Únik důvěrných informací ve školství. Moderní technologie pro ochranu před únikem důvěrných informací. Únik důvěrných informací: soudní stíhání

Zdrojová informace se vždy šíří do vnějšího prostředí. Kanály pro šíření informací jsou objektivní povahy, charakterizované činností a zahrnují: obchod, management, obchod, vědecké, regulované komunikace; informační sítě; přirozené technické kanály.

Kanál šíření informací je cesta pro přesun cenných informací z jednoho zdroje do druhého v autorizovaném režimu (povoleném) nebo kvůli objektivním zákonům nebo kvůli objektivním zákonům.

Pojem „únik důvěrných informací“ pravděpodobně není nejeufoničtější, ale stručněji odráží podstatu jevu než jiné pojmy. Ve vědecké literatuře a regulačních dokumentech je již dlouho zakořeněn. Únik důvěrných informací je protiprávní, tzn. neoprávněné vydání takové informace mimo chráněnou zónu jejího provozu nebo stanovený okruh osob, které mají právo s nimi pracovat, pokud toto vydání vedlo k přijetí informace (seznámení s ní) osobami, které nemají oprávněný přístup to. Únikem důvěrných informací se rozumí nejen jejich obdržení osobami, které v podniku nepracují;

Ztráta a únik důvěrných zdokumentovaných informací je způsobena zranitelností informací. Zranitelnost informací je třeba chápat jako neschopnost informace samostatně odolávat destabilizujícím vlivům, tzn. takové vlivy, které narušují její ustálený stav. Porušení stavu jakékoli dokumentované informace spočívá v porušení její fyzické bezpečnosti (obecně nebo u daného vlastníka zcela či částečně), logické struktury a obsahu a přístupnosti pro oprávněné uživatele. Porušení statusu důvěrné dokumentované informace navíc zahrnuje porušení její důvěrnosti (uzavření neoprávněným osobám). Zranitelnost dokumentovaných informací je společný pojem. Vůbec neexistuje, ale objevuje se v různých podobách. Patří mezi ně: krádež paměťového média nebo informací na něm zobrazených (krádež); ztráta paměťového média (ztráta); neoprávněné zničení paměťového média nebo informací na něm zobrazených (zničení, zkreslení informací (neoprávněná změna, neoprávněná úprava, padělání, falšování); blokování informací; zpřístupnění informací (distribuce, zpřístupnění).

Termín „destrukce“ se používá především ve vztahu k informacím na magnetických médiích. Stávající varianty jmen: modifikace, padělání, falšování nejsou zcela adekvátní pojmu „zkreslení“, mají nuance, ale jejich podstata je stejná – neoprávněná částečná nebo úplná změna složení původní informace.

Blokování informací zde znamená zablokování přístupu k nim oprávněným uživatelům, nikoli útočníkům.

Zpřístupnění informací je pouze formou projevu zranitelnosti důvěrných informací.

Ta či ona forma zranitelnosti dokumentované informace může být realizována v důsledku záměrných nebo náhodných destabilizujících účinků různými způsoby na nosič informace nebo na informaci samotnou ze zdrojů vlivu. Takovými zdroji mohou být lidé, technické prostředky pro zpracování a přenos informací, komunikace, přírodní katastrofy apod. Metodami destabilizujícího vlivu na informaci je její kopírování (fotografování), záznam, přenos, odstranění, napadení programů pro zpracování informací virem, narušení informace o technologii zpracování a uchovávání, odebrání (nebo porucha) a narušení provozního režimu technických prostředků zpracování a přenosu informací, fyzický dopad na informace atd.

Zranitelnost dokumentovaných informací vede nebo může vést ke ztrátě nebo úniku informací.

Ztráta dokumentovaných informací je způsobena odcizením a ztrátou paměťových médií, neoprávněným zničením paměťových médií nebo pouze informací na nich zobrazených, zkreslením a zablokováním informací. Ztráta může být úplná nebo částečná, nevratná nebo dočasná (když jsou informace zablokovány), ale v každém případě způsobí škodu vlastníkovi informací.

Jeho prozrazení vede k úniku důvěrných zdokumentovaných informací. Jak uvádějí někteří autoři v literatuře a dokonce i v regulačních dokumentech, termín „únik důvěrných informací“ je často nahrazován nebo ztotožňován s pojmy: „zpřístupnění důvěrných informací“, „šíření důvěrných informací“. Tento přístup je z pohledu specialistů nezákonný. Zpřístupněním nebo šířením důvěrných informací se rozumí jejich neoprávněné doručování spotřebitelům, kteří k nim nemají právo přístupu. Navíc takovou dodávku musí někdo provést, od někoho pocházet. K úniku dochází, když jsou prozrazeny důvěrné informace (neoprávněné šíření), ale není omezeno pouze na ně. K úniku může dojít také v důsledku ztráty média s důvěrnými dokumentovanými informacemi, stejně jako krádeží informačního média nebo informací na něm zobrazených, zatímco médium je v bezpečí jeho vlastníka (držitele). To neznamená, že se to stane. Ztracený nosič se může dostat do nesprávných rukou nebo může být „popaden“ strojem na sběr odpadu a zničen způsobem stanoveným pro odpadky. V druhém případě nedochází k úniku důvěrných informací. Krádež důvěrných dokumentovaných informací také není vždy spojena s jejich obdržením osobami, které k nim nemají přístup. Existuje mnoho příkladů, kdy krádež důvěrných nosičů informací provedly kolegům z práce osoby oprávněné k přístupu k těmto informacím za účelem „pomoci“ nebo způsobení újmy kolegovi. Taková média byla obvykle zničena osobami, které je ukradly. Ale v každém případě ztráta a krádež důvěrných informací, pokud nevedou k jejich úniku, vždy vytváří hrozbu úniku. Můžeme tedy říci, že únik důvěrných informací je způsoben jejich prozrazením a může být důsledkem krádeže a ztráty. Potíž spočívá v tom, že často nelze oddělit zaprvé samotný fakt vyzrazení či krádeže důvěrné informace, když je nosič informace zabezpečen jeho vlastníkem (držitelem), a zadruhé, zda se informace dostala k neoprávněným osobám. v důsledku jeho odcizení nebo ztráty.

Vlastníkem obchodního tajemství je fyzická nebo právnická osoba, která právně disponuje informacemi tvořícími obchodní tajemství a odpovídajícími právy v plném rozsahu.

Informace, které představují obchodní tajemství, samy o sobě neexistují. Zobrazuje se na různých médiích, která jej mohou ukládat, hromadit a přenášet. S jejich pomocí se využívají i informace.

Nosič informace je jedinec nebo hmotný objekt včetně fyzikálního pole, ve kterém se informace odráží ve formě symbolů, obrazů, signálů, technických řešení a procesů.

Z této definice za prvé vyplývá, že hmotné předměty nejsou jen to, co lze vidět nebo se jich dotknout, ale také fyzikální pole a také lidský mozek, a za druhé, že informace v médiích se nezobrazují pouze symboly, tj. písmena, číslice, znaky, ale i obrázky v podobě obrázků, nákresů, diagramů, dalších ikonických modelů, signálů ve fyzikálních oborech, technických řešení ve výrobcích, technických postupů v technologii výroby výrobků.

Typy hmotných objektů jako nosičů informací jsou různé. Mohou to být magnetické pásky, magnetické a laserové disky, foto, filmové, video a audio pásky, různé druhy průmyslových výrobků, technologické postupy atd. Nejběžnějším typem jsou však média na bázi papíru. Informace v nich jsou zaznamenávány ručně psaným, strojopisným, elektronickým, typografickým způsobem ve formě textu, kresby, diagramu, obrázku, vzorce, grafu, mapy atd. V těchto médiích se informace zobrazují ve formě symbolů a obrázků. Takové informace federálního zákona „o informacích...“ jsou klasifikovány jako dokumentované informace a představují různé typy dokumentů.

V poslední době došlo k výrazným úpravám forem a prostředků získávání důvěrných informací neformálními prostředky. Samozřejmě se to týká především dopadu na člověka jako nositele důvěrných informací.

Osoba jako objekt vlivu je náchylnější k neformálním vlivům než technické prostředky a jiná média důvěrných informací, a to z důvodu určité právní zranitelnosti v aktuálním okamžiku, individuálních lidských slabostí a životních okolností.

Takové neformální ovlivňování je zpravidla skryté, nezákonné a může být prováděno buď individuálně, nebo skupinou lidí.

Pro osobu, která je nositelem důvěrných informací, jsou možné následující typy kanálů úniku informací: řečový kanál, fyzický kanál a technický kanál.

Řečový kanál úniku - informace jsou přenášeny od vlastníka důvěrných informací prostřednictvím slov osobně k objektu, který má o tyto informace zájem.

Fyzický kanál úniku - informace jsou přenášeny od vlastníka důvěrných informací (nosičů) papírovými, elektronickými, magnetickými (šifrovanými nebo otevřenými) nebo jinými prostředky k objektu, který má zájem tyto informace získat.

Technický únikový kanál - informace jsou přenášeny technickými prostředky.

Formy vlivu na osobu, která je nositelem chráněných informací, mohou být otevřené nebo skryté.

Otevřený vliv na vlastníka (přepravce) důvěrných informací pro příjem zainteresovaným objektem znamená přímý kontakt.

Skryté ovlivňování vlastníka (přepravce) důvěrných informací pro jejich příjem zainteresovaným objektem se provádí nepřímo (nepřímo).

Prostředky neformálního ovlivňování vlastníka (nositele) důvěrných informací k získání určitých informací od něj prostřednictvím otevřeného řečového kanálu jsou osoba nebo skupina lidí, kteří interagují prostřednictvím: slibů něčeho, žádostí, návrhů.

V důsledku toho je vlastník (přenašeč) důvěrných informací nucen změnit své chování, své úřední povinnosti a předat požadované informace.

Skryté ovlivňování prostřednictvím řečového kanálu na vlastníka (přenašeče) důvěrných informací se provádí nepřímým nátlakem - vydíráním prostřednictvím třetí strany, neúmyslným nebo úmyslným odposlechem atd.

Zmíněné ovlivňovací prostředky nakonec majitele (přenašeče) důvěrných informací navykají na jeho toleranci (toleranci) vůči vlivům, které jsou na něj vyvíjeny.

Formy vlivu na vlastníka (přenašeče) důvěrných informací prostřednictvím fyzického kanálu úniku mohou být také otevřené a skryté.

Otevřený vliv se provádí silou (fyzickým) zastrašováním (bití) nebo silou s fatálním výsledkem po obdržení (bití) nebo silou s fatálním výsledkem po obdržení informace.

Skrytý dopad je z hlediska využití finančních prostředků jemnější a rozsáhlejší. To může být znázorněno ve formě následující struktury dopadu. Zájmový objekt - zájmy a potřeby nositele důvěrných informací.

V důsledku toho zainteresovaný objekt skrytě (nepřímo) působí na zájmy a potřeby osoby, která důvěrné informace vlastní.

Takový skrytý vliv může být založen na: strachu, vydírání, manipulaci s fakty, úplatkářství, úplatkářství, intimitě, korupci, přesvědčování, poskytování služeb, ujištění o budoucnosti osoby, která je nositelem důvěrných informací.

Forma vlivu na vlastníka (přenašeče) důvěrných informací prostřednictvím technických kanálů může být také otevřená nebo skrytá.

Otevřené (přímé) prostředky - fax, telefon (včetně mobilních systémů), internet, radiokomunikace, telekomunikace, média.

Mezi skryté prostředky patří: naslouchání pomocí technických prostředků, sledování z obrazovky displeje a jiných prostředků k jeho zobrazení, neoprávněný přístup k osobnímu počítači a softwaru a hardwaru.

