u003d \u003e\u003e 1 \u003d\u003e n \u003d\u003e 1 \u003d\u003e 1 \u003d\u003e Dmy \u003d\u003e A \u003d\u003e 3600 \u003d\u003e Y \u003d\u003e \u003d\u003e Array (\u003d\u003e 1) \u003d\u003e \u003d\u003e \u003d 1 \u003d\u003e strana \u003d\u003e \u003d\u003e \u003d \u003e\u003e 1 \u003d\u003e 1 \u003d\u003e 4761 \u003d\u003e \u003d\u003e / (Stiskněte) / ČLÁNEK / ČLÁNEK / \u003d\u003e n \u003d\u003e \u003d\u003e \u003d\u003e \u003d\u003e \u003d\u003e / Článek / \u003d\u003e Active_From \u003d\u003e DESC \u003d\u003e ID \u003d\u003e Desc [~ Display_date] \u003d\u003e Y [~ ~ Display_Name] \u003d\u003e Y [~ Display_picture] \u003d\u003e Y [~ ~ ~ ~ ~ ~ ~ ~ ~ iblock_type] \u003d\u003e Presscenter [~ ~ iblock_type] \u003d\u003e ~ Iblock_ID] \u003d\u003e 23 [~ pole_code] \u003d\u003e pole (\u003d\u003e \u003d\u003e) [~ Property_code] \u003d\u003e Array (\u003d\u003e OType \u003d\u003e Linked_Products \u003d\u003e Linked_Service \u003d\u003e Linked_Solutions) [~ detail_Url] \u003d\u003e / Stiskněte -Center / Článek / # Element_ID # / [~ meta_keywords] \u003d\u003e - [~ meta_description] \u003d\u003e - [~ browser_title] \u003d\u003e - [~ ~ Display_Panel] \u003d\u003e [~ set_title] \u003d\u003e y [~ ~ set_tatus_404] \u003d\u003e n [~ Zahrnovat_ibl Ock_into_chain] \u003d\u003e y [~ add_sections_chain] \u003d\u003e y [~ ~ Active_Date_Format] \u003d\u003e DMY [~ cache_type] \u003d\u003e a [~ cache_time] \u003d\u003e 3600 [~ cache_groups] \u003d\u003e y [~ ~ použití_permissions] \u003d\u003e n [~ group_permissions ] \u003d\u003e [~ DISPARTY_TOP_PAGER] \u003d\u003e n [~ ~ display_bottom_pager] \u003d\u003e y [~ pager_title] \u003d\u003e [~ pager_show_always] \u003d\u003e n [~ pager_template] \u003d\u003e [~ pager_show_all] \u003d\u003e [~ pager_show_all] \u003d\u003e y [~ ~ ~ check_dates] \u003d\u003e y [~ Element_ID] \u003d\u003e 4761 [~ Element_Code] \u003d\u003e [~ Iblock_Url] \u003d\u003e / Tiskové středisko / ČLÁNEK / [~ POUŽITÍ_SHARE] \u003d\u003e n [~ Sdílet_hide] \u003d\u003e [~ Sdílet_template] \u003d\u003e [~ Sdílet_handlers] \u003d \u003e [~ ~ Share_Shorten_Url_login] \u003d\u003e [~ Sdílet_Shorten_Url_key] \u003d\u003e [~ Sef_Folder] \u003d\u003e / Tiskové centrum / článek / [~ Sort_By1] \u003d\u003e Active_From [~ Sort_Order1] \u003d\u003e DESC [~ Sort_By2] \u003d\u003e ID [~ Sort_Order2 ] \u003d\u003e DESC \u003d\u003e)

Moderní technologie pro ochranu před únikem důvěrných informací

K dnešnímu dni, automatizované systémy (AC) jsou základem pro poskytování téměř jakýchkoli obchodních procesů jak v komerčních, tak veřejných organizacích. Ve stejné době, všudypřítomné použití AC pro ukládání, zpracování a přenos informací vede k exacerbaci problémů souvisejících s jejich ochranou. To potvrzuje skutečnost, že v posledních letech, a to jak v Rusku, tak v předních zahraničních zemích, existuje tendence ke zvýšení počtu informačních útoků vedoucích k významným finančním a materiálním ztrátám. Takže podle ministerstva vnitřních záležitostí Ruské federace se počet počítačových trestných činů souvisejících s neoprávněným přístupem k důvěrným informacím zvýšil ze Sixtist v roce 2000 na sedm tisíc v roce 2003.

