Witik'in gizli bilgileri. Gizli bilgileri korumanın akışı ve yolları Bir kuruluşta gizli bilgilerin akışına yönelik kanallar

Bilgi dünya çapında yayılmaya devam edecek. Genişletilmiş bilgi kanalları doğası gereği nesneldir, faaliyetleri farklılık gösterir ve şunları içerir: iş, yönetim, ticaret, bilim, iletişim düzenlemeleri; bilgi önlemleri; doğal teknik kanallar

Kutsal rejimdeki (izinler) aynı jerel kokusunun dolandırıcılık fırtınasının emziğinin kanalı, kanunen kanunen kanunun bir teknesidir (83, s. 48).

“Gizli bilginin ifşa edilmesi” tabiri kesinlikle sağlıklı bir tabir değildir, aksine diğer tabirler olayın özünü yansıtmaktadır. Uzun zamandır bilimsel literatürde ve düzenleyici belgelerde yer almaktadır (99, s. 11). O halde gizli bilgilerin yayınlanması yasa dışıdır. bu tür bilgilerin faaliyet gösterdiği bölgeler arası veya bununla ilgilenme hakkına sahip olabilecek belirlenmiş sayıdaki kişilerin dışına çıkmaması, çünkü bu çıktı, bilginin (farkındalığın olmadığı) kişilerin kaldırılmasını gerektirir. ona yetkili erişim. Gizli bilgi akışı, işletmede çalışan bireylerin dolandırılabileceği ve gizli bilgilerin izinsiz olarak öğrenilebileceği anlamına gelir.Ne tür bir işletme (104, s.75).

Gizli belgesel bilgilerin tüketimi ve dağıtımı ve bilgilerin dağıtımı. O halde, bilginin netliği, yayınlanmamış bilginin istikrarı bozucu akışlara bağımsız olarak direnebileceğinin anlaşılmasının ardından gelir. yerleşik statülerini yok eden bu tür akınlar (94, s.89). Herhangi bir belgelenmiş bilginin statüsünün yok edilmesi, fiziksel güvenliğin (bu yetkiyle sürekli veya özel iletişimde), mantıksal yapının ve yerin, yasal koristuvach için erişilebilirliğin yok edilmesinde yatmaktadır. Gizli belgeli bilgi statüsünün ihlali aynı zamanda gizliliğin (üçüncü taraflara kapalı) ihlalini de içerir. Dokümante edilmiş bilginin akışı yaygın bir kavramdır. Sessizdir ama kendisini çeşitli biçimlerde gösterir. Bunlar şunları içerir: Bilginin veya ona yansıyan bilgilerin çalınması (hırsızlık); bilgi israfı (atık); Bilginin izinsiz imhası veya değiştirilmiş bilgi (bilginin imhası, değiştirilmesi (yetkisiz değişiklik, yetkisiz değişiklik, bozma, tahrifat) ія); bilginin engellenmesi; bilginin ifşa edilmesi (genişletme, açıklama).

“Yıkma” terimi manyetik medyaya ilişkin ana bilgi kaynağıdır. İsmin ana çeşitleri: değişiklik, değişiklik, tahrifat “inşaat” terimi için tamamen yeterli değildir, nüanslar vardır, ancak özleri aynıdır - depo ilk bilgilerinin izinsiz kısmen veya tekrar tekrar değiştirilmesi (36, s. 59).

Bilginin engellenmesi, kötü niyetli aktörlerin değil meşru vurguncuların bu bilgilere erişiminin engellenmesi anlamına gelir.

Bilginin açıklanması, gizli bilgilerin açıklanmasının bir şeklidir.

Dokümante edilmiş bilginin saçılmasının bu diğer biçimi, bilginin ön kısmından veya akışın yanından bilgi akışının çeşitli şekillerde ani veya kademeli istikrarsızlaştırıcı bir sonucu olarak gerçekleştirilebilir. Bu tür aracılar insanlar, bilgi işleme ve aktarmanın teknik yöntemleri, iletişim yöntemleri, doğal afetler vb. olabilir. bilgi, bilginin işlenmesi ve iletilmesi için teknik araçların çalışma şeklinin düzeni ve bozulmasından kaynaklanan çıktı (veya çıktı), bilgiye fiziksel akış vb.

Dokümante edilmiş bilgi akışı, bilgi akışında kayıplara yol açabilir veya yol açabilir. (97, s.12).

Belgelenen bilgilerin kaybından önce, medya bilgilerinin çalınmasına ve kaybolmasına, medya bilgilerinin izinsiz olarak azaltılmasına veya bunlarda görüntülenen bilgilerin kaybolmasına, bilgilerin engellenmesine neden olur. Harcama tamamen veya kısmen yapılabilir, geri alınamaz veya saatlik (bilgi bloke edilmişse) olabilir veya her halükarda bilgi sahibine zarar verecektir.

Gizli, belgelenmiş bilgilerin akışından önce hiçbir tutarsızlık olmadığından emin olmalıyız. Yazarlar (77, s. 94; 94, s. 12) literatürdeki ve normatif belgelerdeki eylemleri nasıl tanımladıklarına göre, "gizli bilgilerin dağıtımı" terimi sıklıkla bizim "gizli bilgilerin ifşa edilmesi" terimiyle değiştirilir veya yansıtılır. , “gizli bilgilerin genişletilmesi”. Fakhistlere göre bu yaklaşım hukuka aykırıdır. Gizli bilgilerin ifşa edilmesi veya ifşa edilmesi, bu bilgilerin iş arkadaşlarına izinsiz olarak ifşa edilmesi anlamına gelir ve bu bilgilere erişim hakkına zarar vermez. Bu olduğunda, dahil olabilir ve yolunuzdan çekilebilirsiniz. Vitik, gizli bilgilerin gereksiz yere ifşa edilmesi yerine ifşa edilmesi (izinsiz genişletilmesi) durumunda devreye girer. Vitik, gizli belgesel bilgilerin kaybından ve başka birinden bilgi kurtarmak amacıyla başkalarından bilgi çalınmasından kaynaklanabilir.oh vlasnik (vlasnik). Bu ne olacağı anlamına gelmiyor. Burnun israfı yanlış ellerde israf edilebilir, çamaşır makinesinde “birikme”ler meydana gelebilir ve yıkama sırasına göre kayıplar yaşanabilir. Hiçbir gizli bilgi mevcut değildir. Gizli belgesel bilgilerin çalınması, her zaman bu bilgilere erişmesine izin verilmeyen kişilerin çalınmasıyla da ilişkilendirilmez. İş yerindeki iş arkadaşlarından, bu bilgilere “destek” olarak erişmelerine izin verilen kişiler tarafından gizli bilgilerin çalınarak tekerleğe zarar verildiğine dair çok az örnek var. Kural olarak bu tür burunlar onları çalan kişilerden yoksundu. Gizli bilgilerin herhangi bir şekilde israf edilmesi veya çalınması akışına yol açmazsa, bu akış için her zaman bir tehdit oluşturacaktır. Dolayısıyla gizli bilginin akışı öncesinde kafa karışıklığına neden olduğu, hırsızlık ve israfa yol açabileceği söylenebilir. Buradaki zorluk, her şeyden önce, gizli bilgilerin ifşa edilmesi veya çalınması gerçeğini, bilgileri hükümdarın (hükümdarın) elinde tutarken, diğer bir deyişle hakimiyeti kaybetmiş olanın elinde tutmanın çoğu zaman imkansız olmasıdır. Bilgi Hırsızlık ve kayıpları üçüncü şahıslara devredeceğim.

Ticari sır sahibi, ticari sır haline gelen bilgileri hukuken elinde bulunduran ve diğer tüm hakları sürekli iletişim halinde olan gerçek veya tüzel kişidir (91, s.123).

Ticari sır haline gelen bilgiler kendiliğinden ortaya çıkmaz. Kaydedilebilecek, biriktirilebilecek, aktarılabilecek çeşitli şekillerde ortaya çıkar. Bu konuda size yardımcı olacak ek bilgiler mevcuttur. (8; 91, s.123)

Taşınan bilgi, bilginin sembollerin, görüntülerin, sinyallerin, teknik çözümlerin ve süreçlerin görünümüne yansıdığı, fiziksel bir alan da dahil olmak üzere fiziksel bir kişi veya maddi bir nesnedir (8; 68, s. 37).

Buradan şu anlam çıkıyor öncelikle maddi nesnelerin sadece dokunulabilen ve dokunulabilen şeyler değil aynı zamanda insanın beyni olan fiziksel alanlar olduğu yani burundaki bilgilerin daha fazla görüntülenmediği. sembollerden ziyade . bebekler, sandalyeler, diyagramlar gibi harfler, sayılar, işaretler ve görseller ile diğer ikonik modeller, fiziksel alanlardaki sinyaller, operasyonlarda teknik çözümler, üretim teknolojisinde teknik süreçler (39, s.65).

Bilgi taşıyan maddi nesnelerin türleri farklılık gösterir. Bunlar manyetik şeritler, manyetik ve lazer diskler, fotoğraf, film, video, ses, çeşitli endüstriyel ürünler, teknolojik süreçler vb. olabilir. ii kağıt bazında (46, s.11). Metin, sandalye, diyagram, çizim, formül, grafik, harita vb. biçiminde elle, daktiloyla, elektronik veya diğer yöntemlerle kaydedilen bilgiler. Bu cihazlarda bilgiler semboller ve resimler şeklinde görüntülenir. Federal Kanunun “Bilgi Hakkında…” (8) bu tür bilgileri, belgelenmiş bilgi ve çeşitli belge türleri kategorisine dahil edilmiştir.

