Witik поверителна информация. Поток и начини за защита на поверителна информация Канали за потока на поверителна информация в една организация

Информацията ще продължи да се разпространява по целия свят. Каналите за разширена информация са обективни по природа, варират по активност и включват: бизнес, управление, търговия, наука, комуникационни разпоредби; информационни мерки; естествени технически канали

Каналът за разширена информация е начинът за преместване на ценна информация от едно устройство към друго в санкциониран режим (разрешения) или чрез обективни закономерности, или чрез обективни закономерности (83, стр. 48).

Терминът „разкриване на поверителна информация“ със сигурност не е правилен, но по-скоро други термини отразяват същността на явлението. Той отдавна е залегнал в научната литература и нормативните документи (99, стр. 11). Следователно публикуването на поверителна информация е незаконно. неизлизане на такава информация извън междузоните на нейното действие или установения брой лица, които могат да имат право да боравят с нея, тъй като този изход изисква премахване на информация (запознаване с нея) от лица, които не са упълномощени достъп до нея. Потокът от поверителна информация означава, че хората, които работят в бизнеса, могат да бъдат измамени да получат неоторизирано знание за поверителна информация, чието предприятие (104, стр.75).

Потребление и разпространение на поверителна документна информация и разпространение на информация. Яснотата на информацията следва разбирането, че неиздадената информация може независимо да устои на дестабилизиращите напливи. такива напливи, които разрушават установения им статус (94, с.89). Унищожаването на статуса на всяка документирана информация се състои в унищожаване на физическата сигурност (било то с този орган в постоянна или частна комуникация), логическа структура и място, достъпност за законен ползвател. Нарушаването на статута на поверителна документна информация включва и нарушаване на поверителността (затворена за трети лица). Потокът от документирана информация е общоприето понятие. Тя е тиха, но се проявява под различни форми. Те включват: кражба на информация или информация, отразена в нея (кражба); загуба на информация (отпадък); Неоторизирано намаляване на информация или модифицирана информация (унищожаване, подправяне на информация (неоторизирана промяна, неоторизирана модификация, подривна дейност, фалшификация)); блокиране на информация; разкриване на информация (разширяване, разкриване).

Терминът "разрушаване" е основният източник на информация на магнитни носители. Другите варианти на наименованието: модификация, модификация, фалшификация не са напълно адекватни на термина „реконструкция“, има нюанси, но същността им е една и съща - неоторизирана частична или многократна промяна на оригиналната складова информация (36, стр.59). ).

Блокирането на информация означава блокиране на достъпа до нея от легитимни печалбари, а не от злонамерени лица.

Разкриването на информация е форма на разкриване на поверителна информация.

Тази друга форма на разпръскване на документирана информация може да се реализира в резултат на незабавен или постепенен дестабилизиращ поток по различни начини на предната страна на информацията или на информация от страната на потока. Такива агенти могат да бъдат хора, технически методи за обработка и предаване на информация, комуникационни методи, природни бедствия и др. информация, изход (или изход) от поръчката и нарушаване на режима на работа на техническите средства за обработка и предаване на информация, физическо навлизане в информация и др.

Потокът от документирана информация може да доведе или да доведе до загуба на поток от информация. (97, стр.12).

Преди загубата на документирана информация, кражбата и загубата на медийна информация, неразрешеното намаляване на медийна информация или лишаването от информация, показана в тях, води до създаване и блокиране на информация ii. Разходът може да бъде пълен или частичен, неотменим или почасов (ако информацията е блокирана), или във всеки случай ще навреди на собственика на информацията.

Преди потока от поверителна, документирана информация трябва да се уверим, че няма несъответствия. Както авторите (77, с. 94; 94, с. 12) определят действията в литературата и в нормативните документи, терминът „разпространение на поверителна информация“ често се заменя или съотнася с термините: „разкриване на поверителна информация“, "разширяване на поверителна информация". Този подход, според фахистите, е незаконен. Разкриването или разкриването на поверителна информация означава неоторизирано разкриването й на колеги и не накърнява правото на достъп до нея. Когато това се случи, можете да се включите и да излезете от пътя си. Vitik се активира в случай на разкриване (неразрешено разширяване) на поверителна информация, вместо да бъде разкривана ненужно. Vitik може да е резултат от загуба на поверителна документна информация и открадната информация от някой друг, за да се запази информация от някой друг lasnik (vlasnik). Това не означава какво ще се случи. Отпадъците от носа може да бъдат пропилени в неподходящи ръце и може да има „затрупване“ с пералнята и загуби в реда, установен за измиване. Няма налична поверителна информация. Кражбата на поверителна документална информация също не винаги е свързана с кражба на лица, които нямат достъп до нея. Малко са примерите, когато кражба на поверителна информация е извършена от колеги на работа от лица, на които е разрешен достъп до тази информация като „подкрепа“, причинявайки вреда на колелото. Такива носове, като правило, са били лишени от хора, които са ги откраднали. Ако всяка загуба или кражба на поверителна информация не води до нейния поток, тя винаги ще представлява заплаха за потока. Следователно може да се каже, че преди потокът от поверителна информация предизвиква объркване и може да доведе до кражба и разхищение. Трудността се състои във факта, че често е невъзможно да се раздели, на първо място, самият факт на разкриване или кражба на поверителна информация, като същевременно се запази информацията във владение на владетеля (суверена), с други думи, който е загубил информация Наследих го от кражба и изразходване на трети страни.

Притежателят на търговска тайна е физическо или юридическо лице, което законно притежава информация, която става търговска тайна, а всички други права са в постоянна комуникация (91, стр. 123).

Информацията, която става търговска тайна, не възниква от само себе си. Появява се по различни начини, които могат да бъдат съхранявани, натрупвани, предавани. Допълнителна информация е налична, за да ви помогне с това. (8; 91, стр.123)

Носима информация е физическо лице или материален обект, включително физическо поле, в което информацията се отразява във външния вид на символи, изображения, сигнали, технически решения и процеси (8; 68, стр. 37).

От което значението идва, на първо място, че материалните обекти са не само тези, които могат да бъдат докоснати и докоснати, но и физически полета, както и мозъкът на човек, по друг начин, че информацията в носа не се показва по-малко символи, тогава . букви, цифри, знаци и изображения като бебета, столове, диаграми и други емблематични модели, сигнали във физически полета, технически решения в операциите, технически процеси в производствената технология (39, с.65).

Видовете материални обекти, които носят информация, са различни. Те могат да бъдат магнитни ленти, магнитни и лазерни дискове, фото, филми, видео аудио, различни видове промишлени продукти, технологични процеси и др. на хартиен носител (46, стр. 11). Информация, която е записана чрез ръкописни, машинописни, електронни или други методи под формата на текст, столове, диаграми, чертежи, формули, графики, карти и др. На тези устройства информацията се показва под формата на символи и изображения. Такава информация от Федералния закон „За информацията ...“ (8) е включена в категорията на документирана информация и различни видове документи.

Междувременно бяха направени необходимите корекции във формата и методите за премахване на поверителна информация чрез неофициални средства. Разбира се, важно е хората да се излагат на поверителна информация.

Хората, като обект, са по-уязвими към неформални дискусии, по-ниски технически характеристики и други видове поверителна информация, поради липсата на законова защита в момента, индивидуалните човешки слабости, костите и жилищното обзавеждане (64, стр.82).