Současně tolik výzkumných center poznamenává, více než 80% všech incidentů spojených s informační bezpečností je způsobeno vnitřními hrozbami, jejichž zdroje jsou právní uživatelé systému. Předpokládá se, že jeden z nejnebezpečnějších hrozeb je únik uložen a zpracován uvnitř reproduktorů důvěrných informací. Zdroje těchto hrozeb jsou zpravidla nespravedlivé nebo porušovatelé v konkrétním aspektu zaměstnanců společností, které usilují o jejich opatření, aby uplatňovali finanční nebo materiální škody. To vše je podrobněji zvážit jak možné kanály pro úniku důvěrných informací, stejně jako umožnit čtenáři se seznámit se spektrem technických řešení, které zabraňují úniku dat.

Model porušení, který je používán v tomto článku, naznačuje, že zaměstnanci společnosti mohou jednat jako potenciální vetřelci, kteří mají právní přístup k důvěrným informacím. Účelem tohoto druhu porušovatelů je převést informace nad rámec limitů AC za účelem jeho následného neoprávněného používání - prodeje, zveřejňovat jej v otevřeném přístupu atd. V tomto případě lze rozlišit následující možné kanály pro únik úniku důvěrných informací (obr. 1):

    neoprávněné kopírování důvěrných informací o vnějších dopravcích a jeho odstranění mimo řízené území podniku. Příklady takových nosičů jsou diskety, CD-ROM, flash-disky atd.;

    závěr pro tisk důvěrných informací a odstranění tištěných dokumentů mimo kontrolované území. Je třeba poznamenat, že v tomto případě lze použít jako místní tiskárnykteré jsou přímo připojeny k počítači útočníka a dálkové ovládání, interakce, s nimiž se provádí v síti;

    neoprávněný přenos důvěrných informací o síti na externí servery umístěné mimo řízené území podniku. Například útočník může přenášet důvěrné informace na externí poštovní nebo internetové servery, a pak ji stáhnout odtud, být v domě nebo kdekoli jinde. Pro přenos informací může porušovač používat SMTP, HTTP, protokoly FTP nebo jiného protokolu, v závislosti na nastavení filtrování odchozích datových paketů používaných v AC. Zároveň s cílem maskovat jeho činy může porušování předběžně zašifrovat odeslané informace nebo jej převést pod rouškou standardních grafických nebo video souborů pomocí metod steganografie;

    informujte se sdělovací prostředky obsahující důvěrné informace - pevné disky, magnetické pásky, CD-ROM CD atd.

Obr. 1. Kanály pro únik důvěrných informací

Předpokládá se, že v srdci jakýchkoli útoků spojených s úniku důvěrných informací musí organizace odejít. V rámci těchto opatření, organizačních a správních dokladů, které určují seznam důvěrných informačních zdrojů, možných hrozeb, které se s nimi souvisejí, jakož i seznam těchto činností, které musí být prováděny proti těmto hrozbám, by měly být vypracovány a realizovány na adrese podnik. Příklady těchto organizačních dokladů mohou být konceptem a politikou bezpečnosti informací, oficiální pokyny Zaměstnanci společnosti atd. Kromě organizační ochrany by měla být také použita technická řešení pro blokování úniku kanálů důvěrných informací uvedených výše. Níže je popis různé způsoby Ochrana informací zohledňujících jejich výhody a nevýhody.

Izolované automatizovaný systém pro práci s důvěrnými informacemi

Podstata jedné z prvních způsobů, které se začaly používat k ochraně před únikem důvěrných informací, spočívá v tvorbě specializované autonomní AC sestávající z prostředků počítačové vybavenínezbytné pro práci s důvěrnými informacemi (obr. 2). V tomto případě jsou tyto reproduktory zcela izolovány z jakýchkoli externích systémů, což umožňuje odstranit možné úniku informací v síti.


Obr. 2. Zadané izolované reproduktory určené
Pro zpracování důvěrných informací

Eso tohoto typu je vybaven systémy řízení přístupu, stejně jako systémy sledování videa. Přístup do areálu, ve kterém je AU prováděn na speciálních misích, je to obvykle osobní inspekce zaměstnanců s cílem kontrolovat elektronické a papírové informační média. Chcete-li zablokovat možnost úniku informací zkopírováním do externích médií, všechna zařízení jsou vymazána z počítačových počítačů, se kterým můžete na takové médium zapisovat informace. Kromě toho jsou všechny systémové bloky a porty počítačů utěsnění, aby se eliminovalo možnosti neoprávněného připojení nových zařízení. Pokud je to nutné, informace o převodu mimo zvýrazněnou místnost tento postup Řídí se jedním nebo více zaměstnanci v přísně stanovených předpisech s použitím vhodného vybavení. V tomto případě pracovat s otevřenými informacemi, jakož i přístup k internetovým zdrojům, se používá samostatný systém, který fyzicky nesouvisí s důvěrným informacím o zpracování AU.