Bu arada, gizli bilgilerin resmi olmayan yollarla kaldırılmasının şekil ve yöntemlerinde gerekli düzenlemeler yapılmıştır. Tabii ki, insanların gizli bilgilere maruz kalması önemlidir.

Bir akın nesnesi olarak insanlar, şu anda sınırlı yasal koruma eksikliği nedeniyle, bireysel kişilerin zayıflıkları ve yaşam koşulları nedeniyle, gayri resmi aşılamalardan, daha düşük teknik özelliklerden ve diğer gizli bilgi medyalarından daha karmaşıktır (64, s.82) .

Bu tür gayri resmi faaliyetler kural olarak yasa dışı nitelikte olabilir ve hem bireysel hem de grup halinde gerçekleştirilebilir.

Gizli bilgi taşıyanlar için bilgi akışına yönelik şu kanal türleri kullanılabilir: fiziksel kanal, fiziksel kanal ve teknik kanal.

Mobil kanaldan güncel - gizli bilgi içeren kişiden, seçilen bilgilerde belirtilen özel nesneye bilgi iletilir (29).

Akıma fiziksel kanal - bilgi, kağıt, elektronik, manyetik (şifreli veya gizli) veya başka araçlar kullanılarak gizli bilgiler içeren (taşınan) bir kişi tarafından nesneye iletilir, çıkarılan bilgilerin içerdiği transferdir (36, s.62).

Akıma teknik kanal - bilgi teknik yollarla iletilir (29).

Plak takan, korunan bir kişinin bulunup gözaltına alınabileceği konusunda ifade oluşturun (33).

Mühürlü nesneyi çıkarmak için kullanıcıya (kullanıcıya) gizli bilgilerin doğrudan enjeksiyonu, doğrudan bir temas iletir (101, s. 256).

(Dolaylı olarak) saklanan gizli bilgilere dikkat çekmek amacıyla (101, s.256).

Volodya'nın (burun) açık bir iletişim kanalı aracılığıyla yeni bilgileri çıkarmak için kullandığı gayri resmi gizli bilgi akışı aracılığıyla, birbirleriyle etkileşime giren bir kişi veya bir grup insandır: peki ya , prohannya, naviyuvannya ( 107, s.12).

Sonuç olarak, gizli bilginin sahibi davranışını değiştirmeye yönelir, hizmetlerine gerekli bilgiyi iletmek durumunda kalır (91, s. 239).

Volodya'nın (nosiya) ek dolaylı primus için hareket ettiği gizli bilgilerle ilgili ek bir mobil kanala giriş - üçüncü bir kişi aracılığıyla şantaj, dolaylı veya dolaylı olarak telefon dinleme vb.

Bilinen bireyler, umdukları infüzyonlara karşı toleransları (toleransları) için yavaş yavaş gizli bilgiler edineceklerdir (85, s.220).

Fiziksel bir kanal aracılığıyla gizli bilgi formları da gizli olabilir ve kaydedilebilir.

Aktif akın, güçlü (fiziksel) dayaklardan (dayak) veya ele geçirmeden (dayak) sonra güçlü ve ölümcül sonuçlardan veya bilgi ayrıldıktan sonra güçlü ve ölümcül sonuçlardan sonra meydana gelir ( 95, s.78).

Durağan özellikler açısından bağlantı parçaları daha ince ve geniştir. Bu sanki yapı akış halindeymiş gibi yapılabilir (95, s. 79). Odak noktası, gizli bilgilerin taşınmasının çıkarları ve ihtiyaçlarıdır.

Bu nedenle nesne, gizli bilgiler gibi insanların ilgi ve ihtiyaçlarına dayanmaktadır.

Bu tür talepler aşağıdakilere tabi olabilir: korku, şantaj, gerçeklerin manipülasyonu, yağma, rüşvet, seks, yolsuzluk, transferler, verilen hizmetler, gizli tutulacak gelecekteki bir kişi hakkında şarkılar diğer bilgiler. (94, s.87)

Gizli bilgilerin teknik kanallardan resmi internet sitesine yüklenme şekli de açılıp alınabilmektedir.

Açık (doğrudan) hizmetler - faks, telefon (mobil sistemler dahil), İnternet, radyo, telekomünikasyon, mesajlaşma hizmetleri.

Kabuller şunları içermektedir: belirli teknik özelliklerin dinlenmesi, görüntü ekranının ve diğer görüntü özelliklerinin görüntülenmesi, PEOM'a, yazılıma ve teknik özelliklere yetkisiz erişim.

Yukarıda belirtilen vakaların tümü, biçimlerine bakılmaksızın, gizli bilgileri taşıyan ve gizli bilgileri çalmaya yönelik yasa dışı ve cezai yöntemlerle ilişkilendirilen bir kişi üzerinde gayri resmi bir etkiye sahip olabilir (72).

Gönüllünün (no'ların) bireysel özelliklerini gizli bilgilerle ve sosyal ihtiyaçlarını manipüle etme olasılığı, yükümlülüğü ortadan kaldırmak için yerleştirme sırasında sağlanmalı ve gizli bilgilerle çalışmayı organize ederken personel politikalarının işe alınması ve uygulanması sağlanmalıdır.

Bilginin belgelenmesinin (herhangi bir maddi biçimde uygulanan) bilgi akışını tehdit etme riskinin daha yüksek olduğu unutulmamalıdır. Bilginin geleneksel bir şekilde ifşa edilmesinde olduğu gibi, gerekli bilginin ifşa edilmemesi gerçeğinin yüksek düzeyde olduğu maddi burnun çalınması her zaman daha kolaydır.

Kamuya açık bilgilerin güvenliğine, bütünlüğüne ve gizliliğine yönelik tehditler, değerli bilgi ve belgelerin bir saldırgan tarafından yetkisiz olarak çalınması (edinilmesi) için kanallar oluşturma riski yoluyla pratikte gerçekleştirilir. c. Bu kanallar, korunan ve korunan bilgilere yasa dışı erişim yerine, vikoryst suçlunun gerekli bilgileri ele geçirmek için kullandığı olası bir bilgi akışına doğrudan örgüt tarafından korunmasız veya zayıf bir şekilde korunan bir dizi kanaldır.

Cilde özel tedavi, hiçbir ideal şirkette mümkün olmayan, bilgiye yetkisiz erişim kanallarının ıslak bir şekilde çevrilmesini içerebilir.

Evet, faktörlerin kişisel olmaması nedeniyle akılda tutulması gerekir: Korunan ve korunan bilgi yükümlülükleri; korunan ve korunan bilgi türleri (devlet gizli odası veya başka herhangi bir gizli oda - hizmet, ticaret, bankacılık vb. olmak); kadroya eşit profesyonel, yeniden düzenleme yapıldı ve aynısının yerleştirilmesi yapıldı.

Bilgiye yetkisiz erişim kanallarının işleyişi zorunlu olarak bilgi akışını ve bilgili medyayı gerektirir.

Personelden bilgi sızdırılması söz konusu olduğunda “bilginin açıklanması” terimi türetilmiştir. İnsanlar bilgileri sözlü, yazılı olarak duyabilir, teknik araçları (fotokopi makineleri, tarayıcılar vb.) kullanarak, jestleri, yüz ifadelerini ve zihinsel sinyalleri kullanarak bilgi edinebilir. Ve aracılar aracılığıyla, iletişim kanalları vb. aracılığıyla ayrı ayrı iletin. (56, s.458).

Bilgi akışı iki zihinle karakterize edilir:

1. Bilgi doğrudan kendisine atanan kişiye, yani kötülük yapan kişiye iletilmelidir;

2. Bilgi üçüncü kişiye gider.

Bu durumda üçüncü kişi, kendisine ait olmayan haller veya personele bilgi verilmemesi nedeniyle bilgi alma hakkına sahip olmayan, müstehcenlik yapan üçüncü kişi olarak anlaşılmaktadır. bu kişi bu bilgiye takılıp kalmaz (37, s.5). Ancak üçüncü bir tarafa bilgi kolaylıkla suçluya aktarılabilir. Bu durumda üçüncü kişi, suçlunun doldurduğu mobilyalar aracılığıyla, gerekli bilgilerin elenmesi için bir "kurutma kağıdı" görevi görür.

Bilginin üçüncü bir kişiye aktarılması kısmi bir olgudur ve müdahalesiz, kendiliğinden olarak adlandırılabilir, ancak bu durumda bilginin ifşa edilmesi gerçeği gerçekleşebilir.