Všechny uvažované prostředky vlivu, bez ohledu na jejich formy, mají neformální dopad na osobu, která je nositelem důvěrných informací, a jsou spojovány s nezákonnými a kriminálními metodami získávání důvěrných informací.

Možnost manipulace individuálních charakteristik vlastníka (nositele) důvěrných informací s jeho společenskými potřebami za účelem jejich získání je třeba zohlednit při zařazování, výběru personálu a zavádění personální politiky při organizaci práce s důvěrnými informacemi.

Vždy byste měli mít na paměti, že skutečnost, že informace dokumentujete (aplikujte je na jakékoli hmotné médium), zvyšuje riziko úniku informací. Hmotné médium je vždy snazší ukrást a existuje vysoká míra, že potřebné informace nejsou zkresleny, jak se to stává, když jsou informace zveřejněny ústně.

Ohrožení bezpečnosti, integrity a utajení důvěrnosti) informací s omezeným přístupem je prakticky realizováno rizikem vytvoření kanálů pro neoprávněný příjem (vytěžování) cenných informací a dokumentů útočníkem. Tyto kanály jsou souborem nechráněných nebo organizací slabě chráněných směrů možného úniku informací, které útočník využívá k získání potřebných informací, záměrně nelegálnímu přístupu k chráněným a chráněným informacím.

Každý konkrétní podnik má vlastní sadu kanálů pro neoprávněný přístup k informacím v tomto případě ideální společnosti neexistují.

To závisí na mnoha faktorech: na objemu chráněných a chráněných informací; druhy chráněných a chráněných informací (tvořících státní tajemství nebo jiné tajemství - úřední, obchodní, bankovní atd.); odborná úroveň personálu, umístění budov a prostor atd.

Fungování kanálů pro neoprávněný přístup k informacím nutně s sebou nese únik informací a také zmizení jejich nosiče.

Pokud mluvíme o úniku informací vinou personálu, používá se termín „vyzrazení informací“. Osoba může sdělovat informace ústně, písemně, získáváním informací pomocí technických prostředků (kopírky, skenery atd.), pomocí gest, mimiky a konvenčních signálů. A předávat je osobně, prostřednictvím zprostředkovatelů, komunikačních kanálů atd.

Únik (vyzrazení) informací je charakterizován dvěma stavy:

  • 1. Informace jdou přímo k osobě, která o ně má zájem, útočníkovi;
  • 2. Informace jsou předávány náhodné třetí straně.

Třetí osobou se v tomto případě rozumí jakákoli neoprávněná osoba, která obdržela informace v důsledku okolností, které tato osoba nemůže ovlivnit, nebo nezodpovědností personálu, který nemá právo informace vlastnit, a především tato osoba nemá o tyto informace zájem. Informace od třetí strany se však mohou snadno dostat k útočníkovi. V tomto případě třetí strana, kvůli okolnostem nastaveným útočníkem, funguje jako „blotter“ pro zachycení potřebných informací.

Předání informace třetí straně se zdá být poměrně běžným jevem a lze jej nazvat neúmyslným, spontánním, i když k prozrazení informace skutečně dochází.

K neúmyslnému předání informací třetí straně dochází v důsledku:

  • 1. Ztráta nebo nesprávné zničení dokumentu na jakémkoli médiu, balíku dokumentů, spisu, důvěrných záznamů;
  • 2. Ignorování nebo úmyslné nedodržení požadavků na ochranu dokumentovaných informací ze strany zaměstnance;
  • 3. Nadměrná upovídanost pracovníků v nepřítomnosti narušitele - s kolegy z práce, příbuznými, přáteli, jinými osobami na veřejných místech: kavárny, doprava atd. (v poslední době se to stalo patrným s rozšířením mobilních komunikací);
  • 4. Práce s dokumentovanými informacemi s omezeným přístupem do organizace za přítomnosti neoprávněných osob, jejich neoprávněné předávání jinému pracovníkovi;
  • 5. Použití informací s omezeným přístupem v otevřených dokumentech, publikacích, rozhovorech, osobních poznámkách, denících atd.;
  • 6. Absence utajení (důvěrnosti) razítka na informacích na dokumentech, označení odpovídajícími razítky na technických nosičích;
  • 7. Přítomnost nepotřebných informací s omezeným přístupem v textech otevřených dokumentů;
  • 8. Neoprávněné kopírování (skenování) dokumentů, včetně elektronických, zaměstnancem pro úřední nebo sběratelské účely.

Útočník nebo jeho spolupachatel na rozdíl od třetí strany cíleně získává konkrétní informace a záměrně, nelegálně naváže kontakt se zdrojem těchto informací nebo přeměňuje kanály jejich objektivního šíření na kanály jejich vyzrazení či úniku.

Organizační kanály úniku informací se vyznačují širokou škálou typů a jsou založeny na vytváření různých, včetně právních, vztahů mezi útočníkem a podnikem nebo zaměstnanci podniku pro následný neoprávněný přístup k zájmovým informacím.

Hlavní typy organizačních kanálů mohou být:

  • 1. Útočník je najat podnikem, obvykle na technické nebo podpůrné pozici (počítačový operátor, speditér, kurýr, uklízeč, domovník, ostraha, řidič atd.);
  • 2. Účast na práci podniku jako partner, zprostředkovatel, klient, využívání různých podvodných metod;
  • 3. Útočníkovo hledání komplice (iniciativního asistenta) pracujícího v organizaci, který se stane jeho komplicem;
  • 4. Navázání vztahu důvěry útočníkem se zaměstnancem organizace (pro společné zájmy až po společné pití a milostné vztahy) nebo pravidelným návštěvníkem, zaměstnancem jiné organizace, který má informace, které útočníka zajímají;
  • 5. Využívání komunikačních vazeb organizace - účast na jednáních, jednáních, výstavách, prezentacích, korespondence včetně elektronické korespondence s organizací nebo jejími konkrétními zaměstnanci apod.;
  • 6. Používání chybného jednání personálu nebo úmyslné provokování tohoto jednání útočníkem;
  • 7. Tajný nebo fiktivní vstup do objektů a prostor podniku, trestný, násilný přístup k informacím, tj. krádeže dokumentů, disket, pevných disků (harddisků) nebo samotných počítačů, vydírání a navádění ke spolupráci jednotlivých zaměstnanců, podplácení a vydírání zaměstnanců, vytváření extrémních situací apod.;
  • 8. Získání potřebných informací od třetí (náhodné) osoby.

Organizační kanály vybírá nebo tvoří útočník individuálně podle svých odborných schopností a konkrétní situace a je extrémně obtížné je předvídat. Objevování organizačních kanálů vyžaduje seriózní hledání a analytickou práci.

Široké možnosti pro neoprávněný příjem informací s omezeným přístupem vytváří technická podpora technologií toku finančních dokumentů organizace. Jakákoli manažerská a finanční činnost je vždy spojena s projednáváním informací na úřadech nebo prostřednictvím komunikačních linek a kanálů (provádění videohovorů a konferenčních hovorů), provádění výpočtů a analýzy situací na počítačích, výroba a reprodukce dokumentů atd.

Technické kanály úniku informací vznikají při použití speciálních technických prostředků průmyslové špionáže, které umožňují získat chráněné informace bez přímého kontaktu s pracovníky, dokumenty, soubory a databázemi organizace.

Technický kanál je fyzická cesta úniku informací ze zdroje nebo kanálu objektivního šíření informací k útočníkovi. Kanál vzniká, když útočník analyzuje fyzická pole a záření, které se objevují během provozu počítačů a dalších kancelářských zařízení, a zachycuje informace, které mají zvukovou, vizuální nebo jinou formu zobrazení. Hlavní technické kanály jsou akustické, vizuálně-optické, elektromagnetické atd. Jedná se o kanály předvídatelné, jsou standardního charakteru a jsou přerušovány standardními protiopatřeními. Například v souladu s GOST RV 50600-93. „Ochrana utajovaných informací před technickým zpravodajstvím. Dokumentový systém. Obecná ustanovení“.

Je běžné a odborně způsobilé v akcích útočníka kreativně kombinovat oba typy kanálů, například navázání důvěryhodného vztahu se zaměstnanci organizace a zachycování informací prostřednictvím technických kanálů s pomocí tohoto zaměstnance.

Možností a kombinací kanálů může být mnoho, takže riziko ztráty informací je vždy poměrně vysoké. S účinným systémem informační bezpečnosti útočník ničí jednotlivé bezpečnostní prvky a vytváří potřebný kanál pro získávání informací.

Za účelem implementace přidělených úkolů určuje útočník nejen kanály neoprávněného přístupu k informacím organizace, ale také sadu metod pro získání těchto informací.

Pro ochranu informací na správné úrovni je nutné „znat nepřítele“ a metody používané k získávání informací.

Právní metody jsou zahrnuty do obsahu pojmů a „inteligence v podnikání“, vyznačují se právní jistotou a zpravidla určují vznik zájmu o organizaci. V souladu s tím může být nutné použít kanály neoprávněného přístupu k požadovaným informacím. Základem „jejich inteligence“ je pečlivá analytická práce útočníků a konkurentů odborných expertů na publikovaných a veřejně dostupných materiálech organizace. Současně jsou aktivity a služby poskytované organizací, reklamní tiskoviny, informace získané při oficiálních i neformálních rozhovorech a jednáních se zaměstnanci podniku, materiály z tiskových konferencí, prezentací společnosti a služeb, vědeckých sympozií a seminářů, informace získané z informačních sítí, včetně internetu. Legální metody poskytují útočníkovi většinu informací, které ho zajímají, a umožňují mu určit složení chybějících informací, které je nutné získat nelegálními metodami a některé již není nutné získat kvůli pečlivé analýze otevřených informací. .

Nelegální způsoby získávání cenných informací jsou vždy nezákonné a slouží k získání přístupu k chráněným informacím, které nelze získat legálními metodami. Základem pro nelegální získávání informací je útočníkovo hledání nejúčinnějších nechráněných organizačních a technických kanálů pro neoprávněný přístup k informacím existujícím v organizaci za specifických podmínek. Vytvoření takových kanálů v případě jejich nepřítomnosti a realizace plánu praktického využití těchto kanálů.

Mezi nelegální metody patří: krádeže, úmyslné klamání, odposlechy rozhovorů, padělání dokladů totožnosti, podplácení, podplácení, vydírání, zinscenování nebo organizování extrémních situací, používání různých kriminálních technik atd. V procesu zavádění nelegálních metod se často vytváří agentský kanál pro získávání cenných finančních informací. Mezi nelegální metody dále patří: zachycování informací objektivně šířených technickými kanály, vizuální sledování bankovních budov a prostor a personálu, analýza objektů obsahujících stopy chráněných informací, analýza architektonických prvků chráněných objektů, analýza vynášeného a vynášeného papírového odpadu podniku.

Může tedy dojít k úniku informací s omezeným přístupem:

  • 1. Existuje-li zájem organizací jednotlivců, konkurentů o konkrétní informace;
  • 2. pokud existuje riziko hrozby organizované útočníkem nebo v důsledku náhodných okolností;
  • 3. Za přítomnosti podmínek, které umožňují útočníkovi provést potřebné akce a získat informace.

Tyto podmínky mohou zahrnovat:

  • 1. Nedostatek systematické analytické a kontrolní práce k identifikaci a studiu hrozeb a kanálů úniku informací, míry rizika narušení informační bezpečnosti organizace;
  • 2. Neefektivní, špatně organizovaný podnikový informační bezpečnostní systém nebo absence tohoto systému;
  • 3. Neprofesionálně organizovaná technologie uzavřeného (důvěrného) toku finančních dokumentů včetně elektronické a evidence dokumentovaných informací s omezeným přístupem;
  • 4. Neorganizovaný výběr personálu a fluktuace zaměstnanců, obtížné psychické klima v týmu;
  • 5. Neexistence systému školení zaměstnanců v pravidlech práce s dokumentovanými informacemi s omezeným přístupem;
  • 6. Nedostatek kontroly ze strany vedení podniku nad dodržováním požadavků regulačních dokumentů pro práci s dokumentovanými informacemi s omezeným přístupem ze strany personálu;
  • 7. Nekontrolované návštěvy neoprávněných osob v prostorách organizace.