Popis je zpravidla aplikován ve státních strukturách na ochranu tajných informací. To vám umožní chránit před všemi výše uvedenými kanály pro úniku důvěrných informací. V praxi v mnoha obchodních organizacích by však většina zaměstnanců měla současně mít přístup k důvěrným a otevřeným informacím, jakož i práci s internetovými zdroji. V takové situaci by vytvoření izolovaného zpracování důvěrných informací vyžadovalo vytvoření dvou ekvivalentních reproduktorů, z nichž jeden byl určen pouze pro zpracování důvěrných informací a druhý pro práci s otevřenými údaji a zdroji internetu. Takový přístup je obvykle nemožné realizovat kvůli své zjevné redundance a vysoké ceně.

Systémy aktivního sledování uživatelských pracovních stanic

Aktivní monitorovací systémy jsou specializovány softwarové komplexyUrčeno pro identifikaci neoprávněných akcí spojených uživatelů, zejména s pokusem o převod důvěrných informací mimo řízené území podniku. Monitorovací systémy se skládají z následujících složek (obr. 3):

    moduly-senzory instalované na uživatelských stanicích a shromažďování informací o událostech zaznamenaných v těchto stanicích;

    modul analýzy dat shromážděný senzory s cílem identifikovat neoprávněné akce uživatelů spojených s úniku důvěrných informací;

    modul odezvy pro identifikované neoprávněné akce uživatelů;

    modul pro úložný modul systému systému systému;

    modul komponent centralizovaného monitorovacího systému.

Snímače monitorovacího systému jsou instalovány na těchto pracovních stanicích, na kterých uživatelé pracují s důvěrnými informacemi. Na základě nastavení zadaných správcem zabezpečení umožňují systémové senzory pro ovládání přístupu uživatelských aplikací na důvěrné informace, stejně jako ukládat omezení akcí, které může uživatel provádět s těmito informacemi. Například aktivní monitorovací systémy vám umožňují zakázat důvěrné informace pro externí dopravce, blokovat přenos informací na externí síťové adresy, stejně jako výstup dat o tisku.


Obr. 3. Typická architektura systémů aktivního sledování uživatelských pracovních stanic

Příklady komerčních softwarových produktů, které mohou být přiřazeny třídě aktivního monitorovacího systému, jsou - systém řízení bezpečnosti (www.rnt.ru), Devicelock Access System (www.devicelock.ru) a systém monitorování infowatch "(www.infowchatch. ru).

Výhodou využití monitorovacích systémů je schopnost vytvořit virtuální izolační prostředí pro zpracování životního prostředí bez fyzického alokace samostatného AC pro práci s omezenými přístupovými daty. Systémy tohoto typu vám navíc umožňují programově omezit výstup informací o externích dopravcích, což eliminuje potřebu fyzické odstranění Z počítačů zařízení pro záznam informací, jakož i těsnicí portů a systémových jednotek. Použití aktivních monitorovacích systémů však bude přilápat další software pro každou pracovní stanici, která může vést k nárůstu složitosti správy AU, jakož i možné konflikty v provozu systémových programů.

Vybraný segment terminálu přístupu k důvěrným informacím

Dalším způsobem, jak chránit před úniku důvěrných informací, spočívá v organizaci přístupu k důvěrným informacím ACS prostřednictvím mezilehlých terminálových serverů. S tímto přístupovým schématem se uživatel nejprve připojí k terminálovému serveru, na kterém jsou instalovány všechny aplikace nezbytné pro práci s důvěrnými informacemi. Poté uživatel v terminálu spustí tyto aplikace a začne s nimi pracovat, jako by byly instalovány na jeho pracovní stanici (obr. 4).


Obr. 4. Instalační schéma pro server pro přístup k terminálům pro důvěrné údaje

V procesu práce v terminálovém zasedání, uživatel odkazuje pouze grafický obraz obrazovky obrazovky, zatímco všechny důvěrné informace, s nimiž funguje, se uloží pouze na terminálovém serveru. Jeden takový terminálový server v závislosti na konfiguraci hardwaru a softwaru může současně sloužit stovky uživatelů. Příkladem terminálových serverů jsou terminálové služby společnosti Microsoft (www.microsoft.com) a Citrix MetaFrame (www.citrix.com).

Praktické využití technického řešení založeného na terminálovém serveru umožňuje chránit před neoprávněným kopírováním důvěrných informací o externích reproduktorech v důsledku skutečnosti, že veškeré informace nejsou uloženy v pracovních stanicích, ale na terminálovém serveru. Stejně tak je poskytována ochrana a před neoprávněným výstupem tiskových dokumentů. Tisk dokumentu Uživatel může uživatel pouze s tiskárnou instalovanou v terminálním segmentu. Ve stejné době, všechny dokumenty zobrazené na této tiskárně mohou být registrovány předepsaným způsobem.