Такава неформална дейност може като правило да има нелегален характер и може да се извършва както индивидуално, така и групово.

За тези, които носят поверителна информация, могат да се използват следните видове канали за потока на информация: физически канал, физически канал и технически канал.

Мобилен канал към тока - информацията се предава от лицето, което съдържа поверителна информация, към специалния обект, посочен в избраната информация (29).

Физически канал към тока - информацията се предава от някой, който съдържа поверителна информация (превоз) с помощта на хартия, електронни, магнитни (криптирани или поверителни) или други средства към обекта, връзки Леном в извлечената информация (36, p.62).

Технически канал към тока - информацията се предава чрез технически средства (29).

Формирайте декларация за лице, което носи досие, което е защитено, може да бъде открито и задържано (33).

Директното инжектиране на поверителна информация върху потребителя (носещия) за отстраняване на запечатания обект предава директен контакт (101, стр. 256).

С цел да се привлече вниманието към поверителна информация, която се съдържа (непряко) (101, стр.256).

Чрез неформален приток на поверителна информация, която се използва от Володя (носа) за премахване на нова информация чрез отворен комуникационен канал, човек или група хора взаимодействат помежду си за помощ: питат какво става, за hannya, naviyuvannya (107, стр. 12).

В резултат на това собственикът на поверителна информация се изкушава да промени поведението си, неговите услуги са длъжни да предават необходимата информация (91, стр. 239).

Допускания към допълнителен мобилен канал на поверителна информация, че Володя (nosiya) действа за допълнителни косвени примуси - изнудване чрез трето лице, косвено или косвено подслушване и др.

Известните личности постепенно ще придобият поверителна информация за тяхната толерантност (толерантност) към вливанията, на които се надяват (85, стр.220).

Формите на поверителна информация чрез физически канал също могат да бъдат поверителни и записани.

Активното вливане настъпва след силен (физически) побой (побои) и силова и смъртоносна атака след изтръгване (побой) и сила и смъртоносен удар след изтръгване на информация (95, стр.78).

Фитингите са по-тънки и широки, от гледна точка на застоялите характеристики. Това може да се направи, сякаш структурата е в движение (95, стр. 79). Фокусът е върху интересите и нуждите от пренасяне на поверителна информация.

Следователно обектът се основава на интересите и нуждите на хората, като например поверителна информация.

Такива молби могат да бъдат обект на: страх, изнудване, манипулиране на факти, разнос, подкупи, интимност, корупция, трансфери, предоставяне на услуги, песни за бъдещо лице, което носи конфиденциалност без информация. (94, стр.87)

Формата за качване на поверителна информация от технически канали на официалния уебсайт също може да бъде отворена и получена.

Отворени (директни) услуги - факс, телефон (включително мобилни системи), интернет, радио, телекомуникации, услуги за съобщения.

Допусканията включват: слушане на определени технически характеристики, гледане на екрана на дисплея и други функции на дисплея, неоторизиран достъп до PEOM и софтуерни и технически характеристики.

Всички горепосочени случаи, независимо от техните форми, могат да имат неформално влияние върху лице, което носи поверителна информация и е свързано с незаконни и престъпни методи за кражба на поверителна информация.tsii (72).

Възможността за манипулиране на индивидуалните характеристики на доброволеца (не) с поверителна информация и неговите социални нужди, за да се избегнат задължителни грижи, трябва да се вземе предвид по време на настаняването, подбора на персонала и кадровата политика по време на организацията работа с поверителна информация.

Трябва да се помни, че фактът на документиране на информация (приложена във всякаква материална форма) крие по-голям риск от заплаха за потока от информация. Материалният нос винаги е по-лесен за кражба, при който има високо ниво на факта, че необходимата информация не се разкрива, както се случва, когато информацията се разкрива по конвенционален начин.

Глупави глупости, Tsilibrosti, секретарят на candydentziynosti іnforms, достъпният достъп е практичен за реализиране чрез риск, по-глупавият от канала на неактивния вентилатор (dobuvannya) е ashmisnikovs. Тези канали са съвкупността от незащитени или слабо защитени от организацията директно към възможен поток от информация, което е това, което викори престъпникът използва, за да изземе необходимата информация, поради незаконен достъп до информация, която е защитена. Има нужда да се защитите .

Специфичното лечение на кожата може да включва мокро набиране на канали за неоторизиран достъп до информация, което не е достъпно за никоя идеална компания.

Да, трябва да се има предвид поради безличността на факторите: задължения на информацията, която е защитена и защитена; видове информация, която се защитава и защитава (да стане държавна тайна камара, или друга секретна камара - обслужваща, търговска, банкова и др.); професионално равен на състава, е извършено разместването и поставянето на същите.

Функционирането на канали за неоторизиран достъп до информация задължително включва поток от информация и осведомени медии.

Когато става въпрос за изтичане на информация от персонала, се измисля терминът „освобождаване на информация“. Хората могат да чуват информация устно, писмено, да получават информация с помощта на технически средства (копирни машини, скенери и др.), с помощта на жестове, изражения на лицето и умствени сигнали. И го предавайте отделно, чрез посредници, чрез комуникационни канали и т.н. (56, стр.458).

Потокът от информация се характеризира с два умове:

1. Информацията трябва да бъде предадена директно на лицето, на което е възложена, злосторникът;

2. Информацията отива до третото лице.

Под трето лице в този случай се разбира трето лице, което е взело информацията поради обстоятелства, които не принадлежат на това лице, или липса на информация на персонала, който няма право да получава информация и, мн. този човек не е заседнал в тази информация (37, стр.5). Въпреки това, на трета страна информацията може лесно да се предаде на престъпника. В този случай третото лице, чрез обзавеждането, подплатено от злодея, действа като „попивател” за отсяване на необходимата информация.

Прехвърлянето на информация към трети индивид е частично явление и може да се нарече неинвазивно, спонтанно, въпреки че в този случай може да се случи фактът на разкриване на информация.

Непоследователното предаване на информация към третото лице води до:

1. Похабяване или неправилно намаляване на документи на произволен носител, пакети с документи, сертификати, поверителни записи;

2. Игнорирано или напълно неизвестно от практикуващия може да доведе до унищожаване на документирана информация;

3. Спазвайте благонадеждността на работниците в присъствието на злонамерен човек - с колеги на работа, роднини, приятели и други лица в местата на подземието: кафенета, транспорт и др. (В края на деня стана забележимо поради разширяването на мобилните комуникации);

4. Работа с документирана информация с ограничен достъп до организацията за трети лица, нерегламентирано предаване на други служители;

5. Свързана информация със споделен достъп до поверителни документи, публикации, интервюта, специални записи, документи и др.;

6. Значението на грифовете за секретност (конфиденциалност) на информацията върху документите, маркировки със съответни печати върху технически елементи;

7. Наличие на споделена информация в текстовете на затворени документи;

8. Самокопиране (сканиране) на документи, включително електронни, за сервизни и инкасови цели.

За да замени трето лице, престъпникът или неговият спътник има за цел директно да получи конкретна информация и грубо, незаконно да установи контакт с източника на тази информация или да реорганизира каналите на обективното Разширяване на каналите й razloshennya chi vitoku.