Kanály neoprávněného přístupu a úniku informací mohou být dvou typů: organizační a technické. Jsou poskytovány legálními a nelegálními metodami.

Získávání dokumentů nebo informací s omezeným přístupem tedy může být izolovanou událostí nebo pravidelným procesem po relativně dlouhou dobu.

Jakékoli informační zdroje organizace jsou proto velmi zranitelnou kategorií a pokud o ně útočník projeví zájem, nebezpečí jejich úniku se stává zcela reálným.

Je žádoucí, aby analytici měli k publikaci připravené předběžné posouzení materiálů o společnosti, výstavních brožur, reklamních publikací apod. a jejich účasti na prezentacích, výstavách, schůzích akcionářů, jednáních, ale i pohovorech a testování kandidátů na pozice. Ten je jednou z hlavních a nejdůležitějších povinností informační a analytické služby, protože právě v této fázi je možné s určitou mírou pravděpodobnosti zablokovat jeden z hlavních organizačních kanálů - vstup útočníka. pracovat ve firmě.

Únik informací je nezákonné uvolnění důvěrných informací mimo chráněné pásmo jeho provozu nebo stanovený okruh osob, jehož výsledkem je příjem informací osobami, které k nim nemají oprávněný přístup.

V souladu s Předpisy o postupu při nakládání s úředními informacemi omezeného šíření (Schváleno usnesením Rady ministrů Běloruské republiky ze dne 15. února 1999 č. 237) je potřeba dodržovat režim důvěrnosti informací. se může týkat těch informací, jejichž šíření v souladu s platnými právními předpisy považují organizace v zájmu zajištění své činnosti za nežádoucí.

Únik důvěrných informací se může projevit ztrátou konkurenčních výhod, ušlým obchodním ziskem, sankcemi ze strany regulačních úřadů, správní a trestní odpovědností za zveřejnění osobních údajů, zhoršením morálního klimatu v týmu v důsledku prozrazení informací o platy zaměstnanců, plánované personální změny atd. Přesto, že neoprávněné zveřejnění informací je v mnoha případech administrativně i trestně postižitelným činem, v podmínkách, kdy informační legislativa Běloruské republiky ještě není zcela zformována, a zákonodárné procesy daleko za úrovní rozvoje informačních technologií vznikají značné potíže při zajišťování právní ochrany zájmů vlastníků důvěrných informací.

Je třeba poznamenat, že u organizací státních a nestátních forem vlastnictví se způsoby ochrany důvěrných informací mohou lišit nejen v důsledku jejich stávajících obchodních zvyklostí, ale také v důsledku toho, že chráněné informace mohou podléhat legislativním aktům, které mají různou sílu pro organizace a podniky státní a nestátní profil. Například Nařízení o nakládání s oficiálními informacemi omezené distribuce (Schváleno usnesením Rady ministrů Běloruské republiky ze dne 15. února 1999 č. 237) se týká pouze dokumentace vládních organizací. Pravidla ochrany důvěrných informací v obchodních organizacích stanovuje ve většině případů jejich vlastník (držitel) a vycházejí z jiných regulačních právních aktů, jako jsou např. Pravidla o obchodním tajemství.

Počet potenciálních kanálů pro únik informací je poměrně velký. Nejběžnější z nich spadají do kategorie neúmyslného prozrazení zaměstnanců z neznalosti nebo nedisciplinovanosti. Nepochopení pravidel pro práci s důvěrnými dokumenty, neschopnost určit, které dokumenty jsou důvěrné, a obyčejné rozhovory mezi zaměstnanci, to vše může vést k odtajnění dat.

Úmyslný únik informací je mnohem méně častý, ale je prováděn účelově a s nejnebezpečnějšími důsledky pro organizaci.

Vezmeme-li v úvahu velké množství kategorií a kanálů úniku informací, je zřejmé, že ve většině případů nelze problém úniku vyřešit jednoduchým způsobem, natož se ho úplně zbavit. Implementace jakýchkoli opatření k omezení přístupu k informacím nebo jejich šíření navíc potenciálně snižuje efektivitu hlavních obchodních procesů organizace. To znamená, že je zapotřebí systém organizačních a technických opatření, který s určitou mírou spolehlivosti blokuje hlavní kanály úniku informací a minimalizuje existující rizika, aniž by došlo k výraznému snížení efektivity podnikových procesů. Bez takového systému jsou práva na právní ochranu zájmů organizace jako vlastníka informací nerealizovatelná.

Systém prevence úniku důvěrných informací zahrnuje tři hlavní součásti: práci s personálem, bezpečnostní politiku a bezpečnostní služby.

Hlavním zdrojem úniku informací z organizace jsou její zaměstnanci. Lidský faktor může „negovat“ jakýkoli z nejsofistikovanějších bezpečnostních mechanismů. Potvrzují to četné statistiky, které ukazují, že naprostá většina bezpečnostních incidentů se týká aktivit zaměstnanců organizace. Není divu, že práce s personálem je hlavním obranným mechanismem.

Klíčové principy a pravidla personálního řízení zohledňující požadavky na informační bezpečnost jsou definovány v mezinárodní normě ISO/IEC 17799:2000 a redukují se na nutnost plnit určité bezpečnostní požadavky, zvyšovat informovanost zaměstnanců a přijímat preventivní opatření proti narušitelům.

Při práci s personálem je třeba dodržovat následující bezpečnostní požadavky:

  • 1. Odpovědnost za bezpečnost informací by měla být zahrnuta do pracovních povinností zaměstnance, včetně odpovědnosti za dodržování požadavků bezpečnostní politiky, zdrojů, procesů a bezpečnostních činností.
  • 2. Před nástupem do zaměstnání musí být prováděny vhodné prověrky zaměstnanců, včetně referencí a referencí, úplnosti a přesnosti životopisu, vzdělání a kvalifikace a identifikačních dokladů.
  • 3. Povinnou podmínkou zaměstnání musí být podpis smlouvy o mlčenlivosti uchazečem.
  • 4. Požadavky na bezpečnost informací pro zaměstnance se musí promítnout do pracovních dohod. Měla by tam být uvedena i odpovědnost za narušení bezpečnosti.

Některé organizace mají oddělení, která nakládají s důvěrnými dokumenty. Pro vedoucího takového oddělení je vypracována speciální pracovní náplň. (Příloha 3)

Organizace musí mít také zavedený vhodný disciplinární proces pro narušitele bezpečnosti, který zahrnuje vyšetřování, zmírňování incidentů a vhodná donucovací opatření.

Při stanovování preventivních opatření je třeba se zaměřit na ustanovení platné právní úpravy.

Někdy „uražení“ bývalí zaměstnanci, aby se pomstili zaměstnavateli, zveřejňují cenné firemní informace na internetu nebo v médiích nebo je jinak zpřístupňují veřejnosti. Mimochodem, nejtypičtějšími motivy úniku informací jsou osobní nevraživost (v případě disciplinárních sankcí vůči zaměstnanci nebo touha člověka se za něco pomstít) a ekonomický prospěch zaměstnance a/nebo konkurenta. Existují případy, kdy zaměstnanec volně nakládá s cennými informacemi v domnění, že na ně má práva on, a nikoli jeho zaměstnavatel.

Cenné informace musí být chráněny (musí být přijata právní, organizační, technická opatření) a počínaje okamžikem jejich získání, neboť na základě čl. 140 Občanského zákoníku Běloruské republiky lze cenné informace chránit pouze v případě, že k nim není na právním základě volný přístup a vlastník informací přijme opatření na ochranu jejich důvěrnosti.

Konkrétní seznam informací, které lze chránit pomocí zákonů o nezveřejňovaných informacích, nebyl stanoven. Podle článku 140 Občanského zákoníku Běloruské republiky lze chránit informace, které mají skutečnou nebo potenciální obchodní hodnotu z důvodu jejich neznámosti třetím stranám, ke kterým není ze zákona volný přístup a jejichž vlastník přijímá opatření na ochranu její důvěrnost. Článek 1010 Občanského zákoníku Běloruské republiky uvádí, že technické, organizační nebo obchodní informace, včetně obchodního tajemství („know-how“), mohou být chráněny před nezákonným použitím, pokud nejsou známy třetím osobám a pokud jsou splněny podmínky stanovené odst. 1 článku 140 občanského zákoníku Běloruské republiky.

Z těchto norem je zřejmé, že zákonem lze chránit poměrně širokou škálu informací. Při klasifikaci té či oné informace jako chráněné je vhodné vycházet z její vlastnosti užitečnosti. Zároveň je nutné vzít v úvahu, že podle odst. 3 čl. 1010 Občanského zákoníku Běloruské republiky se pravidla o ochraně nezveřejňovaných informací nevztahují na informace, které v souladu se zákonem nemohou představovat úřední nebo obchodní tajemství (informace o právnických osobách, majetkových právech a transakcích). s tím, podléhá státní registraci atd.).

V odstavci 4 Čl. 1010 Občanského zákoníku Běloruské republiky stanoví, že právo na ochranu nezveřejňovaných informací je platné, pokud tyto informace mají skutečnou nebo potenciální komerční hodnotu z důvodu jejich neznámosti třetím stranám, neexistuje k nim volný přístup na právním základě. a vlastník informací přijme opatření k ochraně svého soukromí.

K poslední podmínce je třeba přijmout soubor právních a faktických opatření. První zahrnuje především vytvoření systému místních předpisů, které specifikují samotné důvěrné informace nebo znaky klasifikace informací jako důvěrné, kdo má právo je použít atd. Je třeba zajistit odpovídající podmínky a požadavky v pracovní smlouvě nebo smlouvě se zaměstnancem. Vhodné podmínky je možné určit v občanskoprávní smlouvě.

Možnost přijímat zákonná opatření vyplývá přímo z pracovněprávní a občanské legislativy. V souladu s odstavcem 10 Čl. 53 zákoníku práce Běloruské republiky je zaměstnanec povinen „zachovat státní a úřední tajemství, nezveřejňovat obchodní tajemství zaměstnavatele bez příslušného povolení“. Podle části 2 odst. 2 Čl. 140 Občanského zákoníku Běloruska jsou osoby, které nezákonnými metodami získaly informace představující úřední nebo obchodní tajemství, povinny nahradit způsobené ztráty.

Stejnou povinnost mají zaměstnanci, kteří prozradili úřední nebo obchodní tajemství v rozporu s pracovní smlouvou, včetně smlouvy, a dodavatelé, kteří tak učinili v rozporu s občanskoprávní smlouvou.

Je třeba poznamenat, že nestačí dát na dokument razítko „důvěrné“ nebo „nekopírované“, protože ve skutečnosti se s jeho obsahem může seznámit každý zaměstnanec, pokud si to přeje. Je zřejmé, že v tomto případě nebyla přijata žádná skutečná opatření na ochranu informací. Vzniká tak potřeba vytvořit v podniku tzv. „správu důvěrných záznamů“ a systém technických opatření, pomocí kterých by bylo možné řídit přístup k cenným informacím.

Možnost uplatnění sankcí za zpřístupnění nebo nezákonné použití nezveřejňovaných informací je upravena v části 2 čl. 53 zákoníku práce Běloruska a odst. 2 čl. 140, art. 1011 Občanský zákoník Běloruské republiky, čl. 167-9 zákoníku o správních deliktech Běloruské republiky, část 2-3 čl. 201, články 254, 255, 375 běloruského trestního zákoníku.