Použití terminálového serveru umožňuje chránit před neoprávněným přenosem důvěrných informací o síti na externí servery mimo řízené území podniku. Toho je dosaženo filtrováním všech datových paketů směřujících do konce segmentu přístupu terminálu, s výjimkou těchto paketů, které zajišťují přenos grafického obrazu obrazovky obrazovky na uživatelské stanici. Taková filtrace může být implementována pomocí brány firewall instalované v bodě rozhraní segmentu přístupu terminálu se zbytkem AU. V tomto případě budou blokovány všechny pokusy o navázání spojení z terminálového serveru do internetových uzlů. Zároveň může mít samotná pracovní stanice bez překážek přístupu k internetovým zdrojům. Výměna informací mezi uživateli pracujícími v terminálových sezeních, vybrané souborový serverNachází se v terminálním segmentu přístupu.

Nástroje pro analýzu obsahu Odchozí datové pakety

Nástroje pro analýzu obsahu poskytují schopnost zpracovávat síťový provoz zaslaný nad rámec řízeného území za účelem zjištění možného úniku důvěrných informací. Používají se jako pravidlo, aby analyzoval odchozí poštu a webový provoz odeslaný na internet. Příklady obsahu obsahu analýzy tohoto typu jsou www.jetinfo.ru (www.jetinfo.ru), zametací pošty (www.infosec.ru) a "Infowwch.com" (www.infowatch.com).
Takové ochranné prostředky jsou nastaveny tak, aby porušily komunikační kanál mezi Internetem a podnikovou sítí, takže všechny odchozí datové pakety (obr. 5) prošly přes ně.


Obr. 5. Schéma instalace nástrojů analýzy obsahu

V procesu analyzování odchozích zpráv jsou druhé rozděleny do servisních polí, které jsou zpracovávány kritérií stanovenými správcem zabezpečení. Například nástroje pro analýzu obsahu umožňují blokovat datové pakety, které obsahují takové klíčová slovaAS - "Secret", "Důvěrný" atd. Tyto prostředky také poskytují schopnost filtrovat zprávy, které jsou odeslány do externích adres, které nejsou zahrnuty do firemního systému řízení elektronického dokumentu.

Výhodou ochranných systémů tohoto typu je schopnost sledovat a ukládat omezení, a to jak v příchozím a odcházejícím toku provozu. Tyto systémy však neumožňují zaručit sto procent identifikace zpráv obsahujících důvěrné informace. Zejména pokud se porušák před odesláním zprávy zašifruje, nebo diseksable pod rouškou grafického nebo hudebního souboru pomocí metod steganografie, pak bude prostředek obsahu analýzy v tomto případě prakticky bezmocné.

Prostředky kryptografické ochrany pro důvěrné informace

Pro ochranu před úniku informací lze použít a kryptografické produktyPoskytování šifrování důvěrných dat uložených na tuhých discích nebo jiných médiích. V tomto případě by klíč potřebný pro dekódování šifrovaných informací mělo být uloženo odděleně od dat. Zpravidla se nachází na vnějším odcizeném nosiči, jako je disketa, klíč Dotkněte se paměti. nebo nosič USB. V případě, že porušák a bude moci ukrást média důvěrnými informacemi, nebude moci rozluštit, aniž by měl příslušný klíč.

Zvažená verze kryptografické ochrany vám neumožňuje blokovat další kanály pro únik důvěrných informací, zejména pokud uživatel provádí po obdržení přístupu k datům. S ohledem na tento nedostatek, společnost Microsoft vyvinula technologii správy RMS přístupových práv (služby Windows Rights Management) na základě operační systém Windows Server. 2003. Podle této technologie jsou všechny důvěrné informace uloženy a přenášeny v zašifrované formě a její dešifrování je možné pouze na těchto počítačích a těm uživatelům, kteří mají práva. Spolu s důvěrnými daty je také vysílán speciální soubor XML obsahující uživatelské kategorie, které jsou povoleny přístup k informacím, jakož i seznam těchto akcí, které mohou tyto uživatelé provádět. Použití takového souboru XML můžete například zakázat uživateli kopírovat důvěrné informace do externích médií nebo jej vytisknout. V tomto případě, i když uživatel kopíruje informace do externího média, zůstane v zašifrovaném formuláři a nebude moci přistupovat k jinému počítači. Vlastník informací může navíc určit časové období, během kterého bude uživatel moci mít přístup k informacím. Po uplynutí této doby se uživatel automaticky zablokuje. Správa kryptografických klíčů, s nimiž je možné dešifrovat důvěrná data, provádí servery RMS instalovány v AC.