Организационните канали за потока на информация се характеризират с голямо разнообразие от видове и се основават на установеното разнообразие от, включително правни, взаимоотношения между престъпника и предприятието или наркотиците.

Основните видове организационни канали могат да бъдат:

1. Кандидатстване за работа като собственик на фирма, обикновено на техническа или друга длъжност (оператор на компютър, спедитор, куриер, чистач, портиер, охранител, шофьор и др.);

2. Участие в работата на предприятието като партньор, посредник, клиент, използвайки различни методи;

3. Търсене на злонамерен спътник (инициативен спътник), който работи в организацията, който става негов спътник;

4. Установяване от страна на престъпника на доверителна връзка с работника на организацията (за общи интереси, дори до пиянство и любовни връзки) или постоянен партньор, партньор на друга организация, която предоставя информация за залавяне на престъпника ;

5. Vykoristannya комуникационни връзки на организацията - участие в преговори, събития, изложби, презентации, списъци, включително електронни, с организацията и конкретни работници и др.;

6. Vikoristannya помилване действия на персонала и в погрешна провокация от страна на злодея на техните действия;

7. Също така, зад фиктивни документи, проникване в предприятия и местоположения, криминален, насилствен достъп до информация, кражба на документи, дискети, твърди дискове (Хард дискове) или самите компютри, изнудване и заместване на други лекари, подкуп и изнудване на лекари , създаване на екстремни ситуации;

8. Премахване на ненужна информация от трето (второстепенно) лице.

Организационните канали се избират или формират от нападателя индивидуално в зависимост от неговия професионален живот, конкретна ситуация и е изключително трудно да се предвидят. Идентифицирането на организационните канали изисква извършването на сериозна изследователска и аналитична работа (75, с. 32).

Широките възможности за неоторизирано изземване на споделен достъп се създават от техническата сигурност на технологията за управление на финансови документи на организацията. Всяка управленска и финансова дейност винаги е свързана с обсъжданата информация в офисите и линиите и комуникационните канали (провеждане на видеоконферентни разговори), извършване на разследвания и анализиране на ситуацията на компютри, подготовка, възпроизвеждане на документи и др.

Техническите канали за потока от информация зависят от използването на специални технически характеристики на промишленото корабоплаване, които позволяват информацията да бъде извличана без пряк контакт с персонала, документите, правата и базите данни на организацията (59, стр.58).

Техническият канал е физически път за потока на информация от устройството и канал за обективно разширяване на информацията до извършителя. Каналът се появява, когато нападателят анализира физически полета и промени, които се появяват в процеса на компютърно и друго офис оборудване, претоварването с информация, което засяга звука, визуалната или друга форма на представяне. Основните технически канали са акустични, визуално-оптични, електромагнитни и др. , миризмата е стандартна и се преодолява със стандартни противоотровни методи. Например, той е в съответствие с GOST RV 50600-93. "Сигурност на секретна информация от техническото разузнаване. Система за документиране. Скрити засади" (26).

Най-професионално и професионално грамотните са по-креативни при използването на канали от двата вида в престъпни дейности, например инсталиране на надеждни входове от служители на организацията и прехвърляне на информация от технически канали към други працивници.

Възможно е да няма опции за свързване на канали, така че рискът от загуба на информация винаги ще бъде голям. За ефективна система за информационна сигурност нападателят изгражда елементите за сигурност и формира необходимия канал за премахване на информация (64, стр. 80).

Изпълнявайки тези задачи, престъпникът използва канали за неоторизиран достъп до информацията на организацията, както и набор от методи за изземване на тази информация.

За да се осигури информацията на правилното ниво, е необходимо да се „познае врагът” и методите за получаване на информация, с които се злоупотребява.

Правните методи (61, стр.74) за влизане на място, за да разберат и „техния интелект в бизнеса“, са обект на правна сигурност и следователно показват виновен интерес пред организацията. Очевидно може да има нужда от проследяване на канали за неоторизиран достъп до необходимата информация. Основата на „нашето разузнаване“ е малко количество аналитична работа на престъпници и конкуренти на фалшиви експерти върху публикувани и тайно достъпни материали на организацията. В същото време дейностите и услугите на организацията, рекламни материали, информация се събират по време на официални и неофициални разговори и преговори с бизнес професионалисти, материали за пресконференции, презентации.Нашите компании и услуги, научни симпозиуми и семинари, новини, които са взети от информационни мерки, освен номера в интернет. Законните методи предоставят на престъпника по-голямата част от информацията какво да извлече и му позволяват да определи запаса от ежедневни отчети, които трябва да бъдат получени чрез незаконни методи, като действията вече не изискват анална връзка с ченгетата.Въз основа на поверителна информация.

Незаконните методи за кражба на ценна информация винаги са незаконни и се използват като средство за достъп до информация, която е защитена и не може да бъде възстановена със законни методи. Незаконното изземване на информация се основава на търсенето от престъпници на тези в организацията на най-ефективните в конкретни умове незащитени организационни и технически канали за неоторизиран достъп до информация. Формирането на такива канали за техните цели и изпълнението на план за практически избор на тези канали.

Незаконните методи включват: подлост, умишлена измама, подслушване на транзакции, събиране на документи за самоличност, разнос, подкупи, изнудване, инсцениране или организиране на екстремни ситуации и установяване на различни престъпления, nalnyh приеми и др. Прилагането на незаконни методи често създава агентски канал за получаване на ценна финансова информация. Незаконните методи включват също: претоварване с информация, която обективно се разпространява по технически канали, визуално наблюдение на кабините и служителите, намиращи се в банката, анализ на обекти за следене на информация какво се защитава, анализ на архитектурните характеристики на обектите за сигурност, анализ Оценката на хартия за това какво да се пие и изнася от бизнеса (50, стр.32).

По този начин може да възникне поток от информация със споделен достъп:

1. За явния интерес на организацията, конкурентите и конкретна информация;

2. При виновно заплашване, организирано от злосторник или по стечение на обстоятелствата;

3. За наличие на умове, позволяващи на злонамереното лице да извършва необходимите действия и да получава информация. (71, стр.47).

Те могат да включват:

1. Наличие на системна аналитична и контролна работа от идентифициране и предотвратяване на заплахи за каналите до потока на информация, етап на риск от нарушаване на информационната сигурност на организацията;

2. Неефективна, зле организирана система за защита на фирмената информация и наличието на тази система;

3. Непрофесионално организирана технология на затворено (поверително) управление на финансови документи, включително електронни, и бизнес с документирана информация със споделен достъп;

4. Неорганизиран подбор на персонал и дългосрочен персонал, сложен психологически климат в екипа;

5. Наличие на система за инструктиране на практиците в правилата за работа с документирана информация със споделен достъп;

6. Наличието на контрол от страна на системата за обслужване на предприятието върху наетия персонал се изисква от нормативни документи за работа с документирана информация със споделен достъп;

7. Неконтролирано поставяне на организацията от трети страни. (50, стр.33).

Каналите за неоторизиран достъп и поток на информация могат да бъдат два вида: организационни и технически. За да премахнете вонята с помощта на законни и незаконни методи (63, стр.39).

По този начин извличането на документи или информация със споделен достъп може да бъде единично събитие или редовен процес, който се извършва за определен период от време.

Следователно, дори ако информационните ресурси на една организация са различна категория и ако се интересувате от това, което идва към тях от страна на злодея, опасността от техния поток става реална.