Ve většině případů lze hovořit o náhradě ztráty nebo o vybírání penále (pokud je to stanoveno ve smlouvě), nebo v případě správního deliktu či trestného činu - o pokutách či odnětí svobody.

Možnosti prokazování skutečností protiprávního zpřístupnění nebo použití chráněných informací, způsobení ztrát, jakož i vztah příčiny a následku mezi nimi jsou stejné jako u jakéhokoli jiného právního deliktu - výpovědi svědků, vysvětlení stran, znalecké posudky atd.

Legislativa některých zemí v této oblasti je kuriózní. Například v řadě států má zaměstnavatel právo zakázat svým zaměstnancům pracovat ve firmách, které přímo konkurují jejich společnosti (a konkrétní firmy mohou být uvedeny na seznamu) po určitou dobu po propuštění zaměstnance, stejně jako zákaz o poskytování některých informací těmto firmám (např. seznam klientů, partnerů).

Jak již bylo zmíněno, organizace musí vypracovat předpisy na ochranu důvěrných informací a odpovídající pokyny. Tyto dokumenty by měly definovat pravidla a kritéria pro kategorizaci informačních zdrojů podle stupně důvěrnosti (například otevřené informace, důvěrné, přísně důvěrné), pravidla pro označování důvěrných dokumentů a pravidla pro nakládání s důvěrnými informacemi, včetně režimů uchovávání, způsobů nakládání , omezení používání a převodu třetích stran na straně a mezi divizemi organizace.

Zvláštní pozornost by měla být věnována ochraně důvěrných elektronických informací. U elektronických dokumentů je hrozba ztráty důvěrných informací obzvláště nebezpečná, protože krádež informací je téměř obtížné odhalit. Ztráta důvěrných informací zpracovávaných a uložených v počítačích může být způsobena následujícími faktory:

  • · neúmyslné chyby uživatelů, operátorů, asistentů, case managerů, pracovníků služby důvěrné dokumentace (dále jen služba CD), systémových administrátorů a dalších osob obsluhujících informační systémy (nejčastější a největší nebezpečí);
  • · krádež a padělání informací;
  • · hrozby pocházející z přírodních katastrof ve vnějším prostředí;
  • · hrozby virové infekce.

V současné době se v Bělorusku i v zahraničí dělá mnoho práce na vytvoření automatizovaných systémů zpracování dat pomocí strojově čitelných dokumentů (MRD), jejichž jednou z odrůd jsou dokumenty s čárovými kódy. Mezi strojově čitelné dokumenty patří přepravní doklady, štítky a obaly zboží, šekové knížky a plastové karty pro platby za služby a magnetická média. V tomto ohledu se objevily pojmy „elektronické výpisy“, „elektronické peníze“ atd.

Nejrozšířenější jsou grafická písma určená pro kódování a záznam informací v optickém rozsahu. Existují tři typy: grafické značky, stylizovaná písma, kódovací písma (čárové kódy).

Čárový kód je střídání tmavých a světlých pruhů různých šířek. Informace jsou neseny relativní šířkou světlých a tmavých pruhů a jejich kombinacemi, přičemž šířka těchto pruhů je striktně definována. Tmavé pruhy se nazývají tahy a světlé pruhy se nazývají mezery.

Čárové kódy jsou čteny speciálními optickými čtečkami (čtecími zařízeními) různých typů, včetně laserových, které při vnímání tahů, mezer a jejich kombinací dekódují čárový kód pomocí mikroprocesorových zařízení, provádějí kontrolní metody kódům vlastní a zobrazují je na displeji, počítači nebo jiných zařízeních významy těchto kódů v konkrétní abecedě (numerické, alfanumerické atd.).

V současné době jsou čárové kódy široce používány ve výrobě a obchodu se zbožím, v mnoha odvětvích průmyslové výroby k identifikaci polotovarů, výrobků, obalů, označení skladovacích míst, na poštovních odděleních, v dopravě atd.

Pro ochranu elektronických informací je třeba definovat pravidla pro poskytování přístupu k informačním zdrojům a zavést vhodné postupy a kontrolní mechanismy včetně autorizace a auditu přístupu.

Odpovědnost za informační bezpečnost organizace má její vedoucí, který tuto odpovědnost deleguje na jednoho z manažerů.

Rozhodnutí o poskytnutí přístupu ke konkrétním informačním zdrojům by měli učinit vlastníci těchto zdrojů jmenovaní z řad vedoucích oddělení, která tyto zdroje vytvářejí a využívají. Kromě toho musí být otázky poskytování přístupu konkrétním zaměstnancům dohodnuty s jejich přímými nadřízenými.

Abychom to shrnuli, můžeme vyvodit následující závěry:

  • - Hlavním zdrojem úniku informací z organizace jsou její zaměstnanci;
  • - Za účelové vyzrazení důvěrných informací může být zaměstnanec postaven do správní nebo trestní odpovědnosti;
  • - Odpovědnost za informační bezpečnost v organizaci nese vedoucí.

Analytický článek Veniamina Levtsova, ředitele rozvoje informační bezpečnosti, IT společnosti LETA.

Neuplyne týden bez zmínky o dalším zdokumentovaném úniku důvěrných dat ve zpravodajských kanálech. To vyvolává zvýšený zájem ze strany podnikatelské sféry a IT specialistů o systémy ochrany proti takovýmto akcím útočníků. A oddělení odpovědná za zajištění bezpečnosti informací jsou stále více povinna vybudovat systém pro sledování a blokování neoprávněných úniků informací.

Obchodní lídři a někdy dokonce i zaměstnanci technických služeb však nemají jasnou představu o tom, jaká řešení pro boj s úniky informací jsou. Účelem tohoto článku je pomoci porozumět tomu, co se rozumí systémem ochrany proti úniku, mluvit o souvisejících systémech, určit, jaké úkoly by systémy kontroly úniku měly řešit a jaké mechanismy se používají.

I. Co jsou systémy DLP?

Wikipedie ( http://ru.wikipedia.org) uvádí následující definici systému ochrany proti úniku:

Data Leak Prevention (DLP) - technologie pro zamezení úniku důvěrných informací z informačního systému ven a také technická zařízení (software nebo firmware) pro tuto prevenci. Systémy DLP jsou postaveny na analýze datových toků procházejících perimetrem chráněného informačního systému. Když jsou v tomto toku detekovány důvěrné informace, je spuštěna aktivní součást systému a přenos zprávy (paket, tok, relace) je zablokován.

Všimněte si, že v praxi velké množství společností někdy takové systémy používá roky. pouze v režimu sledování (audit)., ne blokování.

Důležitým doplňkem definice je také to, že systém DLP musí pokrývat všechny hlavní kanályúniky důvěrných informací. Přesně tento postoj dnes zastává většina odborníků v této oblasti. Kromě toho musí být systém DLP citlivý ve vztahu ke kontrolovanému obsahu a zajištění automatizované mechanismus pro sledování porušování stanovených pravidel, tedy bez zapojení významného počtu dozorových zaměstnanců. S ohledem na výše uvedené autor navrhuje následující definici systému ochrany proti úniku dat:
automatizovaný nástroj, který umožňuje rozpoznat a/nebo zablokovat pohyb důvěrných dat mimo chráněný informační systém všemi kanály používanými v každodenní práci.

Takže hlavní úkol technický Systémy ochrany proti úniku:

  • získat popis důvěrných údajů;
  • poté je umět rozpoznat v toku vycházejícím z vnitřního informačního pole organizace ven;
  • reagovat na zjištěné pokusy. Právě tato funkce tvoří jádro jakéhokoli řešení DLP.

II. Zavřete nebo přilehlé ochranné systémy

Než budeme pokračovat v našich úvahách o systémech proti úniku, zhodnoťme ty, kteří jsou jim blízcí nebo příbuzní z hlediska funkčnosti. Systémy ochrana důvěrných informací před únikem prostřednictvím technických kanálů slouží k detekci různých druhů chyb, „záložek“, odposlechových zařízení atd. Tyto systémy mají podobná jména, ale tím podobnost končí – řeší různé problémy. Snad jediný společný prvek v implementačních schématech takových systémů a řešení DLP leží v rovině správy. V obou případech je nutné stanovit seznam důvěrných informací a formulovat postup pro zařazení informací do této kategorie.

Existuje třída systémů sledování akcí zaměstnanců, jehož schopnosti někdy zahrnují identifikaci kanálů pro únik důvěrných informací. Funkčnost takových systémů obvykle zahrnuje úplné protokolování všech uživatelských akcí, včetně otevírání stránek na internetu, práce s dokumenty, odesílání dokumentů k tisku, stisknutí kláves atd.

Použití takových systémů může samozřejmě přinést určité výhody v boji proti únikům dat. Za prvé, samostatná skupina speciálně vyškolených „dozorců“ bude muset prohledávat obrovské množství protokolů. Za druhé, toto je stále následná kontrola porušení, takový produkt nebude schopen blokovat samotný únik.

Systémy správy práv(Služby správy práv) – umožňují omezit počet uživatelů a sadu povolených operací pro dokument. Řízení je dosaženo prostřednictvím centralizované správy práv, šifrování a speciálního plug-inu "oB pro aplikace, které pracují s dokumenty.

Systémy pro sdílení práv jsou pravděpodobně nejvýkonnějším konkurentem DLP a zabraňují mnoha známým scénářům úniku informací. Oddělení práv primárně nechrání obsah dokumentu, ale jeho „kontejner“. Pokud tedy uživatel nemá práva pro práci s dokumentem, jednoduše jej neotevře. Kromě toho vám takové systémy obvykle umožňují omezit řadu dalších operací s chráněným dokumentem: jeho tisk, pořízení kopie obrazovky, kopírování jeho fragmentů přes schránku, odeslání e-mailem atd. Zároveň existuje mnoho situací, kdy systémy správy práv vám neumožňují pokrýt běžné scénáře úniku. Posuďte sami...

  1. Konečná verze dokumentu byla klasifikována jako důvěrná a je chráněna systémem správy práv. Nadále je však uložen na serverech a na počítačích zaměstnanců. koncepty a předchozí verze. Mohou být velmi podobné finální verzi, ale jejich přenos do okolního světa není nijak omezen.
  2. Uživatel, který není oprávněn odeslat dokument e-mailem, jej otevře a těsnopisný obsah na jiný, nechráněný dokument. Systém nepodporuje žádná omezení přesunu jím vytvořeného dokumentu ven.
  3. Ve většině případů jsou obsaženy obchodní informace v záznamech databáze. Autor si není vědom toho, jak lze kontrolovat přístup k takovým údajům pomocí systémů správy práv.

Stávající systémy na trhu monitorování a archivace e-mailových zpráv svou ideologií velmi blízko řešení DLP. Zpravidla umožňují nastavit určitá omezení kontextu (velikost, typ, umístění souboru) a obsahu informací opouštějících chráněný informační systém. Kromě toho je hlavní důraz kladen na dostupnost a produktivitu poštovního archivu. Mechanismy pro určování klíčových slov pro rozpoznávání důvěrných dokumentů však nejsou flexibilní a pohodlné. Navíc obvykle neexistují žádné mechanismy pro kontrolu úniků z koncových zařízení.

Existuje také třída řešení ovládat operace s externími zařízeními, nejběžnějším příkladem je vyměnitelná jednotka USB. Takové systémy jsou necitlivé na obsah. Zařízení může být zcela zablokováno, pokusy o zápis souborů určité velikosti nebo formátu mohou být zablokovány. Není však možné definovat akce v závislosti na obsahu.