Je třeba poznamenat, že by měl být nalezen klientský software s integrovanou podporou této technologie používat pracovní stanice RMS. Například, microsoft. EMBEDDED RMS FUNCINES NA VLASTNÍ KLIENT softwarové produktyMicrosoft Office. 2003 I. I. Internet Explorer.. Technologie RMS je otevřená a může být integrována do jakýchkoli softwarových produktů založených na souboru vývoje RMS SDK.

Níže generalizovaný algoritmus Použití technologie RMS pro generování důvěrných informací uživatelem "A" a následný přístup k ní uživatelem "B" (obr. 6):

    V první fázi je uživatel "A" načte veřejný klíč z serveru RMS, který bude později použit pro šifrování důvěrných informací.

    Dále uživatel "A" generuje dokument s důvěrným informacím pomocí jedné z aplikací, které podporují funkce RMS (například asistence společnosti Microsoft Word 2003). Poté uživatel účtuje seznam předmětů, které mají přístup k dokumentu, stejně jako operace, které mohou provádět. Tato služba Informace jsou zaznamenány aplikací na soubor XML, na základě rozšířeného přístupového spodního prádla - rozšířitelná práva Markup Jazyk (XRML).

    Ve třetí etapě uživatelská aplikace "A" šifruje dokument s důvěrnými informacemi náhodně generovaný symetrický klíč, který je zase šifrován na základě otevřený klíč Server RMS. S ohledem na vlastnosti asymetrické kryptografie může tento dokument dešifrovat pouze server RMS, protože pouze má odpovídající tajný klíč. Šifrovaný klíč relace je také přidán do souboru XML spojený s dokumentem.

    Uživatel odešle zašifrovaný dokument s souboru XML obsahující informace o službě příjemci.

    Po obdržení dokumentu se uživatel "b" otevírá pomocí aplikace s funkcemi RMS.

    Vzhledem k tomu, že cíl "B" nemá klíč potřebný k dešifrování, aplikace odešle požadavek na server RMS, který obsahuje soubor XML a certifikát veřejného klíče uživatele.

    Po obdržení požadavku se server RMS kontroluje přístupová práva k dokumentu v souladu s informacemi obsaženými v souboru XML. Pokud je uživatel povolen povolen, pak server RMS extrahuje šifrovaný klíč relace ze souboru XML, dešifrovat jej na základě jeho tajného klíče a znovu šifrovat klíč založený na veřejném klíči "B". Pomocí veřejného klíče uživatele umožňuje zajistit, aby byl klíč dešifrován.

    V osmém stupni odešle server RMS nový soubor XML uživateli "B", který obsahuje zašifrovaný klíč relace získaný v předchozím kroku.

    V poslední fázi uživatelská aplikace "B" dešifruje klíč relace na základě svého soukromého klíče a používá jej k otevření dokumentu s důvěrnými informacemi. Současně aplikace omezuje možná uživatelská akce uživatele pouze operací uvedenými v souboru XML tvořeného uživatelem "A".


Obr. 6. Schéma interakce uzlů založených na technologii RMS

V současné době je technologie RMS jednou z nejslibnějších způsobů, jak chránit důvěrné informace. Jako nedostatek této technologie je nutné poznamenat, že může být realizován pouze v rámci platformy Microsoft Windows. A pouze na základě těchto aplikací, které používají funkce RMS SDK.

Závěr

V současné době je jeden z nejnalásnějších problémů v oblasti bezpečnosti informací problém ochrany proti úniku důvěrných informací. Technické možnosti pro řešení tohoto problému, zvažovaného v článku, mohou být seskupeny do dvou typů. První typ předpokládá změnu topologie chráněné jako vytvořením izolovaného systému pro zpracování důvěrných informací nebo výběru jako součást segmentu terminálního přístupu k důvěrným datům. Druhou možností technických řešení je aplikovat různé ochranné nástroje, včetně prostředků aktivního monitorování, analýzy obsahu, stejně jako prostředek kryptografické ochrany informací. Výsledky analýzy těchto dvou typů technických řešení ukázaly, že každý z nich je charakterizován jeho nevýhodami a výhodami. Volba specifických prostředků ochrany závisí na souboru faktorů, včetně vlastností topologie chráněného reproduktoru, typu aplikovaného a systémového softwaru instalovaného v systému, počet uživatelů, kteří pracují s důvěrnými informacemi a mnoha ostatní. Je třeba zdůraznit, že největší účinnost lze získat u komplexního přístupu, což zajišťuje použití organizačních a technických opatření na ochranu informačních zdrojů z úniku.