Bilgilerin üçüncü bir kişiye tutarsız şekilde aktarılması aşağıdaki sonuçlara yol açar:

1. Herhangi bir taşıyıcıdaki belgelerin, belgelerin, sertifikaların, gizli kayıtların bulunduğu paketlerin israfı veya hatalı şekilde azaltılması;

2. Uygulayıcı tarafından göz ardı edilmesi veya tamamen bilinmemesi, belgelenmiş bilginin imhasına yol açabilir;

3. Kötü niyetli bir kişinin varlığında çalışanların güvenilirliğini gözlemleyin - işyerindeki meslektaşları, akrabaları, arkadaşları ve yeraltındaki diğer kişilerle: kafeler, ulaşım vb. (Günün sonunda mobil iletişimin genişlemesi nedeniyle farkedildi);

4. Üçüncü şahısların kuruluşa sınırlı erişimi olan, diğer çalışanlara yetkisiz olarak aktarılan belgelenmiş bilgilerle çalışmak;

5. Gizli belgelere, yayınlara, röportajlara, özel kayıtlara, belgelere vb. ortak erişimle ilgili bilgiler;

6. Belgelerdeki bilgilerin gizlilik damgalarının (gizlilik) önemi, teknik öğeler üzerindeki ilgili damgalarla işaretler;

7. Kapalı belgelerin metinlerinde paylaşılan bilgilerin bulunması;

8. Elektronik olanlar da dahil olmak üzere belgelerin servis ve toplama amacıyla kendi kendine kopyalanması (taranması).

Üçüncü bir kişinin yerine, suçlu veya refakatçisi doğrudan belirli bilgileri elde etmeyi ve bariz bir şekilde, yasa dışı olarak bu bilginin kaynağıyla iletişim kurmayı veya bu bilginin kanallarını yeniden düzenlemeyi amaçlamaktadır. її rozloshennya chi vitoku kanallarında aktif genişleme.

Bilgi akışına yönelik organizasyonel kanallar, çok çeşitli türlerle karakterize edilir ve suçlular ile işletmeler veya spor arasındaki yasal ilişkiler de dahil olmak üzere yerleşik çeşitliliğe dayanır.Kurumsal çalışanların bilgiye daha fazla yetkisiz erişim için tıklamaları gerekir.

Ana organizasyonel kanal türleri şunlar olabilir:

1. Genellikle teknik veya başka bir pozisyonda (bilgisayar operatörü, nakliyeci, kurye, temizlikçi, kapıcı, güvenlik görevlisi, şoför vb.) iş sahibi olarak iş başvurusunda bulunmak;

2. İşletmenin çalışmalarına ortak, aracı, müşteri olarak çeşitli yöntemlerle katılmak;

3. Organizasyonda çalışan ve onun yoldaşı olan kötü niyetli bir yol arkadaşı (inisiyatif yol arkadaşı) arayın;

4. Suçlunun, örgütün çalışanıyla (ortak çıkarlar için, hatta alkollü içki ve aşk ilişkisine kadar) veya daimi bir partnerle, bir casus çalışanla veya başka bir şeyle güvenilir bir ilişki kurması; suçlu;

5. Kuruluşun Vykoristannya iletişimsel bağlantıları - kuruluş ve belirli çalışanlarla vb. müzakerelere, etkinliklere, sergilere, sunumlara, elektronik dahil listelere katılım;

6. Vikoristannya, personelin eylemlerini ve eylemlerinin kötülüğünü yapan kişinin yanlış provokasyonunu affeder;

7. Ayrıca, hayali belgelerin arkasında, işyerlerine ve ofislere sızma, bilgiye suç teşkil eden, zorla erişim ve belgelerin, disketlerin, sabit disklerin (Sabit diskler) veya bilgisayarların çalınması, diğer doktorların spіvpratі'sına izin vermemektedir. doktorlara rüşvet ve şantaj yapılması, aşırı durumların yaratılması;

8. Üçüncü (ikincil) bir kişiden gereksiz bilgilerin kaldırılması.

Örgütsel kanallar, saldırganın mesleki yaşamına, özel durumuna göre bireysel olarak seçilir veya oluşturulur ve bunları tahmin etmek son derece zordur. Organizasyonel kanalların belirlenmesi ciddi araştırma ve analitik çalışmaların yapılmasını gerektirir (75, s. 32).

Paylaşılan erişimin izinsiz ele geçirilmesine yönelik geniş olasılıklar, kuruluşun mali belge yönetimi teknolojisinin teknik güvenliği tarafından yaratılmıştır. Herhangi bir yönetim ve mali faaliyet her zaman ofislerde, hatlarda ve iletişim kanallarında tartışılan bilgilerle (video konferans görüşmeleri yapmak), arızaları gerçekleştirmek ve bilgisayarlarda durumu analiz etmek, belgeleri hazırlamak, çoğaltmak vb. ile bağlantılıdır.

Bilgi akışına yönelik teknik kanallar, endüstriyel taşımacılığın, bilginin kuruluşun personeli, belgeleri, hakları ve veri tabanları ile doğrudan temas olmadan alınmasına olanak tanıyan özel teknik özelliklerinin kullanımına bağlıdır (5 9, s.58).

Teknik kanal, cihazdan bilgi akışına yönelik fiziksel bir yoldur ve bilginin faile objektif olarak iletilmesine yönelik bir kanaldır. Kanal, bir saldırganın fiziksel alanları ve bilgi işlem ve diğer ofis ekipmanları sürecinde ortaya çıkan değişiklikleri, ses, görsel veya başka bir temsil biçimini etkileyen aşırı bilgi yükünü analiz ettiğinde ortaya çıkar. Ana teknik kanallar akustik, görsel-optik, elektromanyetik vb.'dir. , koku standart niteliktedir ve standart panzehir yöntemleriyle giderilir. Örneğin GOST RV 50600-93 ile uyumludur. "Teknik istihbarattan gizli bilgilerin güvenliği. Dokümantasyon sistemi. Gizli pusular" (26).

Profesyonel ve mesleki açıdan en bilgili olanlar, suç faaliyetlerinde her iki türden kanalları kullanma konusunda daha yaratıcıdır, örneğin, örgütün uygulayıcılarından güvenilir bağlantılar kurmak ve bilgileri teknik kanallardan ek kanallara aktarmak.

Kanalları bağlamak için herhangi bir seçenek olmayabilir, bu nedenle bilgi kaybı riski her zaman büyük olacaktır. Etkin bir bilgi güvenliği sistemi için saldırgan güvenlik unsurları etrafında şekillenir ve bilginin kaldırılması için gerekli kanalı oluşturur (64, s. 80).

Suçlu, bu görevleri yerine getirerek örgütün bilgilerine yetkisiz erişim kanallarını ve bu bilgileri ele geçirmek için bir dizi yöntemi kullanır.

Bilgiyi doğru düzeyde güvence altına almak için “düşmanı tanımak” ve suiistimal edilen bilgiyi elde etme yöntemlerini bilmek gerekiyor.

Yasal yöntemler (61, s.74) anlamak ve “iş hayatındaki istihbaratlarını” anlamak için, hukuki güvenliğe tabidir ve bu nedenle örgüt nezdinde suçlu çıkarı belirtir. Açıkçası, gerekli bilgilere yetkisiz erişim kanallarının izlenmesine ihtiyaç duyulabilir. "İstihbaratımızın" temeli, suçluların ve sahte uzmanların rakiplerinin, örgütün yayınlanmış ve gizlice erişilebilen materyalleri üzerinde yaptığı az miktarda analitik çalışmadır. Aynı zamanda kuruluşun faaliyetleri ve hizmetleri, reklam materyalleri, iş dünyası profesyonelleri ile yapılan resmi ve gayri resmi görüşme ve müzakereler sürecinde elde edilen bilgiler, basın toplantısı materyalleri, sunumlar analiz edilmektedir.Bu şirket ve hizmetleri, bilimsel sempozyumlar ve İnternetteki ek sayılara ek olarak bilgi ölçümlerinden toplanan seminerler, raporlar. Yasal yöntemler, suçluya ne toplayacağına dair büyük miktarda bilgi sağlar ve yasadışı yöntemlerle elde edilebilecek günlük raporların bir deposunu belirlemesine ve eylemlerin artık parayla bağlantı gerektirmeyen gizli bilgilerin analizine olanak tanır.

Değerli bilgilerin çalınmasına yönelik yasa dışı yöntemler her zaman yasa dışıdır ve yasal yöntemlerle kurtarılamayan, korunan bilgilere erişim aracı olarak istismar edilmektedir. Bilgilerin yasa dışı ele geçirilmesi, bilgiye yetkisiz erişim için organizasyondaki suçluların belirli beyinlerde en etkili şekilde korunmasız organizasyonel ve teknik kanalları aramasına dayanmaktadır. Bu kanalların amaçlarına uygun olarak oluşturulması ve bu kanalların pratik seçimine yönelik bir planın uygulanması.

Yasadışı yöntemler şunları içerir: kötülük, kasıtlı aldatma, söylentilere kulak misafiri olmak, kimliği belirlenebilecek belgelerin ayrıntıları, yağma, rüşvet, şantaj, aşırı durumları sahnelemek veya organize etmek ve çeşitli suçlar oluşturmak, diğer tedaviler vb. Yasadışı yöntemlerin uygulanması sıklıkla değerli finansal bilgilerin elde edilmesi için bir aracı kanalı yaratır. Yasadışı yöntemler şunları da içerir: teknik kanallar aracılığıyla nesnel olarak yayılan bilgilerin aşırı yüklenmesi, bankada bulunan kabinlerin ve personelin görsel gözetimi, korunan formatları takip etmek için nesnelerin analizi, güvenlik nesnelerinin mimari özelliklerinin analizi, Paper'ın tahmininin analizi işletmelerden ne içileceği ve ihraç edileceği (50, s.32).