III. Od ochrany informací po řízení rizik

Časy, kdy byla starost o informační bezpečnost jednou z položek na dlouhém seznamu úkolů IT služeb, jsou naštěstí minulostí. Iniciativa na vybudování systému pro boj s úniky patří zpravidla oddělením, která řídí podnik nejzávažnější Argument ve prospěch zavedení systému pro boj s úniky důvěrných informací je zákonným požadavkem. Právě vznik příslušných regulací v USA, Japonsku a západní Evropě byl pravděpodobně hlavním katalyzátorem pro vznik DLP jako třídy řešení. Není vůbec pochyb o tom, že by se náš zájem o ně okamžitě zvýšil, pokud by se v Rusku objevily povinné právní normy, které jasně zavazují firmy zajistit dostupnost technických prostředků ochrany před insidery. Ale prozatím zůstává hlavním motivem pro zahájení procesu buď touha reagovat na skutečnostúnik, ke kterému již došlo, nebo záměr snížit pravděpodobnost výskytu podobná akce v budoucnu Jak vidíte, zcela přirozeně jsme přešli k povídání o řízení rizik.

Prvním krokem procesu vedoucího k implementaci systému DLP je totiž přesunout problém úniku informací do oblasti řízení rizik.

Téměř pro každou organizaci je nyní mnoho dat, jejichž následky neoprávněného úniku mohou způsobit značné škody. Dopředu je téměř nemožné odhadnout rozsah těchto škod. K pochopení nebezpečí, které únik informací představuje, si ale ve většině případů stačí představit i obecné důsledky: pokles důvěry a odliv zákazníků, problémy v konkurenci, náklady na PR, únik programového kódu, technologie, know-how a mnohem víc. Dlužnická základna středně velké banky, která vynaložila spoustu peněz na vytvoření „spolehlivé“ image, končí na Gorbushce. Zajímalo by mě, zda byste chtěli otevřít vklad v této bance? Interní analytika investičního fondu končí u konkurence nebo u klientů fondu (někdy neznámých, což může mít vážnější důsledky). Nyní konkurent lépe rozumí vaší strategii a klient má nepříjemné otázky. Kolik si myslíte, že by tento fond mohl v takové situaci potenciálně ztratit? Velký řetězec supermarketů hledá jedinečné podmínky pro dodání zboží. Speciální ceny jsou samozřejmě poskytovány za podmínek důvěrnosti. A tak skončí u konkurence, která spolupracuje se stejným dodavatelem za mnohem méně atraktivních podmínek. Myslíte si, že akční ceny pro vás budou pokračovat? Zhorší se po tom všem vztah s dodavatelem?

Mohli bychom pokračovat velmi dlouho, ale není pochyb o tom, že pro každou organizaci existuje mnoho situací souvisejících s úniky informací, jejichž poškození je pro podnikání velmi citlivé. Existují 4 klasické přístupy k řízení rizik: přijetí, vyloučení, přenos, zmírnění. Podívejme se na problém prizmatem těchto přístupů.

Přijetí. Předpokládáme, že existuje určitá pravděpodobnost, že dojde k události – úniku informací. Odhadujeme ztráty, připravujeme seznam opatření pro případ napadení, ale neinvestujeme do implementace řešení pro boj s úniky. Tento přístup je stěží použitelný – obchodní ztráty mohou zpochybnit jeho samotnou existenci.

Výjimka. V našem případě je to prakticky nemožné. Ani implementace moderního DLP systému vás nezachrání od řady atypických scénářů. Uchránit se například před zkopírováním textu tajného dokumentu na papír nebo před telefonem s vestavěným fotoaparátem v rukou zasvěceného člověka je téměř nemožné. Drakonické sankce proti unikajícímu personálu také nezaručují eliminaci rizik.

Přenos. Je těžké si představit, jak lze riziko úniku informací přenést na externí organizaci. Podle nejlepšího vědomí autora nejsou taková rizika pojištěna. Je také těžké předpokládat, že outsourcing IT bude schopen nést část důsledků. Outsourcovat systém DLP je možné pouze ve smyslu jeho technického provozu, ale není zcela jasné, jak přenést celý objem rizik.

Pokles. Jsou přijímána opatření, která výrazně snižují pravděpodobnost výskytu nežádoucí události. Výše požadovaných výdajů v podstatě souvisí s dosažením přijatelné úrovně rizika. Právě tento přístup nás vede k implementaci systému DLP. Ve skutečnosti není boj proti zasvěcencům zdaleka jedinou oblastí, kde můžete pouze snížit riziko a učinit jej lépe zvládnutelným. Představte si, že sedíte za volantem svého auta. Je v dobrém provozním stavu, prošel pravidelnou údržbou a pneumatiky jsou v sezóně. Vaše doklady jsou v pořádku, jste střízliví, máte zapnutý pás, znáte trasu a nikam nespěcháte, máte plné CASCO pojištění. Udělali jste tedy vše, co bylo ve vašich silách, abyste snížili riziko překážek bránících vašemu postupu směrem k vašemu cíli. Ale kdo řekl, že na vás za rohem nečeká unavený řidič náklaďáku, který uhnul do protijedoucího vozidla? Čeká na vás hřebík ve vyjetých kolejích, po kterých se budete pohybovat? Mimochodem, vypršela životnost hasicího přístroje v kufru? Rizika tedy zůstávají. Ale v drtivé většině případů za takových podmínek bezpečně dorazíte do cíle.

Přijetí opatření tedy pomůže výrazně snížit riziko a zvládnou reakci na nástup negativních následků. Úplně eliminovat možnost úniku informací je ale téměř nemožné.

IV. Hlavní způsoby úniku informací

Existují 3 hlavní scénáře, které vedou k odstranění informací mimo informační prostředí společnosti: síťové, místní a kvůli ztrátě médií.


Podívejme se na tyto scénáře podrobněji.

Síť scénář zahrnuje odesílání informací za „obvod“ kontrolovaného informačního pole prostřednictvím e-mailu, prostřednictvím systémů pro rychlé zasílání zpráv (ICQ, MSN, AOL), prostřednictvím webové pošty (mail.ru, gmail.com), pomocí připojení ftp, tiskem dokumentu na síťové tiskárně. K detekci důvěrných informací přenášených prostřednictvím síťových prostředků jsou zapotřebí mechanismy pro zachycení pošty a internetového provozu a také monitorování síťových tiskových serverů.

Místní Cesta výstupu informací zahrnuje použití externích USB disků a vyměnitelných pevných disků, nahrávání na CD/DVD a místní tisk.
Je zřejmé, že jediným způsobem, jak monitorovat tento typ činnosti, je nainstalovat na počítač uživatele program agenta, který může monitorovat potenciálně nebezpečné činnosti a reagovat na ně v souladu s centrálně spravovanými politikami.

Nelegální držení médií(notebook, smartphone) je ve skutečnosti nejčastějším případem, kdy se důvěrné informace zpřístupní třetím stranám. Notebooky se ztrácejí a kradou – tomuto riziku čelí téměř každá společnost a není možné jej snížit na nulu. Téměř jediný účinný způsob, jak se s tím vypořádat, je zašifrovat celý disk nebo jednotlivé soubory.

V současné době nepanuje mezi odborníky shoda na tom, zda je šifrování přenosných zařízení považováno za typickou funkcionalitu systémů kontroly úniku dat. Vzhledem k tomu, že tento scénář úniku je tak běžný, mělo by podle autora kompletní řešení zahrnovat i kryptografickou ochranu. Mimochodem, výrobci mnoha stávajících DLP systémů (McAfee, Symantec, InfoWatch) již ve svých balíčcích zahrnují nástroje pro šifrování koncových zařízení.

Nerad bych se v rámci tohoto článku zdržoval popisem konkrétních případů úniků dat, které se dostaly na veřejnost, a rozebíral, které z kanálů
netěsnosti jsou nejčastěji používané. Jako zdroj podstatných a aktuálních informací k této záležitosti můžeme doporučit sekce „Analytics“ a „Threat News“ na webu InfoWatch ( www. infowatch.ru), průkopník a lídr na ruském trhu řešení DLP, stejně jako webové stránky společnosti Perimetrix, založené v roce 2007 ( www. perimetrix.ru).

Na těchto stránkách můžete najít mnoho příkladů, které demonstrují závažnost nebezpečí, které představuje únik důvěrných informací.

V. Metody rozpoznávání chráněných informací

Jádrem každého řešení DLP je mechanismus, který umožňuje rozpoznat důvěrné fragmenty v informacích opouštějících chráněný systém. Podívejme se na 6 hlavních mechanismů, které se pro tyto účely v produktech DLP používají.

Ruční označení obsahu

Tento přístup se také nazývá kontextový a morfologický. Definice důvěrné informace se provádí na základě identifikace v ní souboru významných slov určujících obsah, tzv klíč.

Pro každé ze slov určité hmotnost a každé slovo odpovídá nějakému předmětu kategorie. Například kategorie „Účetní zpráva“ může obsahovat obecné účetní termíny a některá slova specifická pro podnikání dané společnosti. Každá kategorie má navíc obvykle svůj vlastní práh citlivosti. Systém „bojová služba“ vyhledává tato nejvíce zvýrazněná klíčová slova v odchozích dokumentech. Vzhledem k tomu, že každé klíčové slovo má určitou váhu a kategorii (slovo může být zařazeno do několika kategorií, z nichž každá má svou vlastní váhu), není obtížné vypočítat celkovou váhu klíčových slov nalezených v dokumentu pro každou kategorii. V důsledku toho může být dokument automaticky rozpoznán jako důvěrný pro ty kategorie, u kterých byl překročen práh citlivosti. Efektivitu popsaného mechanismu lze výrazně zvýšit připojením externího softwaru, který umožňuje sledovat nejen zadaná klíčová slova, ale i jejich slovní tvary.

Pros

  • Jednotlivé dokumenty můžete velmi jemně doladit, ve výsledku se zachytí i jejich fragmenty.
  • Je také možné kontrolovat nově vytvořené dokumenty, pokud obsahují dříve zvýrazněné klíčové pojmy.

Nevýhody

  • Příprava dobrého, jemného doladění vyžaduje ruční práci kvalifikovaného odborníka. To může trvat hodně času.
  • Takový specialista bude zapojen do práce s důvěrnými informacemi.
  • V praxi je obtížné provést rychlé pilotní spuštění systému.
  • Míra falešné pozitivity je poměrně vysoká.

Použití kontextu ukládání informací

Parametry, které jsou sledovány, nesouvisí s obsahem, ale se souborem s důvěrnými informacemi. Formát lze řídit (a ne příponou souboru, ale jeho podpisem), umístěním, velikostí atd. Můžete tak nastavit pravidla, která zabrání souborům např. určitého formátu v pohybu ven.

Pros

  • Snadná implementace a konfigurace.


Nevýhody

  • Přestože jsou podobné řídicí technologie implementovány téměř ve všech systémech DLP, lze je použít pouze jako doplněk k hlavním metodám založeným na obsahové analýze.

Používání značek a softwaru agentů

Tato metoda vychází z výše popsaného přístupu, ale výrazně jej rozšiřuje. Zpočátku je potřeba dokument nějakým způsobem označit, buď ručně, nebo umístěním do konkrétní složky v síti. Poté jej systém začne vnímat jako důvěrný. Technicky je pro implementaci takového mechanismu nutné mít speciální

Agent program, který by ve skutečnosti mohl uznat dokument jako důvěrný, vše označte jako důvěrné odvozené dokumenty A blok jednotlivé uživatelské akce s označenými dokumenty.

Pros

  • Snadné nasazení a možnost „rychlého spuštění“ skutečného projektu.
  • Řízení operací, když je počítač offline.

Nevýhody

  • Žádná kontrola nad koncepty.
  • Skript přepisu dokumentu se nezavře.