Bibliografie

1. Oficiální statistiky počítačových trestných činů spáchaných v Ruská Federace Podle HIC Mia Rusko, 2004 (http://www.cyberpol.ru/Statcrime.shtml).
2. Technický přehled servisních služeb systému Windows pro Windows Server 2003. Microsoft Corporation. Listopad 2003. (http://www.microsoft.com/windowsServer2003/ Technologie / Rightsmgmt / Default.mspx).
3. V.G. Houba, i.n. Okov, i.v. Turinsev, digitální steganografie, M: Solon-Press, 2002
4. V.A. Serdyuk, A.e. Sharkov, ochrana informační systémy Z hrozby "pátého sloupce" // pcweek, №34, 2003.

Ochrana proti úniku informací - rozhodnutí CJSC dialognauka

Není tajemství, že informace dnes hrají mnohem větší roli v životě jakékoli společnosti nebo státní organizace než pár desítek let. Kdo vlastní informace, vlastní svět, a kdo vlastní informace někoho jiného, \u200b\u200bje mnohem lépe připraven na konkurenční boj než jeho soupeře. Co je plný úniku důvěrných informací dnes pro ty, kteří je přiznávají?

Zavedení nových informačních technologií dává moderní společnosti závislé na informačním systému a přechod k informacím o elektronických médiích vede k potřebě věnovat velkou pozornost otázce bezpečnosti informací. Jakékoli zásahy s informačním systémem: krádež, zničení nebo neoprávněný přístup k datům může vést k významným ztrátám společnosti a někdy k úplné likvidaci, zejména pokud se tato data týkají svých obchodních tajemství nebo know-how.

Obavy o vnitřní hrozby bezpečnosti informací je rozumné. Státní struktury a zástupci podnikatelského sektoru kladou na první místo k úniku informací daleko od náhodně, protože negativní důsledky tohoto incidentu jsou zřejmé: přímé finanční ztráty, ránu na pověst, ztráta zákazníků. Porovnání indexů obav o vnitřní a vnější hrozby IB ukazuje, že insiderová rizika převažují v seznamu nejnebezpečnějších hrozeb. Největším rizikem nebezpečí klesne na únik důvěrných informací.

Podle zabezpečení obsahu informační bezpečnosti informací je stupeň nebezpečí vnitřního a vnějšího ohrožení následující:

  • zveřejnění (nadměrné chatrné zaměstnanci) - 32%;
  • neoprávněný přístup tím, že uplatňuje a klesá ke spolupráci ze strany konkurentů a trestních skupin - 24%;
  • neexistence řádné kontroly a přísných podmínek pro poskytování bezpečnosti informací - 14%;
  • tradiční výměna výrobních zkušeností - 12%;
  • nekontrolované využití informačních systémů - 10%;
  • přítomnost předpokladů pro vznik konfliktních situací spojených s nedostatkem vysoké pracovní disciplíny, psychologickou nekompatibilitou, náhodným výběrem personálu, slabé práce personálu na soudržnosti kolektivu - 8%.

Nejdůležitějším a nejvýznamnějším, protože ani smutné, jsou hrozby, jejíž uživatelé systému a jeho servisní personál slouží, to znamená, že zaměstnanci firem. Tento trend potvrzuje nejen různými studiemi největších auditorských společností, ale také zaznamenaly ve výročních zprávách Ministerstva vnitřních záležitostí Ruska o trestných činech bezpečnosti informací.

Jako příklad můžete dát "únik" klientské základny společnosti-konkurenta spolu s personálem. Podle neoficiálních informací, obor komerční banky OJSC Ualslib čelil takovému problému v Voroněži, kdy na konci roku 2009 šel řada zaměstnanců URALSIB do práce ve věce Voronezh Bank of Bank "Volga", přičemž klienta základem předchozího zaměstnavatele s ním. A UalesiL klienti s nepříjemnou pravidelností začali dostávat nabídky z nové banky. To může vést k odlivu zákazníků, možných soudních sporů a samozřejmě ránu na pověst banky. V Uralsi a bance "Volzhsky" k těmto informacím neuvádějí.

Nelze říci, že problém úniku informací se objevil docela nedávno - věci, jako je průmyslová špionáž, lákání cenných specialistů spolu s jejich vývojem a znalostmi a dalšími podobnými akcemi jsou po dlouhou dobu známy. Informace ERA zvýšila jejich význam a význam, protože dnešní zpracování a skladování a skladovací techniky otevřené s opravdu neomezeným příležitostí pro to, kdo chce tyto informace nelegálně dostat. Koneckonců, kdyby bylo dříve nutné vydržet celé skříně papírových dokumentů v doslovném smyslu, dnes vše může být přeneseno e-mailem nebo zaznamenávat malý flash disk na umístění v kapse. A výši informací, které lze dnes snadno "sloučit", zvýšit význam hrozby úniků důvěrných údajů.