Böylece, paylaşılan erişimle bilgi akışı gerçekleşebilir:

1. Kuruluşun, rakiplerin ve belirli bilgilerin açık menfaati için;

2. Kötü niyetli bir kişi tarafından organize edilen kusurlu bir tehdit veya çöken koşullar nedeniyle;

3. Kötü niyetli kişinin gerekli işlemleri yapmasına ve bilgi edinmesine imkan veren zihinlerin varlığı için. (71, s.47).

Bunlar şunları içerebilir:

1. Kanallara yönelik tehditlerin tanımlanmasından ve önlenmesinden bilgi akışına kadar sistemik analitik ve kontrol çalışmalarının varlığı, kuruluşun bilgi güvenliğinin bozulma riski aşaması;

2. Şirketin bilgilerini ve bu sistemin kullanılabilirliğini korumaya yönelik etkisiz, kötü organize edilmiş sistem;

3. Elektronik dahil olmak üzere kapalı (gizli) mali belge yönetiminin profesyonelce organize edilmemiş teknolojisi ve ortak erişime sahip belgelenmiş bilgilere sahip iş;

4. Personelin düzensiz seçimi ve uzun personel alımı, ekip içinde karmaşık psikolojik iklim;

5. Uygulayıcılara, ortak erişime sahip belgelenmiş bilgilerle çalışma kuralları konusunda eğitim verecek bir sistemin varlığı;

6. İşletmenin bakım sistemi tarafında istihdam edilen personel üzerinde kontrolün varlığı, paylaşılan erişimle belgelenmiş bilgilerle çalışmaya ilişkin düzenleyici belgeler tarafından gereklidir;

7. Kuruluşun üçüncü kişiler tarafından kontrolsüz yerleştirilmesi. (50, s.33).

Yetkisiz erişim ve bilgi akışı kanalları iki tür olabilir: organizasyonel ve teknik. Yasal ve yasadışı yöntemlerle kokuyu gidermek (63, s.39).

Dolayısıyla, ortak erişimle belge veya bilgilerin çıkarılması tek bir olay veya belirli bir süre boyunca gerçekleşen düzenli bir süreç olabilir.

Dolayısıyla bir organizasyonun bilgi kaynakları farklı bir kategoride olsa bile ve onlara kötülük yapan taraftan gelenlerle ilgileniyorsanız, bunların akışının tehlikesi gerçek oluyor.

Şirket hakkındaki yayın öncesi materyallerin, sergi prospektüslerinin, reklam materyallerinin, vb. sunumlara, sergilere, hissedar toplantılarına, müzakerelere ve halkla ilişkilere katılımlarının analistler tarafından bir ön değerlendirmesi gereklidir. . Bilgi ve analitik hizmetlerin ana ve en önemli yükümlülüklerinden biri olmaya devam etmektedir, çünkü bu aşamada ana organizasyon kanallarından birini büyük sıklıkla engellemek mümkündür c - kötü niyetli kişinin şirketten tedarik etme ihtiyacı ( 84, s.35).

Kuruluşa yönelik bilgilerin hiçbiri nezaket niteliğinde değildir. Tüm bilgiler kuruluşun faaliyetleriyle ilgili olup gizlidir. Bununla bağlantılı olarak bu tür bilgilerin korunması ihtiyacı vardır, ancak bilgilerin gizliliğini korumak için sunucuların turbo olmadan kurulması alışılmadık bir durum değildir ve sonuç bir devrimdir. Bilginin gizliliğinin korunmasına yönelik yaklaşımların izlenmesi, bilgi güvenliğinin sağlanmasına yönelik yaklaşımlar bütünüdür.

Ticari güvenliğin gerektiği gibi korunamaması veya yanlış bir bilgi güvenliği politikası, bilgi kaynaklarının tehdit altına girmesine yol açacaktır. Bilgi kaynaklarının tehdidi altında, kuruluşun dış ve iç ortamından doğrudan yasadışı ve kötü niyetli aksaklıklar ve işleyişin zorluğundan kaynaklanan bir dizi faktör akışı iletilir. Bu, yasal, uzun vadeli ve kısa vadeli için geçerlidir. Hedefler ve ödevlerin yanı sıra faaliyetlerinin sonuçlarının etkisi.

Bir deri tehdidi, yeri ne olursa olsun, bilginin gizliliğinin tahrip olmasına, bu tür bilgilerin rejiminin bozulmasına yol açabilir ve bu da ticari hapishanenin yöneticisine büyük zarar verir. Gizli bilgilerin korunması ve tehditlerin önlenmesi, tehdidin ortadan kaldırılması veya bu tür eylemlerden kaynaklanabilecek olası zararların azaltılması amacıyla kullanılmaktadır.

Bilgi kaynaklarına yönelik önemli güvensizlik türlerinden biri gizli bilgilerin sızmasıdır. Gizli bilgilerin açıklanması ve bilgilerin ifşa edildiği kuruluşlar veya diğer taraflar arasında açıklanması. Bu bilgi akışı çeşitli teknik kanallar aracılığıyla alınabilir. Ödeme bilgi akışı kanalı Gizli bilgilerin, bu bilgileri almak isteyen kişiye iletildiği genel olarak kabul edilmektedir. Bilgi akışına yönelik bir kanal oluşturmak için yeterli alan, enerji ve zaman istihbaratının yanı sıra, kötü niyetli tarafta bilginin alınması, işlenmesi ve kaydedilmesine yönelik ekipmanların varlığı da gerekmektedir.

Bilgi akışının ana kanalları kuruluşun sözcüleri, belgeler (örneğin haberler) ve bilgi akışına yönelik teknik kanallardır.

Ayrıca, diğer şirketlerle işbirliği (örneğin, sanayi işletmelerinin oluşturulması) sürecinde, şirketin faaliyeti hakkında dokümantasyona ve üretime erişimi reddedecek faşistlerle yapılan istişareler sırasında da söz konusu olabilir, organizasyona uyum sağlama olasılığına dair hayali araştırmalar vb.

Teknik kanallar altında, gizli bilgi akışı görsel-optik kanallar boyunca akar; akustik kanallar; elektromanyetik kanallar; kişisel bilgisayarların sınırları; telefon, telefon ve çağrı iletişim kanalları.

Şu anda, büyük miktarda gizli bilgiyi iletmenin ana yollarından biri telefon görüşmeleridir. Bu nedenle örnek olarak telefon hatları üzerinden iletilen gizli bilgilerin korunmasına yönelik teknik yöntemlere bakacağız.

Telefon sinyallerini dinlemek için dinlenebilecek tüm cihazları, ahizeye yerleşik mikrofonları, mikrofon güçlendiriciyi, elektronik anahtarı ve diğer teknik cihazları kullanın.

Telefonu elektroakustik kanal üzerinden bilgi akışından ve elektronik cihazların aşırı yüklenmesinden korumak için aktif ve pasif yöntemler vardır. En kapsamlı pasif yöntemler dikkate alınabilir:

Güvenli olmayan sinyallerin ortadan kaldırılması;

Tehlikeli sinyallerin filtrelenmesi;

Viknennya jerel güvensiz sinyaller.

En etkili koruma yöntemi, kurulduğu bölgedeki gizlilik sorunları sırasında telefonların hattan kesilmesidir. Bu yöntemi uygulamanın en basit yolu, telefon kapatıldığında, telefon setini manuel veya otomatik olarak hatta bağlayan özel bir telefon operatörünün telefon hattına veya telefon setinin gövdesine monte etmektir.

Elektroakustik kanal boyunca bilgi akışını engellemenin aktif yöntemleri, düşük frekanslı maskeleme gürültü sinyaliyle sınırlıdır. Bilgileri elektronik cihazların aşırı yüklenmesinden korumak için, ahizenin yüksek frekanslı geniş bant gürültü sinyalini maskelemesi için telefonu kapatırken telefon hattına beslemeyi içeren başka bir yöntem (yüksek frekanslı geniş bant maskeleme yöntemi) vardır.

Büyük miktarda bilgi toplayan ve telefon hatlarına üç yoldan biriyle bağlanan elektronik cihazlar nedeniyle telefon hatlarını gizlice dinlemek mümkündür: sırayla (kablolardan birinde kesinti ile), paralel olarak (aynı anda iki kabloya kadar) ) ve endüktif sensörün yakınında (temassız bağlantı). İlk ikisi için elektronik cihazlar arasındaki bağlantı telefon hattı üzerinden, geri kalan bağlantı ise otonom güç kaynağı üzerinden yapılıyor. Radyo verici cihazının etkinleştirilmesi yalnızca bir saatlik telefon kullanımı için gereklidir; bu süre zarfında silinen veriler kaydedilebilir. Mahkeme salonundaki başka bir telefon bağlantısıyla da dinlemek mümkündür.

Aşırı bilgi yüklemesi nedeniyle elektronik cihazların bastırılmasına katkıda bulunan, telefon iletişimini korumaya yönelik bir dizi aktif yöntem vardır.