Предварителна оценка от анализатори на подготовката преди публикуване на материали за компанията, изложбени проспекти, рекламни материали и др., участието им в презентации, изложения, събрания на акционерите, преговори, както и връзки с обществеността и др. тестване на кандидати за засаждане . Това остава едно от основните и най-важни задължения на информационно-аналитичната служба, тъй като точно на този етап е възможно с голяма честота да се блокира един от основните организационни канали - Необходимо е злосторникът да набави от фирмата (84, стр.35).

Нито една информация за организацията не е любезна. Цялата информация е свързана с дейността на организацията и е поверителна. Свързано с това е необходимостта от защита на такава информация, но не е необичайно сървърите да се инсталират без турбо, за да се запази поверителността на информацията и резултатът е революция. Следните подходи за защита на поверителността на информацията са набор от подходи, насочени към осигуряване на информационна сигурност.

Неуспехът да се защити правилно търговската сигурност или неправилната политика за информационна сигурност ще доведе до заплаха за информационните ресурси. Под заплахата от информационни ресурси се предава съвкупност от потоци от фактори от външното и вътрешното ядро ​​на организацията, което води до незаконни и злонамерени смущения и затруднения във функционирането.Това се основава на законови, дългосрочни и краткосрочни цели и цели, както и върху въздействието на резултатите от тяхната дейност.

Кожната заплаха, независимо от нейното място, може да доведе до унищожаване на поверителността на информацията, нарушаване на режима на такава информация, което причинява голяма вреда на ръководителя на търговския затвор. Защитата на поверителна информация и избягването на заплахи се използва, за да се елиминира заплахата или да се намалят възможните вреди от подобни действия.

Един от значимите видове несигурност на информационните ресурси е изтичането на поверителна информация. Освобождаване на поверителна информация и разкриване на информация между организации или други страни, на които тя е била разкрита. Този информационен поток може да бъде получен по различни технически канали. Пид канал на информационния поток Общоприето е, че поверителна информация се предава на лицето, което желае да получи такава информация. За създаване на канал за потока от информация е необходимо достатъчно пространство, енергия и времева интелигентност, както и наличие на оборудване от злонамерената страна за получаване, обработка и запис на информация.

Основните канали за потока на информация са говорителите на организацията, документите (например новини) и техническите канали за потока на информация.

В допълнение, това може да се случи в процеса на сътрудничество с други компании (например създаване на промишлени предприятия), консултации с фашисти от страна, което ще откаже достъп до документация и допълнително и дейността на компанията, фиктивна запитвания за възможността за вписване в организацията и др.

При техническите канали потокът от поверителна информация протича по визуално-оптични канали; акустични канали; електромагнитни канали; граници на персонални компютри; телефон, телефонни и пейджинг комуникационни канали.

В момента един от основните начини за предаване на голямо количество поверителна информация са телефонните разговори. Затова като пример ще разгледаме технически методи за защита на поверителна информация, предавана по телефонни линии.

За да слушате телефонни сигнали, използвайте всички устройства, които могат да бъдат слушани, микрофони, вградени в слушалката, усилвател на микрофона, електронен ключ и други технически средства.

Има активни и пасивни методи за защита на телефона от потока информация през електроакустичния канал и от претоварване на електронни устройства. Могат да се считат за най-обширните пасивни методи:

Елиминиране на опасни сигнали;

Филтриране на опасни сигнали;

Viknennya jerel опасни сигнали.

Най-ефективният метод за защита е да изключите телефоните от линията при проблеми с поверителността в района, където са инсталирани. Най-простият начин за прилагане на този метод е да се монтира в тялото на телефонния апарат или телефонната линия на специален телефонен оператор, когато телефонът е затворен, който свързва телефонния апарат към линията ръчно или автоматично.

Активните методи за блокиране на потока от информация през електроакустичния канал са ограничени до нискочестотния маскиращ шумов сигнал. За защита на информацията от претоварване на електронни устройства има друг метод (методът на високочестотния широколентов маскиращ шум), който включва подаване в телефонната линия при затваряне, така че слушалката маскира високочестотния широколентов шум шум шумов сигнал.

Подслушването на телефонни линии е възможно благодарение на електронни устройства, извличащи масова информация, които се свързват към телефонните линии по един от трите начина: последователно (с един прекъснат проводник), паралелно (до два проводника едновременно) и от индуктивния сензор ( безконтактна връзка). При първите две връзката между електронните устройства е чрез телефонната линия, а при останалите връзката е чрез автономното захранване. Активирането на радиопредавателното устройство е необходимо само за един час използване на телефона, през който може да се направи запис на изтритите данни. Възможно е и прослушване чрез връзката на друг телефон в съдебната зала.

Съществуват редица активни методи за защита на телефонните комуникации, които допринасят за потискането на електронните устройства чрез претоварване с информация.

Методът на високочестотно маскиращо транскодиране включва подаване на широкочерен маскиращ транскодиращ сигнал към телефонната линия под час, чиято честота е избрана така, че след преминаване през усилвателя на микрофона на диктофона да бъде достатъчна. се използва за потискане на сигнала, за да не се унищожи яркостта на телефоните. Ефективността на транскодиращия сигнал се увеличава с намаляване на неговата честота. Колкото по-ниска е честотата, толкова повече напрежение се влива в червения сигнал (движение).

Методът на „нулиране“ включва факта, че по време на телефонни разговори към линията се подава постоянно напрежение, което при обратна полярност съответства на напрежението в линията при вдигане на слушалката. Този метод се използва за идентифициране на потока информация от електронните устройства от контактните връзки до телефонната линия, която се използва цял живот. Към такива устройства могат да бъдат свързани паралелни телефонни устройства и телефонни радио отметки.

Методът на компенсация се състои във факта, че при предаване на сигнално съобщение от приемащата страна, зад допълнителен специален генератор в телефонната линия, се прилага маскиращ транскод към един от входовете на двуканалния адаптивен филтър и маскиращ преходен процес се прилага към другия вход на филтъра.адаптивен сбор на кора (движещи се) и същите транскодирани сигнали. След това адаптивният филтър вижда червения сигнал чрез компенсация на шума и го изпраща към телефона или записващото устройство. Този метод е много ефективен за потискане на всички известни методи за неоторизирана информация, взета от телефонна линия и се използва широко за маскиране, както и за улавяне на лични известия, предавани от абоната.

Методът „нарушаване“ включва подаване на импулси с високо напрежение към телефонната линия. В зависимост от използвания метод, телефонът ще бъде изключен от линията. Към телефонната линия на жената се изпращат импулси. Веднъж при отворена телефонна линия (за “окабеляване” на паралелно свързани към нея електронни устройства), а другия път при късо съединение (за “окабеляване” на последователно свързани устройства). В зависимост от използвания метод, телефонът ще бъде изключен от линията.

Днес за защита на телефонните линии се използват не само прости устройства за прилагане на един от методите за защита, но и за осигуряване на цялостна защита на линията, комбинация от няколко метода, които включват защита на информацията от електроакустичния канал.

Защитата на информацията от потока на акустичен канал е комплекс от стъпки, които могат да бъдат изключени или променени от възможността за излизане на поверителна информация между контролираните зони и потока от акустични полета.