Regulární výrazy

Pomocí nějakého jazyka regulárních výrazů je definována „maska“, datová struktura, která je považována za důvěrnou. V praxi existuje mnoho případů, kdy se identifikace objektů sledování prostřednictvím jejich formátu ukazuje jako efektivní a spolehlivá. Příklady zahrnují čísla kreditních karet, pasové informace, registrační čísla vozidel, aktivační kódy softwaru atd.

Pros

  • Minimální čas na analýzu ověřených dat.
  • Vysoká spolehlivost detekce.

Nevýhody

  • Vývoj a ladění regulárního výrazu vyžaduje zapojení kvalifikovaného specialisty.
  • Lze použít pouze na úzkou třídu dat.

Statistické metody

Použití statistických a pravděpodobnostních metod v systémech DLP je v některých situacích zajímavé. Například při analýze velkých objemů nestrukturovaných dat nebo při analýze implicitních podobností. Lze předpokládat, že tyto metody budou v praxi stále více využívány, avšak jako doplňkové.

Pros

  • V některých případech jedinečně účinný, například pro potlačení primitivních reverzibilních substitucí znaků.

Nevýhody

  • Platí pouze pro malou třídu scénářů.
  • Neprůhledný algoritmus práce.
  • Potenciálně vysoká míra falešně pozitivních výsledků.

Snímání digitálních otisků prstů

Tato metoda je založena na vytvoření nějakého identifikátoru zdrojového textu. Zpravidla je implementován následující automatický algoritmus:

  1. Z dokumentu, jehož obsah je považován za důvěrný, je extrahován textový obsah.
  2. Text je nějakým způsobem rozdělen na fragmenty.
  3. Pro každý takový fragment systém vytvoří určitý identifikátor, něco jako „hash“, „otisk prstu“ - jak se tomu říká v dokumentaci mnoha výrobců.
  4. Důvěrný dokument je v systému reprezentován sadou takových „otisků prstů“.

Aby bylo možné porovnávat kontrolovaný text s různými důvěrnými dokumenty, je pro něj vytvořena podobná sada „otisků prstů“ „za běhu“ pomocí podobného algoritmu. Pokud obě sady otisků prstů vykazují určitou podobnost, systém diagnostikuje pokus o únik. Algoritmus „digitalizace“ je zpravidla implementován tak, že není možné obnovit původní dokument pomocí „otisků prstů“ vytvořených systémem.

Pros

  • Proces identifikace důvěrného dokumentu je plně automatizovaný, není třeba zapojovat konzultanta do označení textu.
  • Rychle nakonfigurujte systém pro nové dokumenty.
  • Sledujte koncepty a fragmenty dokumentů.
  • Sledování úniků záznamů z databází.
  • Minimální doba zpoždění při analýze odchozích dokumentů.
  • Nízká míra falešně pozitivních výsledků.

Nevýhody

  • Ukládání digitálních otisků prstů vyžaduje další zdroje.
  • Velikost spolehlivě rozpoznaného fragmentu je obvykle půl stránky textu.




Je třeba poznamenat, že všechny systémy DLP podporují více mechanismů identifikace, které se vzájemně doplňují v různých scénářích.

V. Jak funguje systém DLP

Podívejme se schematicky na to, jak systém DLP funguje, aby čelil scénářům úniku informací v síti a na místě.

Základní funkce systému DLP lze rozdělit do tří bloků:

  • nastavení systémy pro údaje určené jako důvěrné;
  • uznání akce zaměřené na přesun důvěrných dat;
  • vytvoření důkazní základny k vyšetřování incidentů.

Nastavení systému pro data

Nejprve je nutné určit data, jejichž pohyb bude systém řídit, „předložit“ je do systému některou z metod popsaných v předchozí kapitole a určit reakci systému na detekované incidenty. Důležité jsou také parametry reakce na incident. Zahrnuje to blokování jakékoli operace: odeslání e-mailu, vytvoření kopie chráněného dokumentu na obrazovce, zápis dat na jednotku USB. Bez ohledu na blokování jsou téměř vždy nejpodrobnější informace o předmětu o incidentu zaznamenány v systémovém protokolu. Je také nutné popsat pravidla pro hlášení incidentu.

  • pracovník oddělení odpovědný za zajištění bezpečnosti informací;
  • osoba, která je vlastníkem informací;
  • nejvíce podezřelý z pokusu zorganizovat únik.

Toto jsou pouze základní nastavení pro základní funkcionalitu téměř jakéhokoli systému DLP.

Rozpoznávání podezřelých akcí uživatelů

V případě působení proti netěsnostem pomocí síťový scénář Systém DLP zachycuje (blokuje) nebo zrcadlí (pouze audit) odesílání a analyzuje obsah odesílání v souladu s použitými kontrolními mechanismy. Poté, pokud je zjištěn podezřelý obsah, je informován odpovědný pracovník a podrobnosti o incidentu jsou zapsány do systémového protokolu.

Samotné odesílání lze pozastavit, pokud to schéma zapojení modulu DLP umožňuje. Je třeba poznamenat, že většina systémů DLP zahrnuje implementaci „znovu doručení“ dříve zpožděných zpráv. Určený zaměstnanec vyhodnotí, jak adekvátní byl verdikt systému, a pokud se alarm ukáže jako falešný, dá manuálně příkaz k odeslání zpožděné zprávy.

Podobně se chová i systém DLP, který řídí operace. s daty na počítači uživatele. Místní agent

  • sleduje skutečnost přístupu k důvěrným informacím (lze použít mechanismus štítků);
  • blokuje všechny zakázané akce (tisk obrazovky, tisk, odesílání komunikačními kanály atd.);
  • blokuje přístup k souboru prostřednictvím programů, které nejsou zahrnuty v seznamu povolených pro práci s tímto souborem;
  • vytváří „digitální otisky prstů“ otevřeného dokumentu a zabraňuje odesílání důvěrného obsahu „nacpaného“ do jiného souboru;
  • vygeneruje protokol událostí, který se během příští komunikační relace přenese do konsolidované databáze incidentů.

Je důležité pochopit, že pokud existuje místní agent s databází značek a „digitálních otisků prstů“, verdikt se provádí na samotné pracovní stanici. Tímto způsobem je možné rychle zablokovat zakázané akce online, aniž byste ztráceli čas přístupem k síťovému úložišti (včetně toho, když je notebook offline – na cestách). Mechanismy síťového zachycování tedy operují s již vygenerovanými pakety, zatímco řešení agenta monitoruje samotné akce na koncové pracovní stanici. Je třeba poznamenat, že většina řešení DLP používá kombinovaný přístup: jak síťové zachycování odesílání, tak místní agent.

VI. Klíčoví hráči na trhu

Níže uvedená hodnocení přínosů jednotlivých produktů vycházejí ze zkušeností s prací na reálných projektech. Všechny ceny jsou uvedeny pouze jako obecné orientační a jsou přibližné. Přebírají veškeré náklady na projekt, včetně integrace a analytické práce. Specifičnost projektů na realizaci protiúnikových systémů je taková, že reálný odhad jejich nákladů lze připravit až na základě výsledků studie konkrétní situace zákazníka.

InfoWatch

V současné době si InfoWatch udržuje svou vedoucí pozici na ruském trhu, protože vynaložil značné úsilí na popularizaci myšlenky boje s insidery. Hlavní mechanismus pro rozpoznávání důvěrných informací v produktech této společnosti využívá obsahovou analýzu (založenou na unikátním jazykovém „enginu“) a formální atributy odesílání. Detailní propracování „jemného“ lingvistického značení umožňuje dosáhnout vysoké kvality uznání, ale je třeba poznamenat, že tento proces vyžaduje čas a vyžaduje poskytování profesionálních služeb.

Řešení InfoWatch poskytuje pokročilé monitorovací nástroje pro scénáře úniků sítě pomocí podnikového e-mailu a webových připojení. V tomto ohledu lze zmínit vzhled jako součást řešení univerzálního transparentního proxy serveru, který filtruje data. Použití tohoto přístupu spolu s použitím jednotlivých záchytných zařízení umožňuje vybrat pro zákazníka nejoptimálnější řešení.

Další důležitý trend – zahrnutí šifrovacích nástrojů do řešení ochrany proti úniku – také nezůstal bez povšimnutí dodavatele. Produktová řada již obsahuje produkt InfoWatch CryptoStorage, určený k řešení tohoto problému. Je třeba poznamenat, že InfoWatch Traffic Monitor obsahuje vlastní úložiště stínových kopií zachycených dat. Data jsou v tomto případě uložena ve strukturované podobě s uvedením kategorie a zachováním možnosti fulltextového vyhledávání. To umožňuje zpětnou analýzu dat a usnadňuje vyšetřování vzdálených incidentů.

Mezi zřejmé výhody řešení založeného na produktech InfoWatch patří také rozhraní v ruštině, přítomnost licence od ruských regulačních úřadů pro řadu verzí, solidní zkušenosti s implementací nasbírané samotnou společností a jejími partnery a samozřejmě blízkost vývojového týmu. Je těžké pojmenovat průměrnou fixní cenu projektu založeného na InfoWatch, protože jeho implementace zahrnuje nejen dodávku softwaru, ale i hardwaru a také práci konzultanta na přípravě databáze obsahové analýzy. Implementace všech komponent InfoWatch Traffic Monitor v síti pro 1000 pracovních stanic může v průměru stát od 300 tisíc do 500 tisíc dolarů.

Websense

Websense, globální lídr v řešeních pro filtrování webu, koupil PortAuthority Technologies v roce 2007, což jí zajistilo vedoucí pozici na trhu systémů prevence ztráty osobních údajů. Produktová řada Websense Data Security Suite (DSS), která se objevila na ruském trhu v druhé polovině roku 2007, obsahuje několik modulů, které lze zakoupit samostatně. Hlavním mechanismem pro rozpoznávání citlivých informací v produktech Websense DSS je „digitální otisk“ implementovaný v patentované technologii PreciseID.

Podporovány jsou i další metody identifikace: pravidla, slovníky, statistická analýza. Technologie je odolná proti operacím vkládání a kopírování a částečným změnám obsahu dokumentu, nezávisí na jazyku dokumentu a podporuje kódování ruského jazyka. Na základě zkušeností s touto technologií můžeme říci, že skutečně vykazuje nejvyšší kvalitu rozpoznávání a úroveň falešných poplachů blízkou nule, zachovává efektivitu i při některých změnách obsahu. Nastavení systému pro nově připojený dokument přitom zabere minuty. Důležitou a oblíbenou funkcí je schopnost čelit únikům obsahu relačních databází, implementovaná rovněž v technologii PreciseID.

Řešení poskytuje bohaté možnosti kontroly dat jednotlivých polí, jejich kombinací, umožňuje nastavit prahové hodnoty pro počet odeslaných záznamů, sledovat odeslání těchto informací v těle, předmětu či přílohách dopisu a mnoho dalšího. Řešení Websense DSS řídí všechny hlavní kanály přenosu dat, včetně odchozího a interního e-mailu, odchozího webového provozu, ftp, aplikací pro rychlé zasílání zpráv a síťového tisku. Je třeba také poznamenat, že modul Websense Data Discover implementuje možnost kontroly dat na koncových stanicích a v síťových úložištích.

Tento mechanismus umožňuje pravidelné kontroly za účelem odhalování důvěrných dokumentů, jejich fragmentů a „konceptů“ s využitím schopností technologie PreciseID. Co se týče ochrany před lokálními scénáři úniku, v současnosti se využívá integrace s řešeními jiných výrobců. Do konce letošního roku ale společnost plánuje vydat vlastního Websense DSS agenta, jehož funkcionalita pokryje téměř všechny scénáře úniku z koncové pracovní stanice. Náklady na projekt implementace řešení ochrany před únikem založeného na lince Websense DSS v síti pro 1000 pracovních stanic mohou být v průměru 100–150 tisíc dolarů, přičemž náklady na licence na celou sadu modulů jsou asi 70 tisíc dolarů na bázi předplatného, ​​to znamená, že roční předplatné vyžaduje obnovení licencí.