Yüksek frekanslı maskeleme kod dönüştürme yöntemi, telefon hattına geniş aralıklı bir maskeleme kod dönüştürme sinyali sağlamayı içerir; bunun frekansı, ses kayıt cihazının mikrofon yükselticisinden geçtikten sonra sinyali bastırmak için yeterli görünecek şekilde seçilir. ancak telefonların parlaklığını bozmaz. Kod dönüştürme sinyalinin verimliliği, frekansı azaldıkça artar. Frekans ne kadar düşük olursa, kırmızı (hareket) sinyale o kadar fazla voltaj akar.

"Sıfırlama" yöntemi, telefon görüşmeleri sırasında, ahize kaldırıldığında hattaki voltaja ters polariteyle karşılık gelen hatta sabit bir voltajın sağlanmasını içerir. Bu yöntem, elektronik cihazlardan kontak bağlantılarından ömür boyu kullanılan telefon hattına kadar olan bilgi akışını tanımlamak için kullanılır. Bu tür cihazlara paralel telefon cihazları ve telefon radyo yer imleri bağlanabilir.

Telafi yöntemi, telefon hattındaki ek bir özel jeneratörün arkasında, alıcı tarafa bir sinyal mesajı iletirken, çift kanallı uyarlanabilir filtrenin girişlerinden birine ve diğerine bir maskeleme kod dönüştürmesinin uygulanması gerçeğine dayanır. Filtrenin girişi, kabuk (hareketli) ve aynı kodlanmış sinyallerin uyarlanabilir bir toplamını bulun. Daha sonra uyarlanabilir filtre, gürültü telafisi yoluyla kırmızı sinyali görür ve bunu telefona veya kayıt cihazına gönderir. Bu yöntem, bir telefon hattından alınan yetkisiz bilgilerin bilinen tüm yöntemlerini bastırmak için oldukça etkilidir ve abone tarafından iletilen kişisel bildirimlerin yanı sıra maskeleme için yaygın olarak kullanılır.

"İhlal" yöntemi, telefon hattına yüksek voltajlı voltaj darbeleri sağlamayı içerir. Kullanılan yönteme bağlı olarak telefonun hattan bağlantısı kesilecektir. Kadının telefon hattına darbeler gönderiliyor. Bir kez telefon hattı açıkken (paralel bağlı elektronik cihazların "kablolanması" için) ve diğer kez kısa devre yapıldığında (sırayla bağlı cihazların "kablolanması" için). Kullanılan yönteme bağlı olarak telefonun hattan bağlantısı kesilecektir.

Günümüzde, telefon hatlarını korumak için, koruma yöntemlerinden birini uygulamak için yalnızca basit cihazlar kullanılmakla kalmıyor, aynı zamanda elektroakustik kanaldan bilgi korumasını mümkün kılan çeşitli yöntemlerin bir kombinasyonu olan kapsamlı hat koruması sağlamak için de kullanılıyor.

Bilginin akustik bir kanalın akışından korunması, kontrollü bölgeler ile akustik alanların akışı arasında gizli bilgilerin çıkma olasılığını kapatılabilen veya değiştirilebilen bir adım kompleksidir.


VİŞNOVOK

Derste “ticari gizlilik” ve “ticari gizlilik rejimi” kavramlarının yanı sıra Rusya Federasyonu Federal Kanununun “Ticari gizlilik hakkında” ana hükümlerine baktık. Ayrıca ders, gizli bilgilerin akışına yönelik kanallarla ve koruma yöntemleriyle açıkça bağlantılıdır.

EDEBİYAT

1. Stepanov A.G., Sherstnyova O.O. Ticari gizliliğin korunması. - M .: Vidavnitstvo "Alfa-Pres", 2006. - 180 s.

Gizli bilgi kaynakları (bilgi akışı kanalları), gizli bilgilerin güvenliğine yönelik tehditler, tehditler, tehditlerin uygulanma amaçları ve yöntemleri

İşletme içinde dolaşan gizli bilgiler, işletmenin işlevselliğinde rol oynar. Gizli bilgilerle, erişimi Rusya Federasyonu mevzuatına tabi olan belgelenmiş bilgileri kastediyoruz. Açıkçası, bu veriler suçluların ilgi odağı haline gelebilir. Bu nedenle gizli bilgi akışının en aza indirilmesi için açık fikirli olmak gerekir.

Vitik, gizli bilgilerin kuruluşlar arası veya kendisine emanet edilen kişilere kontrolsüz olarak açıklanmasıdır. Bu bilgi dizisi farklı kanallarda mevcut olabilir. Bilgi akış kanalı, sistemin güvenliğini bozan, sürecin rota üzerinden bilgi iletmesine olanak sağlayan bir iletişim kanalıdır. Bu bilgi üç biçimde elde edilebilir:

  • bilgilerin açıklanması;
  • teknik kanalların devrimi;
  • bilgilere yetkisiz erişim.

Sisteme tüm giriş kanalları ve bilgi akışı kanalları doğrudan ve dolaylı olarak ayrılmıştır. Dolaylı kanallar altında, tesise nüfuz etmeye bağlı olan bu tür kanalları, sistemin yönü değiştirilen bileşenlerini (örneğin, medya bilgilerinin kaybı, dinleme mesafeleri, PEMI'nin yeniden stoklanması) anlıyoruz. Doğrudan kanallar oluşturmak için nüfuz gereklidir (buna içeriden kişiler, izinsiz kopyalama vb. de dahil olabilir).

Gizli bilgilerin sızdırılması, rakip bir kuruluşta bu konuyla ilgilenildiğinin yanı sıra, kötü niyetli bir kişinin bu bilgiyi ele geçirmesine izin veren akıllara da işaret edebilir.

Durumun ani kaçışı ve düşmanın eylemleri karşısında bu tür akıllar suçlanabilir. Gizli bilgilere ilişkin temel gereksinimler şunlardır:

  • işletmenin personeli, gizli bilgilere erişim;
  • gizli bilgilerin maddi ortamı (belgeler, belgeler);
  • gizli bilgilerin korunmasına ve işlenmesine yardımcı olan teknik özellikler;
  • gizli bilgilerin iletilmesi yöntemine tabi olan iletişim yöntemleri;
  • Gizli bilgilerin korunması amacıyla iletişim kanalları aracılığıyla iletilen bilgiler.

Ancak aşağıdaki nedenlerden dolayı gizli bilgiler üçüncü tarafların eline geçebilir:

  • herhangi bir taşıyıcıya, belge paketine, gizli kayıtlara yanlış miktarda belge israf etmek;
  • çalışanın yetkisiz erişimi, gizli bilgilerin korunmasına neden olabilir;
  • yerel kültür merkezlerindeki personeli tebrik ederim;
  • üçüncü tarafların huzurunda gizli bilgilerle çalışır;
  • gizli bilgilerin diğer çalışanlara yetkisiz aktarımı;
  • belgelerde işaretlerin varlığı, burunlarda işaretler.

Şiddetli rekabetin akıllarında, rakip kuruluşlar doğal olarak gizli bilgilere yüksek değer vermektedir. Ve ne kadar çok bilgiye sahip olursanız, rakibinizin farklılıklarını bulma şansınız da o kadar artar. Bu nedenle, işleyişleri sürecinde gizli bilgilerin aktarımı ve alışverişi için kullanılan kanallar, kötü niyetli aktörler tarafından saldırıya uğrayabilir ve bu da, gizli bilgi bilgilerinin akışına yönelik kanalların ihlaline yol açabilir.

Şu anda İnternet ağı vikoristler tarafından aktif olarak kullanılıyor. İnanılmaz bir şekilde, İnternet büyük bir güç ve güvenilirlik sağlıyor, ancak bu da gizli bilgilerin akışının bir başka nedenidir. Çoğu durumda, gizli bilgilerin iletilmesi veya web sitelerinde yayınlanması sırasında dikkatsizce kullanılmasıyla bir devrim meydana gelir. Olayların çoğu e-posta yoluyla gerçekleşir. Güvenlik kanalından geçerek depolama sistemleri (özellikle IM istemcileri ve Skype) aracılığıyla gizli bilgi akışına geçelim. Aynı zamanda, sosyal ağlar özellikle popüler hale geldi; burada yalnızca bilgi alışverişi yapmakla kalmayıp aynı zamanda çok sayıda zengin insanın yasaklanmasına yol açabilecek dosyaları yayınlamanın da mümkün olduğu ortaya çıktı. Ve tabi ki internet kanalı bir hacker saldırısına maruz kalabilir ve bu da büyük bir güvensizlik yaratabilir.

Personelle, belgelerle, veri tabanlarıyla doğrudan temasa geçmeden bilgiye ulaşmanızı sağlayacak özel teknik yöntemler mevcuttur. Kullanıldığında teknik kanallar bilgi akışına açılır. Bilgi akışının teknik kanalı kapsamında, gizli bilginin kaynağından saldırgana kadar olan fiziksel yolun anlaşılması kabul edilir, bunun dışında korunan kayıtlara erişimi engelleyebilirsiniz. Bilgi akışı, gerekli alan, enerji ve zaman istihbaratının yanı sıra bilginin alınması, işlenmesi ve kaydedilmesi için ekipmanın kötü niyetli tarafında bilgilerin bulunması için teknik bir kanal oluşturmak ii. Bilgi akışı için ana teknik kanallar elektromanyetik, elektriksel, akustik, görsel-optik vb.'dir. Bu tür kanallar standart panzehir yöntemleriyle tahmin edilir ve kesilir.