ВИСНОВОК

Е, в лекцията разгледахме понятията „търговска тайна“ и „режим на търговска тайна“, както и основните разпоредби на Федералния закон на Руската федерация „За търговската тайна“. Освен това лекцията е открито свързана с каналите за потока на поверителна информация и методите за защита.

ЛИТЕРАТУРА

1. Степанов А.Г., Шерстньова О.О. Опазване на търговската тайна. - М.: Видавничество "Алфа-Прес", 2006. - 180 с.

Източници на поверителна информация (канали за потока на информация), заплахи за сигурността на поверителна информация, заплахи, цели и методи за прилагане на заплахи

Поверителната информация, която циркулира в бизнеса, играе роля за неговата функционалност. Под поверителна информация имаме предвид документирана информация, достъпът до която е предмет на законодателството на Руската федерация. Очевидно тези данни могат да станат обект на интерес за престъпниците. Следователно е необходимо да бъдете отворени, така че потокът от поверителна информация да бъде сведен до минимум.

Vitik е неконтролирано раздаване на поверителна информация на междуорганизации или лица, на които тя е била поверена. Тази нишка от информация може да е достъпна на различни канали. Каналът за информационен поток е комуникационен канал, който позволява на процеса да предава информация по маршрута, което разрушава сигурността на системата. Тази информация може да бъде получена в три форми:

  • разкриване на информация;
  • революция на техническите канали;
  • неоторизиран достъп до информация.

Всички канали за проникване в системата и каналите на информационния поток се разделят на преки и непреки. Под индиректни канали разбираме такива канали, които зависят от проникване в помещенията, де-ротирани компоненти на системата (например загуба на медийна информация, разстояния за слушане, презареждане на PEMI). За установяване на директни канали е необходимо проникване (това може да включва вътрешни лица, неразрешено копиране и т.н.).

Изтичането на поверителна информация може да показва интерес към нея в конкурентна организация, както и умове, които позволяват на злонамерено лице да получи информацията.

Такива умове могат да бъдат обвинени за внезапното излизане от ситуацията и при наличието на действия на врага. Основните изисквания за поверителна информация са:

  • персонал на предприятието, достъп до поверителна информация;
  • материални носители на поверителна информация (документи, документи);
  • технически характеристики, които спомагат за запазването и обработката на поверителна информация;
  • методи за комуникация, които са предмет на метода за предаване на поверителна информация;
  • информация, която се предава по комуникационни канали с цел защита на поверителна информация.

Въпреки това, поверителна информация може да стане достъпна за трети страни в резултат на:

  • загуба на грешно количество документи на всеки носител, пакети документи, поверителни записи;
  • неоторизиран достъп от страна на служителя може да доведе до защита на поверителна информация;
  • поздравления за служителите в местните културни центрове;
  • оперира с поверителна информация в присъствието на трети лица;
  • неразрешено предаване на поверителна информация на други служители;
  • наличието на маркировки върху документи, маркировки на носове.

В съзнанието на ожесточената конкуренция конкуриращите се организации естествено придават висока стойност на поверителната информация. И колкото повече информация имате, толкова повече шансове имате да откриете различията на опонента си. Следователно каналите за предаване и обмен на поверителна информация в процеса на тяхното функциониране могат да бъдат атакувани от страна на злонамерени участници, което от своя страна може да доведе до нарушаване на каналите за потока на поверителна информация информация.

В момента интернет мрежата се използва активно от vikorists. Невероятно, но Интернет предоставя голяма мощ и надеждност, но това е още една причина за наплива на поверителна информация. В повечето случаи революция настъпва, когато с поверителна информация се борави небрежно по време на предаване или публикуване на уебсайтове. Повечето инциденти се случват чрез имейл. Нека преминем през канала за сигурност в потока от поверителна информация чрез системи за съхранение (главно IM клиенти и Skype). В същото време особено популярни станаха социалните мрежи, в които стана възможно не само да се обменя информация, но и да се публикуват файлове, което след това може да доведе до забрана на голям брой богати хора. И разбира се, интернет каналът може да бъде обект на хакерска атака, което също може да създаде голяма несигурност.

Има специални технически методи, които ще ви позволят да извличате информация без пряк контакт с персонал, документи и бази данни. Когато се използват, техническите канали се отварят за потока от информация. Под техническия канал на потока от информация е прието да се разбира физическият път от източника на поверителна информация до нападателя, освен това можете да откажете достъп до записите, които са защитени. Да се ​​установи технически канал за потока на информацията, необходимата пространствена, енергийна и времева интелигентност, както и наличието на злонамерено оборудване от страна на злонамерената страна за получаване, обработка и запис на информация. Основните технически канали за потока на информация са електромагнитни, електрически, акустични, визуално-оптични и др. Такива канали се предвиждат и прекъсват чрез стандартни антидотни методи.

Основните заплахи за поверителна информация включват разкриване, изтичане и неоторизиран достъп. Под заплаха за сигурността на поверителна информация разбираме съвкупността от умове и фактори, които създават потенциална или реална несигурност, свързана с изтичането на информация и (или) неупълномощенията на Аними и (или) изблиците на омраза към нея.

Резултатът от незаконни действия може да бъде нарушаване на поверителността, надеждността и пълнотата на информацията, което от своя страна може да доведе до материални загуби за организацията.

Всички заплахи за поверителна информация на даден обект могат да бъдат разделени на вътрешни и външни. Вътрешни нарушители могат да бъдат администрацията, охранителният персонал на предприятието, който има достъп до информационната система, и персоналът, обслужващ сградата. Външните заплахи включват клиенти, доставчици, представители на конкурентни организации, лица, които са нарушили входния режим на предприятието, както и лица, които се намират на контролирана територия.

Статистиката показва, че по-голямата част от заплахите се генерират от мощните сили за сигурност на организацията, докато делът на външните заплахи е сравнително малък (фиг. 3.26).

малък 3.26. Статистика на заплахите за информационната сигурност

Най-разпространени и най-опасни по размер на щетите са неизменните щети на корпоративни информационни системи. Особено опасни са „изображенията на spivorobіtniki“, които са свързани с проблемите на управлението на организацията. Те могат да бъдат непълнолетни лица или организации с нестопанска цел. Следователно трябва да се уверите, че вашият достъп до информационни ресурси е защитен, когато вашият доставчик на сигурност е активиран.

Появиха се спонтанни заплахи, дори разнообразни и непредвидени. Виновникът на такива продукти е труден за справяне и е важно да се лекува. Те ще бъдат предшествани от пожари, земетресения, урагани и други природни бедствия. Появата на такива ситуации може да доведе до нарушаване на функционирането на предприятието и, разбира се, до нарушаване на информационната сигурност в организацията.

За да защитите информацията, която се съхранява на компютъра, е необходимо да промените софтуерните и хардуерните характеристики на защитата. Препоръчително е да използвате следните видове софтуерни функции за вашия персонален компютър:

  • мерки за осигуряване на защита срещу неоторизиран достъп до компютъра;
  • функции за защита на диска срещу неразрешено писане и четене;
  • установяване на контрол върху животните до диска;
  • Методи за премахване на излишната класифицирана информация

Основните стъпки за получаване на NSD на компютъра са

физическа защита на компютри и носители за съхранение, удостоверяване на доставчици, контрол на достъпа до информация, която се защитава, криптографска сигурност, регистрация на документи към информация, която се защитава. Тъй като е възможно компютърът ви да бъде заразен с вируси, не забравяйте да оборудвате компютъра си със специални антивирусни програми.