Aby bylo možné hovořit o položce o možných důsledcích netěsností informací, je nutné především, aby se podíval na jaké informace mohou pokračovat v "úniku" ze společnosti. Dnes, praxe ukazuje, zaměstnance jako náhodně a záměrně přenášejí následující informace nad rámec limitů jejich rodné organizace:

  • Dokumenty charakterizující finanční podmínky a organizace (finanční zprávy, různá účetní dokumentace, obchodní plány, smlouvy, atd.);
  • Osobní údaje zákazníků a zaměstnanců organizace;
  • Technologický a designový vývoj, know-how společnosti atd.;
  • Domácí dokumenty (servisní poznámky, zvukové nahrávky schůzek, prezentace "pouze pro zaměstnance" atd.);
  • Technické informace nezbytné pro neoprávněný přístup k síti organizací třetích stran (přihlašovací údaje a hesla, informace o použitých prostředcích ochrany atd.);

Jak vidíte, zájmy zasvěcených osob jsou zaměstnanci, kteří nelegálně prodlužují uzavřené informace, na které mají přístup -; Dostatečně velký. V mnoha ohledech, jaké informace mají zájem o konkrétní zasvěcenec, závisí na tom, co bude aplikovat tyto informace pro budoucnost. To je například zpravidla zasvěcenci, "koupil" konkurenty, se více zajímají o obchodní plány, zákazníky a know-how, zatímco zaměstnanci, kteří si přejí pomstít o jejich šéfů, což se v jejich názoru ukázalo Nespravedlivě s nimi, více vyprávějících dokumentů, které mohou charakterizovat v naléhavém světle, jsou úřady nebo samotná společnost (například stížnosti zákazníků, záznamy ze schůzek psaných s chybami dopisů zaměstnancům atd.).

Jak přesně společnost trpí úniky informací ve finančním aspektu a bude nějakým úniku nesoucím peněžním následkům? Samozřejmě, že únik informací, v důsledku toho, například konkurenti získají přístup k nejnovějšímu vývoji společnosti, nesou velmi obtížné důsledky pro něj, protože v důsledku těchto úniků, všechny prostředky vynaložené na výzkumu a vývoji (Výzkum a vývoj) jsou vlastně představeny konkurentům. Únik finanční dokumentace, zejména v těchto okamžicích, kdy se společnost nachází, řekněme, ne nejlepší formaTaké je také docela předvídatelný pro velmi obtížné důsledky, až na bankrot.

Na první pohled se může zdát, že některé úniky jsou zcela neškodné, například stejné úniky osobních údajů. Ale jako praxe ukazuje, že to jsou oni, kteří se stávají nejčastější příčinou ztrát společností kvůli úniku informací. Ztráty Společnost obdrží v důsledku soudních sporů uložených obětem v důsledku úniku jednotlivciKteré osobní údaje byly ohroženy, jakož i z pokut regulačních orgánů zabývajících se ochranou osobních údajů na státní úrovni. V Rusku, dosud problém pokut není tak relevantní, stejně jako v západních zemích, kde se i největší společnosti stávají hrdinami novinek o pokutách pro úniku osobních údajů zákazníků nebo zaměstnanců. Ale za pouhých šest měsíců by se situace v Rusku měla radikálně změnit v souvislosti se zavedením zákona "o osobních údajích".

Stejně tak vést ke ztrátám a úniku vnitřních údajů, jako jsou stejné servisní poznámky a prezentace. Pro přímé ztráty ve formě pokut nebo náhrady, určitě nevedou, ale mohou vážně poškodit pověst společnosti, která takové úniky. Zkažená pověst automaticky znamená ztracené zisky, protože řada potenciálních zákazníků nebo partnerů může změnit své preference při výběru mezi několika konkurenčními společnostmi a příčinou těchto změn může sloužit jako informace, které se staly veřejným v důsledku úniku a skutečnosti takový únik důvěrných údajů.