Gizli bilgilere yönelik başlıca tehditler arasında ifşa, sızıntı ve yetkisiz erişim yer alır. Gizli bilgilerin güvenliği tehdidi altında, bilginin yayılmasıyla ilişkili potansiyel veya gerçek güvensizlik yaratan ve/veya yetkisiz olarak yeni ve/veya dayanılmaz girişlere neden olan zihinlerin ve faktörlerin bütünlüğünü anlıyoruz.

Yasadışı eylemlerin sonucu bilgilerin gizliliğinin, güvenilirliğinin ve eksiksizliğinin ihlali olabilir ve bu da kuruluş için maddi kayıplara neden olabilir.

Bir nesnedeki gizli bilgilere yönelik tüm tehditler iç ve dış tehditlere ayrılabilir. İç ihlalde bulunanlar idare, işletmenin bilgi sistemine erişimi olan güvenlik personeli ve binaya hizmet veren personel olabilir. Dış tehditler arasında müşteriler, tedarikçiler, rekabetçi kuruluşların temsilcileri, işletmenin giriş rejimini ihlal eden kişilerin yanı sıra kontrollü bölgede bulunan kişiler yer alır.

İstatistikler, tehditlerin çoğunluğunun kuruluşun güçlü güvenlik güçleri tarafından oluşturulduğunu, dış tehditlerin oranının ise nispeten küçük olduğunu göstermektedir (Şekil 3.26).

Küçük 3.26. Bilgi Güvenliği Tehdit İstatistikleri

Zararların büyüklüğü açısından en yaygın olanı ve en tehlikelisi kurumsal bilgi sistemlerinin değişmez zararlarıdır. Özellikle güvensiz olan, organizasyonun yönetim sorunlarıyla ilgili olan “spivorobіtniki görüntüleri” dir. Bunlar reşit olmayanlar veya kar amacı gütmeyen kuruluşlar olabilir. Bu nedenle güvenlik sağlayıcınız aktif edildiğinde bilgi kaynaklarına erişiminizin güvence altına alındığından emin olmanız gerekir.

Kendiliğinden ortaya çıkan, hatta çeşitli ve öngörülemeyen tehditler ortaya çıktı. Bu tür ürünlerin suçlusunun ele alınması zordur ve tedavi edilmesi önemlidir. Bunların öncesinde yangınlar, depremler, kasırgalar ve diğer doğal afetler olacak. Bu tür durumların başlaması işletmenin işleyişinin aksamasına ve tabii ki kuruluştaki bilgi güvenliğinin bozulmasına yol açabilmektedir.

Bilgisayarda kayıtlı bilgilerin korunması için korumanın yazılım ve donanım özelliklerinin değiştirilmesi gerekmektedir. Kişisel bilgisayarınız için aşağıdaki yazılım özelliklerini kullanmanız önerilir:

  • bilgisayara yetkisiz erişime karşı korumayı sağlayacak önlemler;
  • yetkisiz yazma ve okumaya karşı disk koruma özellikleri;
  • hayvanlar üzerinde diske kadar kontrol sağlamak;
  • Fazla gizli bilgilerin kaldırılmasına yönelik yöntemler

NSD'yi PC'ye almanın ana adımları şunlardır:

PC'lerin ve depolama ortamlarının fiziksel olarak korunması, satıcıların kimlik doğrulaması, korunan bilgilere erişim kontrolü, kriptografik koruma, belgelerin korunan bilgilere kaydedilmesi Evet. Bilgisayarınıza virüs bulaşması mümkün olduğundan, bilgisayarınızı özel antivirüs programları ile donatmayı unutmayın.

Kurumsal bilgi sistemlerinde gizli bilgilerin işlenmesi sırasında sızıntı riski vardır. Gizli bilgilerin yayınlanması ciddi maddi sorunlara yol açabilir. Bu nedenle kaybolmadan önce iyi yaşamak gerekir. Bu amaçla olası tüm tehdit ve tehditleri analiz ederek bilgi güvenliğinin kapsamlı bir şekilde korunmasına yönelik kararlar alırız.

Bilgi sızıntısı, gizli bilgilerin operasyon bölgelerinin veya kurulu korunan kişi sayısının ötesine yasa dışı çıkışıdır ve bu, bilgilerin yetkili erişime izin verilmeyen kişiler tarafından kaldırılmasına neden olur.

Çevredeki genişlemenin hizmet bilgilerinin işlenmesi prosedürüne ilişkin Yönetmelik uyarınca (Belarus Cumhuriyeti Bakanlarının 15 Şubat 1999 tarih ve 237 sayılı Kararı ile onaylanmıştır), gizlilik rejimini sürdürme ihtiyacı Bilginin değeri Bu tür bilgilere bağlı olabilir ve bunları kuruluşun faaliyetlerini güvence altına almak için en önemli yasama düzenlemelerine kadar genişletebilir.

Gizli bilgilerin artması, rekabet avantajı kaybı, ticari fayda kaybı, düzenleyici otoriteler, idari ve cezai otoriteler tarafından kişisel verilerin açıklanmasına yönelik yaptırımlar, bilgilerin açıklanması sonucunda ekipteki ahlaki iklimin iyileşmesi ile sonuçlanabilecektir. İşçilerin maaşları, planlanan personel değişiklikleri vb. hakkında. Bilginin izinsiz olarak yayınlanmasını umursamıyorlar ve eğer Belarus Cumhuriyeti'nin bilgi mevzuatı henüz oluşturulmamışsa ve yasa yapma süreçleri bilgi düzeyinden büyük ölçüde farklıysa, çoğu durumda idari ve cezai cezai eylemler akılda kalıyor. Bilgi teknolojilerinin gelişmesiyle birlikte, gizli bilgi sahiplerinin çıkarlarının yasal olarak korunmasının sağlanmasında doğal zorluklar bulunmaktadır.

Egemen ve devlet dışı iktidar biçimlerinin örgütlenmesi için, gizli kayıtların güvenliğini sağlamaya yönelik yöntemlerin yalnızca bunların içerdiği iş uygulamaları aracılığıyla değil, aynı zamanda bu bilgiler aracılığıyla da geliştirilebileceği unutulmamalıdır. kuruluşlar ve işletmeler için farklı yetkilere sahip olabilecek yasal düzenlemelerin eylemi. Egemen ve egemen olmayan profil. Örneğin, sınırlı genişleme ile hizmet bilgisi alışverişine ilişkin hükümler (Belarus Cumhuriyeti Bakanlarının 15.02.1999 tarih ve 237 sayılı Kararı ile onaylanmıştır) devlet kurumlarının belgeleri tarafından desteklenmemektedir. Gizli bilgilerin ticari kuruluşlardan korunmasına ilişkin kurallar çoğu durumda onların yetkileri (yetkileri) tarafından belirlenir ve örneğin Ticari Gizlilik Yönetmeliği gibi diğer düzenleyici yasal düzenlemelere dayanır.

Bilgi akışı için potansiyel kanalların sayısı çok fazladır. Bunların en genişi, bilgi eksikliği veya disiplin eksikliği nedeniyle casusların sürekli olarak bilgi ifşa etmesi kategorisinde yatmaktadır. Gizli belgelerle çalışmanın kurallarını bilmenize gerek yoktur, hangi belgelerin gizli olduğunu belirlemek imkansızdır ve yalnızca casuslar arasındaki temel tartışmalar, verilerin gizliliğinin kaldırılmasına yol açabilir.

Bilginin akıllıca "dökülmesi" çok daha yavaş gerçekleşir, ancak daha sonra doğrudan ilerler ve kuruluş için en tehlikeli sonuçlarla sonuçlanır.

Bilgi akışının kategori ve kanallarının çokluğu göz önüne alındığında, çoğu durumda akış sorununun basit bir şekilde çözülemeyeceği, aksi takdirde işin şansa bırakılacağı açıkça ortaya çıkıyor. Ayrıca bilgiye erişimi sınırlamak veya potansiyelini artırmak için herhangi bir erişimin uygulanması kuruluşun ana iş süreçlerinin verimliliğini azaltır. Bu, bilgi akışının ana kanallarını en yüksek düzeyde güvenilirlikle engellemenize ve iş süreçlerinde önemli bilgi verimliliği olmadan temel riskleri en aza indirmenize olanak tanıyan bir organizasyonel ve teknik yaklaşımlar sisteminin gerekli olduğu anlamına gelir. Böyle bir sistem olmadan, bilginin sahibi olarak kuruluşun çıkarlarının yasal olarak korunması hakları uygulanmaz.

Gizli bilgi akışını yönetme sistemi üç ana alanı içerir: personel yönetimi, güvenlik politikası ve güvenlik hizmetleri.

Kuruluştan gelen bilgi akışının ana itici gücü personelidir. İnsan faktörünün en gelişmiş güvenlik mekanizmaları olduğu bilinmektedir. Bu, güvenlik olaylarının çoğunluğunun güvenlik kuruluşlarının faaliyetleriyle ilişkili olduğunu gösteren sayısal istatistiksel verilerle doğrulanmaktadır. Robotun ve asanın savunmanın ana mekanizması olması şaşırtıcı değil.

Uluslararası ISO/IEC 17799:2000 standardı tarafından tanımlandığı şekliyle bilgi güvenliğine ilişkin personel yönetiminin temel ilkeleri ve kuralları, gerekli bilgi güvenliğini tanımlama ve polis memurlarının bilgilerini artırma ve isyancılardan önce çıkışları durdurma ihtiyacına indirgenmiştir.