При обработката на поверителна информация в корпоративни информационни системи съществува риск от изтичане. Публикуването на поверителна информация може да причини сериозни материални проблеми. Следователно е необходимо да живеете добре, преди да бъдете изгубени. За целта анализирайте всички възможни заплахи и заплахи и вземете решения за цялостна защита на информационната сигурност.

Изтичането на информация е незаконно излизане на поверителна информация извън междузоните на нейната работа или инсталирания брой лица, които са защитени, което води до премахване на информация от лица, които не позволяват оторизиран достъп до нея.

В съответствие с Наредбите за процедурата за обработка на служебна информация, заобикалящото разширяване (Одобрено с Резолюция на министрите на Република Беларус от 15.02.1999 г. № 237), необходимостта от поддържане на режим на поверителност Тази информация може да бъде ограничена до такава информация, която може да бъде разширена до най-важните законодателни актове на организацията за осигуряване на нейната дейност.

Увеличаването на поверителната информация може да доведе до загуба на конкурентни предимства, пропилени търговски ползи, санкции от регулаторните органи, административна и наказателна отговорност за критичност на личните данни, подобряване на моралния климат в екипа в резултат на оповестяването на информация за заплати на работниците, планирани промени в персонала и др. Те не се интересуват от нерегламентираното разпространение на информация и в много случаи административните и наказателно-наказателните действия са в съзнанието, тъй като информационното законодателство на Република Беларус все още не е формирано и законодателните процеси са силно повлияни от развитието на информационни технологии и има трудности при осигуряването на правна защита на интересите на собствениците на поверителна информация.

Трябва да се отбележи, че за организирането на суверенни и недържавни форми на власт могат да се разработят методи за осигуряване на поверителни записи не само чрез бизнес практиката, която се съдържа в тях, но също така и чрез тази информация, това, което се защитава, може да бъде пропиляно действието на законодателни актове, които могат да имат различни ефекти за организациите и бизнеса. суверенен и несуверенен профил. Например, разпоредбите относно обмена на служебна информация с ограничено разширение (Одобрено с резолюция на министрите на Република Беларус от 15.02.1999 г. № 237) не са подкрепени от документацията на държавните организации. Правилата за защита на поверителна информация от търговски организации се установяват в повечето случаи от техния орган (орган) и се основават на други регулаторни правни актове, като например Наредбите за търговската поверителност.

Броят на потенциалните канали за потока на информация е голям. Най-широкият от тях е в категорията на непрекъснатото разкриване на информация от шпиони поради липса на информация или липса на дисциплина. Не е необходимо да знаете за правилата за работа с поверителни документи, невъзможно е да се определи кои документи са поверителни и само основни дискусии между шпиони - което може да доведе до разсекретяване на данните.

Интелигентното „изливане“ на информация става много по-бързо, но след това протича директно и с най-опасни последици за организацията.

Като се има предвид множеството категории и канали на потока от информация, става очевидно, че в повечето случаи проблемът с потока не може да бъде решен по никакъв прост начин, в противен случай ще бъде оставен на произвола. В допълнение, прилагането на какъвто и да е достъп за ограничаване на достъпа до информация или увеличаване на нейния потенциал намалява ефективността на основните бизнес процеси на организацията. Това означава, че е необходима система от организационни и технически входове, която ще позволи блокиране на основните канали на потока от информация с по-ниско ниво на надеждност и минимизиране на основните рискове без значително намаляване на ефективността на бизнес процесите. Без такава система не се осъществяват правата за правна защита на интересите на организацията като собственик на информация.

Системата за управление на потока от поверителна информация включва три основни направления: управление на персонала, политика за сигурност и услуги за сигурност.

Основният двигател на информационния поток от организацията е нейният персонал. Известно е, че човешкият фактор е най-сложният механизъм за безопасност. Това се потвърждава от числени статистически данни, които показват, че по-голямата част от инцидентите, свързани със сигурността, са свързани с дейността на организациите за сигурност. Не е изненадващо, че роботът и персоналът са основният механизъм за защита.

Основните принципи и правила за управление на персонала по отношение на информационната сигурност, както е посочено в международния стандарт ISO/IEC 17799:2000 и се свеждат до необходимостта да се определи необходимата информационна сигурност, да се подобрят познанията за правата на цивниците и застованията на забижните подходи към руините.

При работа с персонал е необходимо да се внимава за следните мерки за безопасност:

  • 1. Отговорността за сигурността на информацията може да бъде включена до изпълнение на задълженията на военния персонал, включително отговорност за спазване на политиките за сигурност, ресурсите, процесите и процедурите за гарантиране на сигурността.
  • 2. Извършват се рутинни проверки на работниците при наемане на работа, включително характеристики и референции, пълнота и достоверност на автобиографиите, образование и квалификация, както и документи, които идентифицират лицето.
  • 3. Подписването на споразумение за неразкриване на поверителна информация от кандидата може да представлява умствено задължение за приемане на работата.
  • 4. Различни изисквания за информационна сигурност, които се изискват за целите на работа. Може да има и изискване за нарушаване на сигурността.

Някои организации работят с поверителна документация. За ръководителя на такъв отдел се издават специални инструкции. (Допълнение 3)

Също така в организацията може да има отделен дисциплинарен процес, който се извършва, за да се гарантират нарушения на безопасността и да се извършва разследване, ликвидиране на инциденти и адекватни последващи действия.

Когато идентифицирате странични входове, следвайте разпоредбите на официалното законодателство.

Някои „изображения“ се използват за отмъщение на работодателя чрез публикуване на ценна бизнес информация в интернет или чрез кражбата й по други начини. Преди да говорим, има специално магьосничество (в случай на дисциплинарно наказание пред работник и задължението на индивида да отмъсти за случилото се) и икономическата изгода на работника и/или конкурента е най-големият типичен мотив за потока от информация. Проблемите се елиминират, ако работникът правилно управлява ценна информация, зачитайки, че той самият, а не неговият работодател, има право на нея.

Ценната информация трябва да бъде защитена (включително правни, организационни, технически причини) и, започвайки от момента на нейното разбиране, фрагменти по силата на чл. 140 от Гражданския кодекс на Република Беларус, ценна информация може да бъде открадната само ако няма ясен достъп до нея на законово основание и собственикът на информацията живее, докато не бъде погребана.

Не е установена конкретна информация, която може да бъде открадната по закона за неразгласяваната информация. Съгласно член 140 от Централния комитет на Република Беларус, информацията, която има потенциална търговска стойност поради невидимостта на трети страни, може да бъде защитена, без да има достъп на законово основание и органът, който поддържа защитата на поверителността. Член 1010 от Централния комитет на Република Беларус гласи, че техническата, организационната или търговската информация, включително производствените тайни (ноу-хау), може да бъде защитена от незаконна експлоатация, тъй като е неизвестна на трети лица и с цел психическо стимулиране, установено с параграф 1 на член 140 от Централния комитет на Република Беларус.