McAfee

Řešení McAfee Host DLP ochrany proti úniku se na ruském trhu objevilo na konci roku 2007. Je založen na použití agentského programu, který je spravován z jediné konzole McAfee ePolicy Orchestrator, nainstalovaný na počítači a monitoruje uživatelské transakce s důvěrnými informacemi. V současné době zahrnuje řada McAfee Data Protection spolu s funkcí DLP také rozsáhlé možnosti pro šifrování dat a ovládání externích zařízení. V souladu s tím lze ochranu dat McAfee také úspěšně použít k vyřešení problému kontroly zásad pro používání externích zařízení, například jednotek USB.

Na základě zkušeností s používáním tohoto produktu můžeme říci, že poskytuje spolehlivou ochranu prostřednictvím mechanismů označování (v podstatě nastavování štítků) dokumentů a snímání „digitálních otisků“. Produkt vykazuje úžasnou citlivost, reaguje i na malé fragmenty chráněných dokumentů - až několik řádků. Spolu se schopností monitorovat a blokovat odesílání informací prostřednictvím podnikového e-mailového systému, http, ftp, systémů pro rychlé zasílání zpráv vám produkt umožňuje blokovat operace, jako je kopírování fragmentů chráněného dokumentu přes schránku a vytváření kopie obrazovky.

Je důležité, aby agent nadále vykonával své ochranné funkce, i když je notebook s daty mimo podnikovou síť - netrénovaný uživatel nemůže proces deaktivovat. Pokud si zákazník zvolí produkty McAfee k vybudování kompletní ochrany proti interním i externím hrozbám (viry, síťové útoky atd.), otevírá to pro něj další příležitosti. Zejména se zjednodušuje správa systému bezpečnosti informací, objevují se další scénáře ovládání, minimalizují se celkové náklady atp.

Díky řídicímu systému McAfee ePolicy Orchestrator (jeden z nejlepších v antivirovém průmyslu) a úspěšné implementaci agentského softwaru je toto řešení vhodné pro společnosti s distribuovanou infrastrukturou a velkou flotilou přenosných počítačů. A s ohledem na relativně demokratickou licenční politiku bude produkt vyhovovat malým podnikům s flotilou 50 a více počítačů. Odhadované náklady na implementaci nejúplnějšího řešení McAfee Total Protection for Data (TDA), včetně McAfee DLP, McAfee Endpoint Encryption a McAfee Device Control pro 1000 uživatelů, mohou být 100–130 tisíc dolarů.

VII. kde začít?

Tento materiál nemohl pokrýt mnoho zajímavějších otázek používání systémů pro boj s úniky informací. Jak vybrat systém DLP? Jak postavit studii proveditelnosti pro jeho použití? Co lze zahrnout do pilotní implementace systému DLP a na jaké problémy byste si měli dát pozor? Jak zapadá práce na implementaci systému DLP do celkového schématu řízení bezpečnosti informací? Jaké jsou vlastnosti projektů pro implementaci takových systémů?

Autor doufá, že tato témata bude dále prezentovat v dalších publikacích a na závěr bych rád odpověděl na otázku: „Tak kde začít? Praxe ukazuje, že plná implementace systému prevence úniku informací na bázi některého z produktů DLP je možná pouze za aktivní účasti specializovaného systémového integrátora. A první věcí, se kterou byste asi měli začít, je kontaktovat konzultanta. Mohla by to být IT společnost se solidními zkušenostmi s implementací systémů pro boj s úniky informací. Společně musíte projít třemi počátečními fázemi.

Prvním je prodiskutovat současnou situaci a účel implementace systému DLP v podniku se skupinou konzultantů.

Druhým je zúčastnit se „živé“ demonstrace systémů DLP navržených k implementaci. V rámci ukázky stojí za to si systémy, jak se říká, „ochutnat“ a spolu s odborníky vybrat jeden z nich pro pilotní nasazení.

A konečně třetí věcí je dohodnout se s konzultantem na parametrech pilotního spuštění systému, stanovit očekávání jeho implementace a provést nasazení Ve skutečnosti lze všechny tyto etapy stihnout do dvou až tří měsíců, poté můžete začít s hlavním projektem implementace informací o systému kontroly úniku.

Veniamin Levtsov
Ředitel rozvoje informační bezpečnosti
IT společnost LETA

Časopis IT Manager, srpen 2008

V souvislosti s rozvojem tržních vztahů se zvyšuje riziko spojené s touhou konkurentů zmocnit se moderních technologií, know-how a dalších cenných informací, které představují obchodní tajemství. Získání takových informací může organizaci způsobit vážné škody;

Distribuční kanály jsou prostředky výměny informací mezi subjekty obchodních a osobních vztahů, které se vhodně dělí na formální a neformální (v souladu s obr. 2).

Obrázek 2 – Kanály možného úniku informací tvořících obchodní tajemství

NA formální zahrnují obchodní jednání, jednání, jednání; výměna úředních dokumentů (smlouvy, technická dokumentace); prostředky pro přenos úředních informací (pošta, telefon, telegraf, fax, počítačové sítě atd.).

NA neformální měla by zahrnovat: osobní komunikaci; výstavy, semináře, konference, prezentace; masmédia (noviny, rozhlas, televize, rozhovory);

Zdroje odhalení obchodními informacemi, které tvoří obchodní tajemství, jsou: osoby, dokumenty, publikace, reklama, technická média, technické prostředky na podporu výrobních a pracovních činností včetně výpočetní techniky, výrobky, průmyslové a výrobní odpady.

Akce vedoucí k nelegálnímu získávání obchodních informací zahrnují následující oblasti:

  • - zveřejnění informací;
  • - únik;
  • - neoprávněný přístup (obrázek 3).

Způsoby zveřejnění obchodního tajemství mohou být:

  • - sdělování, předávání, poskytování osobám k němu nepřipuštěným;
  • - spedice;
  • - publikace (otevřené a uzavřené);
  • - ztráta;
  • - zveřejnění na konferencích, jednáních, sympoziích atd.

Únik obchodního tajemství- nezákonné uvolnění chráněných informací za hranice organizace, podniku nebo okruhu osob, kterým byly svěřeny.

Únik informací tvořících obchodní tajemství je nutno považovat za nezákonné (ústní, písemné nebo jiné) takové informace od konkrétního zaměstnance společnosti, kterému byly tyto informace sděleny nebo se vešly ve známost služebně nebo pracovně. Předání informace představující obchodní tajemství soutěžiteli od osoby, které byla sdělena vzhledem k povaze její práce, může být provedeno v důsledku toho, že tato osoba poruší pravidla pro nakládání s informacemi, resp. nucených úředních akcí zástupců společnosti souvisejících s potřebou provádění výrobních, vědeckých, technických, obchodních a jiných operací organizace.

Když přejdeme k analýze paměťových médií, můžeme rozlišit čtyři hlavní typy:

  • 1. osoba;
  • 2. doklad;
  • 3. výrobek (předmět, materiál);
  • 4. proces.

Toto rozdělení paměťových médií se provádí na základě jejich funkčního účelu. ochrana informací o obchodním tajemství

Člověk zaujímá v této sérii zvláštní místo. V procesu intelektuální činnosti produkuje nové poznatky a vytváří nové nosiče informací. Je také konzumentem informací a uživatelem jiných médií.

Dokument Liší se tím, že jeho funkční účel je zcela omezen na vlastnosti nosiče informace. Během své existence prochází dokument určitými fázemi: příprava a provedení, reprodukce, předání, použití, uložení, zničení. V současné době jsou známy dokumenty na papíře, na mikroformulářích, na magnetických médiích, na děrovaných médiích atd.

Produkt má vlastnost nosiče informace jako pomocný vedlejší účinek, který je vnímán přímo osobou nebo speciálními zařízeními. Hlavním funkčním účelem produktu je uspokojování dalších neinformačních potřeb společnosti.

Proces jako nosič informací má vlastnosti vlastní dokumentu i produktu. Například rádiová komunikace, prováděná prostřednictvím rádiových vln, je navržena speciálně pro příjem a přenos informací. Díky objektivním zákonům šíření v prostoru však jimi přenášené informace může kromě spotřebitele, kterému jsou přímo určeny, obdržet i váš konkurent, který má technické prostředky k jejich zachycení.

Způsoby neoprávněného přístupu jsou uvedeny na obrázku 4.

Sociologické průzkumy naznačují, že mezi metodami nezákonného získávání obchodního tajemství je na prvním místě uplácení zaměstnanců, tzn. lidský faktor. Následuje špionáž: kopírování dokumentů, pronikání do databází, krádeže dokumentů, odposlechy.

Obrázek 4 - Způsoby neoprávněného přístupu k obchodnímu tajemství

V současné době jsou široce používány technické prostředky průniku, které vyžadují speciální ochranná opatření.

Typy kanálů a zdrojů úniku důvěrných informací v podniku, zřízených legislativou Běloruské republiky, jsou uvedeny v příloze „Zdroje a kanály úniku důvěrných informací“.

O incidentech informační bezpečnosti a metodách, jak proti nim bojovat, toho bylo řečeno hodně. Nabízí se rozumná otázka: „Má cenu o tomto tématu znovu diskutovat? Bohužel, stejně jako mnoho mých kolegů v obchodě, musím odpovědět kladně. Většina vedoucích pracovníků společností nadále odmítá vnímat informační zdroje jako klíčová aktiva. Již dnes je však jasné, že jeden počítačový incident může i velkou společnost dostat na pokraj katastrofy.

Z pohledu vyšetřovatele počítačové kriminality existují tři hlavní cíle, které jsou nejvíce náchylné k útokům počítačových vetřelců. Za prvé, peníze; za druhé, informace; a za třetí, pověst. Myslím, že nemá smysl znovu opakovat, že všechna zmíněná aktiva jsou tak či onak úzce propojena. Kybernetický útok na jeden z nich proto může vést k poškození v související oblasti.

Proč jsou tato tři aktiva největšího zájmu počítačových útočníků? Protože ve všech těchto případech mluvíme o možnosti získat nadměrný příjem.

Například peníze. Tady je vše jasné. Ideologických bojovníků za bankovky je ve virtuálním světě mnoho a útoky na systémy internetového bankovnictví jsou dnes nejčastějším trendem na ruském trhu s kyberzločinem. Výsledkem bylo, že jen v loňském roce se ruským počítačovým podvodníkům podařilo ukrást 758,5 milionu dolarů z účtů právnických osob.

Síťové útoky na značku a další reputační aktiva však ještě nejsou tak rozšířené, ale při analýze incidentů jsou stále častější. Pokud společnost vlastní oblíbenou značku, které spotřebitelé velmi důvěřují, podvodníci se toho určitě pokusí využít k tomu, aby pod jejím krytem podvedli uživatele o peníze. Falešný web, na jehož hlavní stránce je logo konkrétní organizace, je většinou uživatelů vnímán jako legální, patřící k této organizaci, a tedy důvěryhodný. Veškeré nároky v případě podvodných aktivit tak budou směřovat na společnost, jejíž značka byla napadena. A přestože se absolutně nepodílí na porušování zákona, nebude to v očích internetové komunity, která na takové incidenty rychle reaguje, zvláštní ospravedlnění. Samozřejmě, že „lžíce“ se najde později, ale vrátit předchozí úroveň důvěry nebude tak snadné.