Personelle çalışırken aşağıdaki güvenlik özelliklerine dikkat etmek gerekir:

  • 1. Bilgi güvenliği sorumluluğu, güvenliği sağlamaya yönelik güvenlik politikaları, kaynakları, süreçleri ve prosedürlerine uyum sorumluluğu da dahil olmak üzere askeri personelin görevine kadar dahil edilebilir.
  • 2. Çalışanların işe alım sırasında özellikleri ve referansları, özgeçmişlerinin eksiksizliği ve doğruluğu, eğitim ve nitelikleri ile kişiyi tanımlayan belgeler de dahil olmak üzere rutin kontrolleri gerçekleştirilir.
  • 3. Adayın gizli bilgileri açıklamamasına ilişkin bir sözleşme imzalaması, işi kabul etme konusunda zihinsel bir yükümlülük oluşturabilir.
  • 4. İstihdam amacıyla gerekli olan çeşitli bilgi güvenliği gereksinimleri. Ayrıca güvenliğin ihlali de söz konusu olabilir.

Bazı kuruluşlar gizli belgelerle çalışır. Böyle bir bölümün başkanı için özel talimatlar verilir. (Ek 3)

Ayrıca kuruluşta güvenlik ihlallerinin sağlanması amacıyla yürütülen, soruşturma, olayların tasfiyesi ve yeterli takibin yapıldığı ayrı bir disiplin süreci bulunabilir.

Yan girişleri belirlerken resmi mevzuat hükümlerine uyun.

Bazı "resimler", değerli iş bilgilerini internette yayınlayarak veya başka şekillerde çalarak işverenden intikam almak için kullanılır. Konuşmadan önce, özel bir büyücülük vardır (bir işçinin önünde her zaman disiplin cezası vardır ve bir kişi bir şeyin intikamını almak zorunda kalır) ve işçinin ve/veya bir rakibin ekonomik çıkarı bu akışın en tipik güdüsüdür. bilginin. Çalışanın değerli bilgileri, bu bilgilere hakkı olanın işvereni değil kendisi olduğuna saygı göstererek uygun şekilde yönetmesi durumunda sorunlar ortadan kaldırılır.

Değerli bilgiler (yasal, organizasyonel, teknik nedenler dahil) korunmalı ve anlaşıldığı andan itibaren Sanat uyarınca parçalar halinde korunmalıdır. Belarus Cumhuriyeti Medeni Kanunu'nun 140'ına göre, değerli bilgiler ancak yasal olarak açık bir erişim yoksa ve bilginin sahibi gömülene kadar hayatta kalırsa çalınabilir.

Açıklanmayan bilgiler kanunu kapsamında çalınabilecek herhangi bir özel bilgi tespit edilmemiştir. Belarus Cumhuriyeti Merkez Komitesi'nin 140. maddesine göre, üçüncü şahıslara görünmezliği nedeniyle herhangi bir potansiyel ticari değere sahip olan, yasal olarak serbest erişimin bulunmadığı ve bu bilgilere uygun bir otoritenin bulunduğu bilgiler korunabilir. gizliliğin korunması. Belarus Cumhuriyeti Merkez Komitesinin 1010. Maddesi, üretim sırları (know-how) dahil olmak üzere teknik, organizasyonel veya ticari bilgilerin, bilinmediği için, kişilerin ve konu olarak yasadışı sömürüye karşı korunabileceğini belirtmektedir. Belarus Cumhuriyeti Merkez Komitesi'nin 140. maddesinin 1. paragrafı ile belirlenen zihinsel uyarım.

Bu normlardan, geniş bir yelpazedeki bilgilerin kanunla korunabileceği açıktır. Bu veya başka bir bilgi ortaya çıktığında, tamamen onun gücünden çıkmak gerekir. Günümüzde Sanatın 3. paragrafına göre inanca başvurmak gerekmektedir. Belarus Cumhuriyeti Merkez Komitesinin 1010 sayılı Kararı uyarınca, açıklanmayan bilgilerin korunmasına ilişkin kurallar, yasaya göre bir hizmet veya ticari sır haline gelemeyen bilgilere tabi değildir (tüzel kişiler hakkında bilgi Ib, haklar maden ve onunla birlikte olan araziler, tescilin sürdürülmesini destekleyenler vb.) . ).

Sanatın 4. paragrafında. Belarus Cumhuriyeti Merkez Komitesinin 1010 sayılı Kararı, açıklanmayan bilgileri koruma hakkının, bilgi etkili oluncaya ve yasal platforma ve kaynağa serbestçe erişemeyecek üçüncü taraf kişiler için gizlilik yoluyla potansiyel ticari değere sahip oluncaya kadar geçerli olduğunu tespit etmiştir. canlı girişlerden gizliliğin korunmasına kadar bilgilerin.

Akıl kaldığı anda hukuki ve fiili yaklaşımlardan oluşan bir kompleks uygulamaya konulabilir. İlkinden önce, gizli bilginin kendisini ve bilginin gizli olarak sınıflandırıldığına, onu kimin kullanma hakkına sahip olduğuna vb. ilişkin işaretleri belirten bir yerel düzenlemeler sistemi oluşturmak gerekir. Bir medeni hukuk anlaşmasında farklı zihinlere değer vermek mümkündür.

Yasal yaklaşımların uygulanma olasılığı doğrudan iş ve medeni mevzuattan kaynaklanmaktadır. Sanatın 10'uncu maddesine tabidir. Belarus Cumhuriyeti İş Kanunu'nun 53. maddesine göre, görev sahibi "devlet ve hizmet hapishanesini korumak, işverenin ticari hapishanesini açık izin olmadan yaymamak"tır. Madde 2, Bölüm 2, Madde 2'ye tabidir. 140 Belarus Merkez Komitesi, bir hizmet veya ticari sekreterlik oluşturmak amacıyla yasa dışı yöntemlerle bilgi çalan kişilerin, fazlalığı kontrol etmesi gerekmektedir.

Aynı yükümlülük, sözleşme de dahil olmak üzere iş sözleşmesine ilişkin hizmet ve ticari gizliliği beyan eden işçiler ile medeni hukuk sözleşmesi kapsamında çalışan yükleniciler için de geçerlidir.

Belgeye “gizli” veya “kopyalanamaz” damgasını vurmanın yeterli olmadığını unutmamak gerekir, çünkü aslında ne anlama geldiğinin farkına varacaksınız. Bilgiyi korumaya yönelik fiili girişimlerin olduğu bu dönemde bunun mümkün olmadığı açıktır. Bu nedenle, kuruluşta "gizli iş" olarak adlandırılan ve değerli bilgilere erişimi kontrol etmek için kullanılabilecek bir teknik erişim sistemi oluşturmaya ihtiyaç vardır.

Açıklanmayan bilgilerin ifşa edilmesi veya yasa dışı olarak elde edilmesi amacıyla bilgiye erişimin askıya alınması olasılığı Sanatın 2. Bölümüne aktarılmıştır. Belarus İş Kanunu'nun 53'ü ve Sanatın 2. paragrafı. 140 sanat. 1011 Belarus Cumhuriyeti Merkez Komitesi, mad. 167-9 Belarus Cumhuriyeti İdari Suçlar Kanunu, Bölüm 2-3 Mad. Belarus Ceza Kanunu'nun 201, 254, 255, 375. maddeleri.

Çoğu zaman, dil, çeşitli idari suçlarda ve suçlarda - para cezaları ve özgürlüğün kısıtlanmasıyla ilgili olarak, suçlamaların serbest bırakılması ve cezaların azaltılması (sözleşmeyle aktarıldığı şekliyle) ile ilgili olabilir.

Yasadışı ifşa veya korunan ek bilgilerin raporlanması, bilgilerin güvence altına alınması ve bunlar arasındaki nedensel bağlantı olanakları, diğer hukuki konulardakilerle aynıdır - deliller, tarafların açıklığa kavuşturulması, uzman görüşleri vb. d.

Bu alanda çeşitli ülkelerin mevzuatlarına bakıyoruz. Örneğin, daha düşük işe alma yetkileri, işçiden muafiyetten sonra aynı süreyi kullanarak kendi şirketleriyle doğrudan rekabet eden (ve belirli firmaların yeniden sigortası olabilir) firmalar için casuslarının çalışmasına engel koyma hakkına sahiptir. bu şirketlere şarkı söyleme bilgilerinin sağlanmasının korunması (örneğin, Müşteri listesi, ortaklar).

Daha önce de belirtildiği gibi, kuruluşun gizli bilgilerin ve ilgili talimatların korunmasına yönelik ayrı hükümleri vardır. Bu belgelerin, bilgi kaynaklarını gizlilik düzeyinde sınıflandırmak için kurallar ve kriterler (örneğin, gizli bilgiler, gizlilik, çok gizli), bu belgelerin gizlilik etiketleme kuralları ve kaydetme modları, saklama yöntemleri de dahil olmak üzere gizli bilgilerin işlenmesine ilişkin kurallar oluşturması gerekir. üçüncü tarafların ve kuruluşun alt bölümleri arasında depolanması, paylaşılması ve aktarılması.