От тези норми става ясно, че широк кръг от информация може да бъде защитен от закона. Когато се въведе тази или друга информация, е напълно необходимо да се излезе от нейната власт. В днешно време е необходимо да се прибягва до вярата, която според ал.3 на чл. 1010 от Централния комитет на Република Беларус, правилата за защита на неразкрита информация не са предмет на информация, която според закона не може да стане услуга или търговска секретарка (информация за правни въпроси b, права върху мина и земя с него, които допринасят за поддържане на регистрацията и др.) . ).

На алинея 4 на чл. 1010 от Централния комитет на Република Беларус установи, че правото на защита на неразкрита информация съществува, докато информацията е ефективна и има потенциална търговска стойност чрез неразкриване на трети страни, преди това няма да има свободен достъп до правната платформа и източникът на информация от влизания на живо до защитата на поверителността.

Щом умът остане, може да се приложи комплекс от правни и фактически подходи. Преди първото е необходимо да се създаде система от местни разпоредби, които да определят самата поверителна информация и признаците, че информацията е класифицирана като поверителна, кой има право да я използва и т.н. Възможно е да се оценят различни умове в гражданско-правен договор.

Възможността за прилагане на правни подходи произтича пряко от трудовото и гражданското законодателство. При спазване на клауза 10 на чл. 53 от Кодекса на труда на Република Беларус, притежателят на задължението е да „запазва държавния и служебния затвор, да не разпространява търговския затвор на работодателя без изрично разрешение“. При спазване на част 2, клауза 2 на чл. 140 от Централния комитет на Беларус лицата, които чрез незаконни методи са откраднали информация, за да създадат служба или търговска тайна, са длъжни да контролират излишъка.

Същото задължение имат работниците, които са изразили служебна и търговска тайна по отношение на трудовия договор, включително договора, и изпълнителите, които са работили по граждански договор.

Необходимо е да се отбележи, че не е достатъчно да поставите печат „поверително” или „не е за копиране” върху документа, тъй като реално ще разберете какво означава това. Ясно е, че в този период на реални опити за защита на информацията не е възможно. По този начин в предприятието е необходимо да се създаде така нареченият „поверителен бизнес“ и система за технически достъп, която да се използва за контрол на достъпа до ценна информация.

Възможността за спиране на достъпа до информация за разкриване или незаконно получаване на неразкрита информация беше прехвърлена в част 2 на чл. 53 от Кодекса на труда на Беларус и параграф 2 на чл. 140 чл. 1011 Централен комитет на Република Беларус, чл. 167-9 Кодекс за административните нарушения на Република Беларус, част 2-3 чл. 201, членове 254, 255, 375 от Наказателния кодекс на Беларус.

Най-често езикът може да бъде за освобождаване от обвинения и намаляване на санкциите (както се прехвърлят с договора), при различни административни нарушения и престъпления - за глоби и намаляване на свободата.

Възможностите за съобщаване на факти на неправомерно разкриване или информация, която се защитава, осигуряване на информация, както и причинно-следствената връзка между тях са същите, както във всеки друг правен случай i - потвърждаване на доказателства, обяснения на страните, препоръки на експерти и др. д.

Разглеждаме законодателството на различни страни в тази сфера. Например по-ниските правомощия за наемане имат правото да налагат ограничения на техния военен персонал да работи с фирми, които се конкурират пряко с тяхната компания (и може да са свръхзастраховки на определени фирми), като изтеглят срока след Ексклузивната услуга, както и защита на предоставянето на пееща информация на тези компании (например списък с клиенти, партньори).

Както вече споменахме, организацията има отделни разпоредби за защита на поверителната информация и свързаните с това инструкции. Тези документи са необходими за установяване на правила и критерии за категоризиране на информационни ресурси на ниво поверителност (например поверителна информация, поверителност, силно поверително), правила за етикетиране на документи за поверителност и правила за работа с поверителна информация, включително режими на запазване, методи за съхранение , споделяне и прехвърляне на трети страни и между подразделения на организацията.

Моля, обърнете специално внимание на защитата на поверителна електронна информация. За електронните документи заплахата от загуба на поверителна информация е особено опасна, тъй като фактът на кражба на информация е практически важен за откриване. Загубата на поверителна информация, която се събира и съхранява на компютрите, може да бъде компрометирана от следните фактори:

  • · Неизменни корекции за кореспонденти, оператори, референти, десничари, служители по обслужване на поверителна документация (наричани по-нататък CD услуги), системни администратори и други, които поддържат информационни чужди системи (най-често срещаните и най-опасните);
  • · Кражба и подробности за информация;
  • · Заплахи, произтичащи от природните ситуации на глобалната среда;
  • · Заплахи от вирусна инфекция.

В момента Беларус и зад граница извършват голяма работа по създаването на автоматизирани системи за обработка на данни от машинночетими документи (MRD), един от видовете на които са документи с баркод. Преди машинното четене има товарителни документи, етикети и опаковки на стоки, чекови книжки и пластмасови карти за плащане на услуги, магнитни носители. Във връзка с това се появиха термините „електронни извлечения“, „електронни пари“ и др.

Най-обширните графични шрифтове са предназначени за кодиране и запис на информация в оптичния диапазон. Има три типа: графични икони, стилизирани шрифтове, кодиращи шрифтове (баркодове).

Баркодът включва тъмни и светли нюанси с различна ширина. Предоставена е информация за конкретните ширини на светлите и тъмните нюанси и съответните им описания, като ширината на тези нюанси е строго определена. Тъмните тъмни се наричат ​​щрихи, а светлите се наричат ​​интервали (празнини).

Баркодовете се четат от специални оптични четци (устройства, които могат да се четат) от различни видове, включително лазери, залепващи ленти, линии и техните връзки, декодиране на баркода с помощта на допълнителни микропроцесорни устройства, работещи за поставени в метода за контрол кодове и се появяват на дисплея, в EOM или Други значения на тези кодове в азбуката (цифрови, буквено-цифрови и т.н.).

В днешно време баркодовете се използват широко в производството и търговията със стоки, в много отрасли на промишленото производство за идентификация на препарати, продукти, опаковки, определени складови зони, в пощенските служби, транспорта и в.

За да се защити електронната информация, трябва да се установят правила за достъп до информационни ресурси и да се въведат подходящи процедури и механизми за контрол, включително оторизация и одит на достъпа.

Отговорността за информационната сигурност на организацията се носи от ръководител, който делегира тази отговорност на един от ръководителите.

Решенията за предоставяне на достъп до конкретни информационни ресурси трябва да се вземат от собствениците на тези ресурси, които се считат за сред ядрата на подструктурите, които формират и използват тези ресурси. В допълнение, захранването, предоставено на конкретни spivorbitniks, може да се използва с техните непрекъснати сървъри.

С бустер чанти можете да спечелите следното:

  • - основният двигател на потока информация от организацията е нейният персонал;
  • - за целите на прякото разкриване на поверителна информация, служителят може да бъде обект на административна или наказателна отговорност;
  • - Отговорността за информационната сигурност в организацията лежи в гръбнака.

Михайло Башликов, Kerivnik директно информационна сигурност фирма КРОК

В настоящото развитие на бизнеса информацията е самият актив на компанията, като продукти и услуги, технологии и процеси, финансови и трудови ресурси. За богатите компании по-голямата част от информацията се съхранява и представя по електронен път. Разбира се, това значително увеличава надеждността на робота и плавността на взаимодействието, а също така ви позволява да автоматизирате бизнес процесите. Въпреки това, рисковете, свързани с нарушенията на установения статус на информацията (конфиденциалност, цялост, наличност), нарастват пропорционално на точката на корозия.