Posledním aktivem, které si zaslouží zvláštní zmínku, pokud jde o kybernetické útoky na podnikovou infrastrukturu, jsou informace. Výrobní tajemství, vědecký vývoj, výkaznictví, finanční dokumentace, obchodní plány, smlouvy, ceny, osobní údaje zaměstnanců - to vše a mnohem více zajímá počítačové útočníky. Některé lze prodat bezohledným konkurentům na černém trhu, některé lze využít k vydírání vedení dotčené společnosti a některé mohou být užitečné pro provádění podvodných transakcí. Zároveň lze vrátit ukradené peníze, obnovit dobré jméno, ale například ztráta „know-how“ může skutečně vést ke ztrátě konkurenčních výhod a dokonce i k zániku podnikání.

Za zmínku stojí, že na rozdíl od prvních dvou případů má vyšetřování incidentů souvisejících s úniky informací odlišná specifika. Jde o to, že krádeže hotovosti a online útoky na značky jsou v podstatě podvody. To znamená, že jsou přítomny odpovídající kvalifikační znaky, byla způsobena určitá škoda atd., což znamená, že pokud existují vhodné důkazy, mohou být útočníci stíháni a požadovat náhradu způsobené škody. Informace jsou zákonem chráněny trochu jiným způsobem a ne vždy lze jednoznačně říci, zda jsou důvěrné či nikoli a zda únikem vznikla společnosti nějaká škoda. Proto bych v tomto článku rád věnoval pozornost některým funkcím souvisejícím s vyšetřováním úniků.

Režim obchodního tajemství jako preventivní opatření

Než přejdeme přímo k problematice vyšetřování takových incidentů, je nutné se pozastavit nad režimem obchodního tajemství, bez jehož implementace se zdá být obtížné chránit důvěrné informace společnosti v právním rámci.

Každá společnost, bez ohledu na to, zda již úspěšně podniká nebo se na trhu teprve objevila, má svá tajemství podnikání a dosahování úspěchu. V jednom případě se jedná o originální vývoj v organizaci struktury činností (např. rozvětvená struktura regionálních zástupců, systém řízení v rámci organizace); v jiném - výhradní způsoby výroby výrobků nebo poskytování služeb; ve třetí - marketingové aktivity zaměřené na propagaci produktů a služeb společnosti. Vše výše uvedené se v té či oné míře může vztahovat na jakoukoli společnost na ruském i globálním trhu.

Kromě toho má každá společnost své vlastní osobní zkušenosti s podnikáním a má jedinečný soubor vlastních vývojů a nástrojů, které přispívají k jejímu rozvoji na trhu. Informace o takových nástrojích jsou z přirozených důvodů předmětem velké pozornosti konkurentů, kteří chtějí získat informace o vývoji společnosti pro použití ve svém vlastním zájmu. Společnost, která takové informace vlastní, samozřejmě přísně dbá na to, aby tyto informace nebyly zveřejněny a aby nevznikla odpovídající škoda. K dosažení těchto cílů a ochraně svých zájmů zavádějí společnosti režim obchodního tajemství.

„Obchodní tajemství“ je režim důvěrnosti informací, který umožňuje jejich vlastníkovi za stávajících nebo možných okolností zvýšit příjem, vyhnout se neoprávněným výdajům, udržet si pozici na trhu zboží, prací, služeb nebo získat jiné komerční výhody. Informace tvořící obchodní tajemství podle N 98-FZ „O obchodním tajemství“ znamená jakékoli informace obsahující vědecké, technické, technologické, výrobní, finanční a ekonomické informace, včetně součástí výrobního tajemství („know-how“), které mají aktuální nebo potenciální obchodní hodnotu z důvodu jejich neznámosti třetím osobám, ke kterým není na právním základě volný přístup a ve vztahu k nimž vlastník takových informací zavedl režim obchodního tajemství.

Při ochraně informací, které tvoří obchodní tajemství, tak mají organizace možnost se chránit před významnými riziky, například finanční újmou, chránit svou pověst a zvyšovat konkurenceschopnost. Pokud organizace nemá zavedený režim obchodního tajemství nebo je zaveden v rozporu se zákonem, pak žádné obchodní tajemství samo o sobě neexistuje.

Zákon obsahuje seznam nezbytných opatření k zavedení režimu obchodního tajemství v organizaci:

  1. určit seznam informací tvořících obchodní tajemství;
  2. omezit přístup k informacím, které tvoří obchodní tajemství, stanovením postupu pro nakládání s těmito informacemi a sledováním dodržování tohoto postupu;
  3. vést evidenci osob, které získaly přístup k informacím tvořícím obchodní tajemství, a (nebo) osob, kterým byly tyto informace poskytnuty nebo předány;
  4. upravovat vztahy při využívání informací tvořících obchodní tajemství se zaměstnanci na základě pracovních smluv a dodavateli na základě občanskoprávních smluv;
  5. označí věcné nosiče (dokumenty) obsahující informace představující obchodní tajemství razítkem „Obchodní tajemství“ s uvedením vlastníka této informace.

Je vhodné zdůraznit jeden důležitý bod související s určením seznamu informací, které tvoří obchodní tajemství. Zákon dává právo samostatně určovat informace, které budou v organizaci považovány za důvěrné, na základě specifik podnikání a charakteristiky samotné společnosti, pouze na několik výjimek. V důsledku toho se společnosti snaží vytvořit co nejrozšířenější seznam informací. V praxi ale zahrnuje i informace, které podle zákona nelze uznat za obchodní tajemství. V takových případech, pokud dojde k úniku obchodního tajemství, nebude možné chránit zájmy organizace, protože zavedený režim obchodního tajemství bude v rozporu se zákonem. Při zavádění režimu obchodního tajemství je proto nutné se poradit s odborníky třetích stran, kteří pomohou vyhnout se případným chybám a porušením.

Po přijetí výše uvedených opatření se považuje za zavedení režimu obchodního tajemství, který obecně napomůže ochraně zájmů společnosti.

V praxi však při úniku důvěrných informací musí organizace čelit různým potížím při ochraně svých práv a zájmů ve státních úřadech, zejména pokud jde o náhradu škody. Například při vyšetřování takového incidentu se organizace potýkají s problémem prokázat vinu pachatele a postavit jej před soud. Důvodem je skutečnost, že samotná skutečnost zavedení režimu obchodního tajemství ještě nezaručuje ochranu práv společnosti v plném rozsahu, protože se navíc vyžaduje, aby organizace plně dodržovala pracovněprávní předpisy a přijala potřebnou organizační opatření. Například vydávání nezbytných příkazů k zavedení režimu obchodního tajemství, vypracování vnitřních předpisů a příslušných pokynů pro personál k této problematice.

Samostatně bych chtěl poznamenat, že při uplatňování nároku na náhradu škody z úniku důvěrných informací nastávají problémy při výpočtu samotné škody, protože neexistují přesné a obecně uznávané výpočetní algoritmy. Proto je nutné v místních dokumentech a smlouvách organizace s protistranami poskytnout způsob výpočtu náhrady škody nebo pevných peněžních pokut v případě úniku informací představujících obchodní tajemství. Tyto akce přispívají ke kladnému výsledku při náhradě škody.

Únik důvěrných informací: opatření k vyšetření incidentu

Jaké incidenty související s úniky informací lze identifikovat? Mohou to být:

  • krádeže informací pro autentizaci v interních systémech;
  • krádeže duševního vlastnictví;
  • používání pracovních počítačů pro venkovní aktivity;
  • přenos omezených informací prostřednictvím programů pro rychlé zasílání zpráv a e-mailových služeb/klientů.

Důvěrné informace mohou uniknout buď úmyslně (například ze sobeckého zájmu), nebo náhodně (zanechání dokumentů na ploše). Poměr úmyslných a náhodných úniků je téměř stejný. Je důležité, že kterýkoli z nich musí být vyšetřen, aby se identifikoval pachatel, postavil se před soud a nahradila způsobenou škodu.

Pokud došlo k úniku a tato skutečnost byla zjištěna, je nutné nejprve identifikovat paměťová média obsahující informace, které nás zajímají. Kontrolní, zajišťovací a jiné úkony je vhodné provádět za přítomnosti nezávislých počítačových kriminalistů a nezainteresovaných osob, svědků, jejichž údaje je nutné zanést do příslušných zákonů. Poté by měly být pořízeny kompletní kopie médií sektor po sektoru, jejichž další forenzní zkoumání nám umožní odpovědět na co nejvíce otázek souvisejících s incidentem. Podotýkám, že vytváření kopií sektor po sektoru by mělo být prováděno výhradně pomocí softwarových a hardwarových blokátorů zápisu. V opačném případě nemohou být kopie přijaty orgány činnými v trestním řízení nebo soudními orgány jako důkaz v případu. Po vytvoření kopií by měla být samotná média zapečetěna. Utěsnění se provádí tak, aby obal mohl zaručit neporušenost obsahu a jeho porušení je nenapravitelné.

Souběžně s popsanými postupy by měly být staženy informace z firemních logovacích systémů (síťové vybavení, video dohled, DLP, IPS, další systémy). Samostatně stojí za zmínku, že použití systémů DLP může významně zjednodušit vyšetřování. Taková řešení mají logovací systém a vlastní nezávislé archivy; Systémy DLP také umožňují vyhledávat požadovaná data podle zadaných kritérií.

Pokud společnost používá systém DLP a s jeho pomocí je registrován únik, je nutné zaznamenat přijaté informace a zdokumentovat samotnou skutečnost incidentu a současně sestavit příslušné dokumenty (memo, inspekční zprávu atd.). Informace ze systému DLP by měly být staženy a zaznamenány na paměťové médium. Současně s těmito činnostmi můžete zahájit analytickou práci na studiu pracovní historie daného uživatele, abyste mohli určit záměr jeho jednání. To také umožní určit okruh uživatelů zapojených do incidentu a zařízení, která pachatel použil ke krádeži informací. Jakmile jsou tato zařízení identifikována, a pokud je to možné, měla by být zkontrolována a poté by měla být odstraněna a utěsněna výše.

Nabízí se spravedlivá otázka, co dělat se zapečetěnými paměťovými médii, jejich kopiemi sektor po sektoru a informacemi ze systému DLP. Nejlogičtějším krokem je předat vše ke zkoumání nezávislé počítačové kriminalistické laboratoři. To vám umožní obnovit chronologii události, extrahovat potřebná data, formalizovat je jako přípustné důkazy a připravit zprávu na základě výsledků studie. To vše bude nutné k dalšímu předání orgánům činným v trestním řízení a soudním orgánům k ochraně práv a zájmů vlastníka důvěrných informací.

Únik důvěrných informací: soudní stíhání

Vyšetřování jakéhokoli incidentu v oblasti informační bezpečnosti může skončit pouze tehdy, když bude pachatel uznán vinným a dostane zasloužený trest. Stejně tak v případě úniku důvěrných informací je hlavním cílem postižené společnosti postavit pachatele před soud a nahradit společnosti škodu způsobenou.

„Interní“ únik obchodních tajemství zahrnuje šíření informací zaměstnanci společnosti. V praxi takoví porušovatelé v zásadě nesou disciplinární a správní odpovědnost a nahrazují skutečnou škodu způsobenou tímto jednáním. Přestože v polovině případů dochází k úniku informací zaviněním zaměstnanců společnosti, společnosti se bohužel snaží nehlásit orgánům činným v trestním řízení a nevyvozovat své zaměstnance k trestní odpovědnosti, protože to může ovlivnit pověst společnosti.

V případech „externích“ úniků, kdy ke krádeži informací došlo vinou cizího útočníka, je nutné kontaktovat orgány činné v trestním řízení za účelem zjištění a přivedení pachatelů k trestní odpovědnosti a náhradě způsobené škody. V současné době dochází k aktivnímu nárůstu úniků důvěrných informací v důsledku neoprávněného přístupu k informacím o počítači a používání malwaru. Tyto trestné činy lze klasifikovat podle kombinace článků 183, 272, 273 trestního zákoníku Ruské federace a trestní postih v tomto případě může dosáhnout až 7 let ve formě odnětí svobody.




Nahoru