Můžeme tedy říci jakékoli úniky informací Nese samy o sobě určité negativní ekonomické důsledky pro společnost. Zástupci informačního bezpečnostního průmyslu s tím souhlasí, říkají, že neškodné úniky dat se nestane - kterýkoli z nich nese poškození podnikání, pokud ne, pak v budoucnu. "Někdy je docela obtížné předpovědět, kde a kdy" výstřely "tyto dokumenty, které jsou zasvěcenci z vaší kanceláře dnes, věří lev Matveyev, výkonný ředitel SearchInform je k dispozici několik měsíců, nebo dokonce několik let před informacemi, například jeho černé záležitosti, například očima novinářů nebo konkurentů. To je důvod, proč je velmi důležité chránit data komplexně a nerozdělit je na důležitější a méně důležité. Informace, které nejsou určeny pro veřejnost, by zůstaly uzavřeny. Takže by mělo být chráněno před možnými únikem. "

Jak můžete odhadnout možný poškození úniku důvěrných dat? Nejprve musíte zkontrolovat se seznamem možných zdrojů poškození:

  • Zmeškané prospěch v důsledku zkaženého obrazu;
  • Pokuty z regulátorů;
  • Kompenzace soudních sporů;
  • Snížení cen akcií (pro akciové společnosti) v důsledku pronikající informačních informací;
  • Přímé ztráty: náklady na rozvoj technologických řešení, náklady na výběrové řízení ztratily v důsledku úniku atd.

Každý únik informací "klade zaškrtnutí" naproti alespoň jedné z výše uvedených položek, nejzávažnější úniky jsou schopny "prezentovat" společnost veškerý tento seznam. Celková výše škody z každého konkrétního úniku informací je tedy tvořeno "ceně" každého zdroje poškození.

Samozřejmě ne pro všechny uvedené položky pro výpočet možných nákladů na poškození je poměrně jednoduché. Pokud například pokuty z regulátorů nebo nákladů na technologický vývoj není tak obtížné vypočítat, pak předpovědět, jak se trh s cennými papíry chová v reakci na dokumenty publikované zasvěcené, nebo kolik zákazníků se odvrátí od společnosti jako a výsledek zhoršené pověsti, téměř nemožné. Proto je v jeho odhadech lepší, aby nedodržovala optimistickou postavení "Všechno bude stát", ale kladit únik v "rozpočtu" maximální možné množství škody. Bohužel spolehlivý výzkum, který by ukázal průměrné náklady na únik informací v Rusku, ale ne však je možné zaměřit se na údaje pro jiné země, což je nepravděpodobné, že se výrazně liší od údajů pro Rusko.

Takže podle výzkumu Ponemona Institute Průměrná cena úniku informací pro firmy ve Velké Británii v roce 2008 činily 1,7 milionu liber, tedy téměř 80 milionů ruských rublů. Další obrázek: V průměru jsou ztráty ve ztrátě servisního notebooku téměř 50 tisíc dolarů - tyto údaje byly získány po průzkumu zástupců 29 organizací, které přežily 138 jednotlivých případů ztráty normatuki jejich stálým nebo dočasným pracovníkem, Zapíše redofer s odkazem na PCWorld. Tato částka se získá zohledněním sedm různých faktorů: ceny samotného notebooku, definice ztracených údajů, zkoumání a vyšetřování okolností ztráty, zprávy o úniku údajů a opatření ke zmírnění účinků incidentu , ztráta duševního vlastnictví, ztráty produktivity, jakož i další právní a regulační náklady.

Odborníci také vypočítali, že rychlejší společnost reaguje na ztrátu počítače, menší ztráty, které nese. Pokud se ztráta notebooku podařilo detekovat ve stejný den, pak náklady mohou být průměrné pouze 8,950 dolarů. O týden později mohou dosáhnout $ 115.849.

Šifrovací data vede k výraznému snížení finančních ztrát při ztrátě počítače. Pokud byly informace na pevném disku notebooku šifrovány, ztráta stojí 37443 dolarů, ne-li, pak $ 56,165.

Konečně, finanční ztráty jsou přímo závislé na tom, na které pozici ve společnosti je obsazena osobou, která ztratila počítač nebo zbavil ho v důsledku krádeže. Laptop není nejvyšší vlastnictví společnosti, ale ředitel nebo manažer. Ztráta notebooku top Manager stojí v průměru $ 28,449, ale pokud ho ředitel nebo manažer ztratil, částka se zvyšuje na 60,781 dolarů a 61 040 dolarů.

To dokazuje O. vysoká úroveň riziko firemní sítěProtože přístup k místům pro dospělé, hledání zaměstnání na podezřelých zdrojů a dalších typech zneužití pracovních notebooků může vést k vážným úniku informací a někdy k pronikání škodlivého softwaru v síti organizace.

Proč vyhodnotit možné poškození z úniky informací? Za prvé, aby pochopil, jaká je cena ve skutečnosti, zjištěno, že důvěrné informace, které má organizace, a také posoudit přínosy provádění prostředků ochrany proti úniku informací (například systémy DLP - od angličtiny Prevence úniku úniku dat, zabránit úniku dat). Výhoda je samozřejmě, když náklady na možné úniky nejméně 2krát vyšší než náklady na provádění takového systému. Jako praxe ukazuje, pro drtivou většinu společností je zavedení systému DLP skutečně vhodné.