НАПРЕДПотокът от информация е фундаментално защитен от един от неизвестните авторитети - поверителността. Освобождаването на поверителна информация води до преки материални загуби, загуба на интелектуална мощ, намаляване на репутацията на организацията и нивото на доверие на клиенти и партньори. Освен това рискът за финансовата цялост на компанията от нарушаване на правните стандарти, които регулират обработката на поверителни данни, ще се увеличи. В повечето случаи е невъзможно да се избегне бързината и бързината на риска от нарушаване на поверителността с помощта на технически средства или организационни методи - необходим е цялостен подход. Всеки собственик на информация трябва да обърне внимание на следното: къде се съхраняват поверителни данни, кой има достъп до тях, кой и как ги поврежда, къде се преместват?

Подход при избора на решение и технология за защита

Най-добрият технически вариант за съхранение на потока от данни е използването на системи от клас DLP (Data Loss/Leakage Prevention). Те контролират всички най-популярни канали за комуникация (електронна поща, интернет, известни новини, приятели, съобщения за срещи (IM) и т.н.), което ви позволява да идентифицирате информация днес по всякакъв начин, който ще осигури най-малко количество налични доставки.

Също така, за да се гарантира поверителността на информацията, се използват системи от клас IRM (Information Right Management). В този случай защитата работи наравно със съдържанието, така че самата информация е защитена, например средата на електронен лист или документ, и става достъпна за онези, на които политиката за сигурност не позволява достъп.

В допълнение към свръхзастраховането е необходимо да се намерят конкретни решения за защита на потока (например контрол на много важни устройства или мобилни устройства). Можете да кажете истината, защото компанията е изправена пред сериозен проблем с един или два пеещи канала. Тези решения по правило не включват анализ на самата информация, а зависи от разделянето на достъпа до стари устройства и портове, което не е толкова лесно и удобно. И в бъдеще, след като има нужда от цялостна защита от поток, отпадъци, свързани с интегрирането на вече внедрени решения за контрол на съседни канали, това е неприемливо.

Въпреки това е важно да запомните за други методи, използвани от вътрешните лица за изтичане на поверителна информация, като фотографиране на екрана на монитора, копиране върху химикал и др. корпоративна култура на информационна сигурност и др.

Системи от клас DLP

Липсва отчитане на DLP системите. Концепцията за DLP (Data Loss/Leakage Prevention - загуба на информационен поток) съществува от дълго време и характеризира системи от този клас. Първоначално това е маркетингово име, както предполагат разработчиците на подобни системи. Ето защо има трик в терминологията: например системата за криптиране на твърдия диск също така гарантира поверителността на информацията, която се записва чрез проследяване на потока от тази информация, но никой не нарича системите за криптиране DLP системи. Или, например, пощенският сървър може просто да филтрира изходните листове и въз основа на наличието на ключови думи в тях да вземе решение за зареждане на листа, което може да се нарече такова решение от DLP системата? Не мисля така.

Настоящата система от клас DLP включва технически решения, които заедно с организационни методи (регулации, поддръжка, политики, публичност, обучение на спиворбитници) ще осигурят цялостна защита на потока от информация. Системата има следните основни характеристики:

  • контролира практически всички технически канали, протичащи от информационната система;
  • Възможно е търсене на информация в информационна система (споделяне на файлове, бази данни, системи за управление на документи и др.);
  • Има единен интерфейс за управление с възможност за ролеви достъп;
  • Можете да реагирате в реално време на възникнали инциденти и да задавате автоматизирани правила (блокиране, карантина, уведомяване на IB служител и т.н.);
  • ще положи всички усилия, за да гарантира, че всички инциденти са докладвани;
  • Възможно е информацията да се разпознае по няколко начина (ключови думи, числа, типове файлове и т.н.).

В момента руският пазар има достатъчен брой производители на DLP системи, пазарът е много млад и, независимо от кризата, продължава да расте. Когато се вземе решение, в зависимост от потока информация ще използваме продуктите на лидерите - Symantec, Websense, RSA, които са се доказали добре и имат достатъчно доказателства за инсталиране по целия свят. Тези производители изготвят ясен план за развитие на продуктите, разбирайки нуждите и спецификата на пазара. Изборът на продукт на етап проектиране зависи от нуждите на мениджъра и спецификата на новата инфраструктура.

Внедряване на DLP системата. Доказателства и подход КРОК

Сегашната система за контрол на потока е сложен проект, който може да включва както технически счетоводители и аудитории, така и представители на бизнес отделите на зам. Първоначалните етапи на проекта могат да бъдат разделени на две части: организационна част и техническа част.

Към организационната част могат да се добавят следните основни етапи:

  • одит на информационната система и информационните потоци, онлайн канали;
  • значимост и класификация на информационните активи;
  • разглеждайки най-критичните от тях от гледна точка на осигуряване на конфиденциалност (търговска тайна, лични данни, интелектуална мощ и др.), важната роля и място на тези активи в бизнес процесите на компанията ї, както и възможното наследяване на тяхното разногласие;
  • разработване на политики за обработка на информационни активи, които са откраднати;
  • разработване на методи за реакция при инциденти;
  • разработване на програми за модерни технологии, работа със системата и правила за работа с поверителна информация.

Основни етапи на техническата част:

  • избор на продукт, основата на която ще бъде внедрено решение;
  • проектиране на системата, разработване на предимства, инструкции и разпоредби;
  • внедряване на системата, интеграция със съществуващата ИТ инфраструктура;
  • прилагане на дезагрегирани правила и политики.

Въз основа на проучванията на компанията КРОК за внедряване на DLP системи, мога да заключа, че успехът на проекта и ефективният резултат от внедряването на системата до голяма степен зависи от следните фактори:

  • ангажираността на двете страни има ясен резултат, последователно взаимодействие и добра работа на екипа по проекта с представители на зам.
  • поетапно внедряване на системата, започвайки с работа в пасивен режим (само одитиране на инциденти) с по-нататъшен преход към блокиране на действия за сигурност (този подход не позволява основните процеси на обработка на информация да бъдат драматично нарушени, тъй като е погрешно ilni);
  • информиране на екипа на проекта за разработването на инфраструктурни решения (корпоративен имейл, достъп до интернет и др.), без които интегрирането на DLP системата е просто невъзможно;
  • доказателства за извършване на одит на информационната система, получаване на надеждна и подходяща документация;
  • доказателства за ефективно стартиране на роботизираните работници, които работят със системата, както и за започване на професионална работа с поверителна информация.

Накрая бих искал да добавя, че самото въвеждане на DLP системата не е панацея или противодействие срещу всички вътрешни заплахи, свързани с нарушаване на поверителността. Тази система ви позволява да изключите почти всички възможности на информационния поток (например, информацията се намира с поверителен достъп на файлов сървър, без да знаете, че поверителната информация е на Опитвате се да я изпратите на някой, когото познавате). И в същото време използването на такива методи за сигурност като криптиране на информация, контрол на достъпа, одит и мониторинг на информационната сигурност, организационни и правни методи напълно ще намалят риска от кражба на поверителна информация.

Технологии