Lütfen gizli elektronik bilgilerin korunmasına özellikle dikkat edin. Elektronik belgeler için, gizli bilgilerin kaybolması tehdidi özellikle güvensizdir, çünkü bilgi hırsızlığı gerçeğinin tespit edilmesi pratik olarak önemlidir. Bilgisayarlarda toplanan ve saklanan gizli bilgilerin kaybı aşağıdaki faktörler nedeniyle tehlikeye girebilir:

  • · Muhabirler, operatörler, referanslar, sağ elini kullananlar, gizli dokümantasyon hizmeti çalışanları (bundan sonra CD hizmetleri olarak anılacaktır), sistem yöneticileri ve bilgi değer sistemlerini (en yaygın ve en tehlikeli) sürdüren diğerleri için değişmez değişiklikler;
  • · Hırsızlık ve bilgilerin ayrıntıları;
  • · Küresel çevrenin doğal durumlarından kaynaklanan tehditler;
  • · Virüs enfeksiyonu tehditleri.

Şu anda Belarus ve sınırın arkasında, türlerinden biri barkodlu belgeler olan makine tarafından okunabilen belgelerden (MRD) veri işlemek için otomatik sistemlerin oluşturulması konusunda büyük çalışmalar yürütülüyor. Makine okumasından önce nakliye belgeleri, malların etiketleri ve ambalajları, çek defterleri ve hizmetler için ödeme yapmak için plastik kartlar, manyetik taşıyıcılar vardır. Bununla bağlantılı olarak “elektronik ekstreler”, “elektronik para” ve diğerleri terimleri ortaya çıktı.

En kapsamlı grafik yazı tipleri, optik aralıktaki bilgilerin kodlanması ve kaydedilmesi için tasarlanmıştır. Üç tür vardır: grafik simgeler, stilize yazı tipleri, kodlama yazı tipleri (barkodlar).

Barkod, farklı genişliklerde koyu ve açık tonları içerir. Açık ve koyu renk tonlarının spesifik genişlikleri ve açıklamaları hakkında bilgi verilmiş olup, bu renk tonlarının genişlikleri kesin olarak tanımlanmıştır. Koyu koyulara vuruş, açık olanlara boşluk (boşluk) denir.

Barkodlar, lazerler, yapışkan çubuklar, çizgiler ve bunların bağlantıları dahil olmak üzere çeşitli türlerdeki özel optik okuyucular (okunabilen cihazlar) tarafından okunur, ek mikroişlemci cihazları kullanılarak barkodun kodu çözülür, burada Bunlar kontrol yöntemi kodlarına dahil edilmiştir ve ekranda, EOM'da veya bu kodların alfabedeki diğer anlamları (dijital, alfasayısal vb.) görünür.

Günümüzde barkodlar, malların üretiminde ve ticaretinde, endüstriyel üretimin birçok endüstrisinde müstahzarların, ürünlerin, ambalajlamanın, belirlenmiş depolama alanlarının tanımlanmasında, postanelerde, ulaşımda ve diğer sektörlerde yaygın olarak kullanılmaktadır.

Elektronik bilgiyi korumak için bilgi kaynaklarına erişim kuralları oluşturulmalı ve yetkilendirme ve erişim denetimi de dahil olmak üzere uygun prosedürler ve kontrol mekanizmaları mevcut olmalıdır.

Kuruluşun bilgi güvenliği sorumluluğu, bu sorumluluğu yöneticilerden birine devreden bir yönetici tarafından karşılanır.

Belirli bilgi kaynaklarına erişim izni verilmesine ilişkin kararların, bu kaynakları oluşturan ve güçlendiren altyapıların çekirdekleri arasında sayılan bu kaynakların sahipleri tarafından verilmesi gerekmektedir. Ayrıca belirli spivorbitniklere sağlanan güç, kesintisiz sunucularıyla da kullanılabiliyor.

Takviye torbalarıyla aşağıdaki bonusları kazanabilirsiniz:

  • - kuruluştan bilgi akışının ana itici gücü personelidir;
  • - gizli bilgilerin doğrudan ifşa edilmesi amacıyla çalışanın idari veya cezai sorumluluğu olabilir;
  • - Organizasyonda bilgi güvenliğinin sorumluluğu omurgadadır.

Mikhailo Başlikov, Kerivnik doğrudan bilgi güvenliği şirketi CROC

İşin mevcut gelişiminde bilgi, ürünler ve hizmetler, teknolojiler ve süreçler, finansal kaynaklar ve iş gücü kaynakları gibi şirketin tam varlığıdır. Zengin şirketler için bilgilerin çoğu elektronik ortamda depolanır ve sunulur. Elbette bu, robotun güvenilirliğini ve etkileşimin akışkanlığını büyük ölçüde artırır ve aynı zamanda iş süreçlerini otomatikleştirmenize de olanak tanır. Bununla birlikte, bilginin belirlenmiş durumunun (gizlilik, bütünlük, kullanılabilirlik) ihlaliyle ilişkili riskler, korozyon noktasıyla orantılı olarak artar.

İLERİ Bilgi akışı temel olarak bilinmeyen otoritelerden biri olan gizlilik tarafından korunmaktadır. Gizli bilgilerin açıklanması, doğrudan maddi kayıplara, entelektüel güç kaybına, kuruluşun itibarının azalmasına ve müşterilerin ve ortakların güven düzeyinin düşmesine neden olur. Ayrıca, gizli verilerin işlenmesini düzenleyen yasal standartların ihlal edilmesinin şirketin mali bütünlüğüne yönelik riski de artacaktır. Çoğu durumda, gizliliğin ihlali riskinin hızı ve hızından teknik araçlarla veya organizasyonel yöntemlerle kaçınmak imkansızdır; kapsamlı bir yaklaşım gereklidir. Her bilgi sahibi şu hususlara dikkat etmelidir: Gizli veriler nerede saklanıyor, bu verilere kimin erişimi var, kim tarafından ve nasıl bozuluyor, nereye taşınıyor?

Korumaya yönelik çözüm ve teknoloji seçimine yaklaşım

Veri akışını depolamak için en iyi teknik seçenek DLP (Veri Kaybını/Sızıntısını Önleme) sınıfı sistemleri kullanmaktır. En popüler iletişim kanallarının tümünü (e-posta, İnternet, ünlü haberler, diğerleri, toplantı mesajları (IM) vb.) kontrol ederek günümüz dünyasında bilgileri tanımlamanıza olanak tanırlar. mevcut sarf malzemeleri.

Ayrıca bilgilerin gizliliğini sağlamak için IRM (Bilgi Hakkı Yönetimi) sınıfı sistemler kullanılmaktadır. Bu durumda, koruma içerikle aynı düzeyde çalışır, böylece bilginin kendisi (örneğin bir elektronik sayfanın veya belgenin ortası) korunur ve güvenlik politikası nedeniyle erişime izin verilmeyen kişiler tarafından erişilebilir hale gelir.

Aşırı sigortanın yanı sıra akışı korumaya yönelik spesifik çözümler bulmak (örneğin çok önemli cihazların veya mobil cihazların kontrolü) gerekmektedir. Doğruyu söyleyebilirsiniz çünkü şirket bir veya iki şarkı söyleyen kanalla ciddi bir sorunla karşı karşıya. Bu kararlar, kural olarak, bilginin kendisinin analizini içermez, ancak eski cihazlara ve bağlantı noktalarına erişimin ayrılmasına bağlıdır ki bu o kadar kolay ve kullanışlı değildir. Ve gelecekte, bitişik kanalların kontrolü için önceden uygulanan çözümlerin entegrasyonuyla bağlantılı olarak akışa ve atıklara karşı kapsamlı bir korumaya ihtiyaç duyulduğunda, bu kabul edilemez.

Ancak, içeriden kişilerin gizli bilgileri sızdırmak için kullandığı monitör ekranının fotoğrafını çekmek, kağıt kalemle kopyalamak vb. diğer yöntemleri hatırlamak önemlidir. bilgi güvenliği kurumsal kültürü vb.

DLP sınıfı sistemleri

DLP sistemlerinde raporlama eksikliği bulunmaktadır. DLP (Veri Kaybını/Sızıntısını Önleme - bilgi akışı kaybı) kavramı uzun süredir ortalıkta dolaşıyor ve bu sınıftaki sistemleri karakterize ediyor. Başlangıçta, benzer sistemlerin geliştiricilerinin tahmin ettiği gibi bu bir pazarlama adıdır. Bu yüzden terminolojide bir püf noktası var: Mesela sabit disk şifreleme sistemi aynı zamanda bu bilgilerin akışını takip ederek kaydedilen bilgilerin gizliliğini de sağlıyor.Evet ama kimse şifreleme sistemlerine DLP sistemi diyemez. Veya, örneğin, posta sunucusu, çıktı sayfalarını basitçe filtreleyebiliyor mu ve içlerindeki anahtar kelimelerin varlığına bağlı olarak, DLP sistemi tarafından böyle bir karar olarak adlandırılabilecek sayfayı yükleme konusunda bir karar verebiliyor mu? Bence değil.

DLP sınıfının mevcut sistemi, organizasyonel yöntemlerle (düzenlemeler, bakım, politikalar, tanıtım, spivorbitniki eğitimi) birlikte bilgi akışının kapsamlı bir şekilde korunmasını sağlayacak teknik çözümleri içerir ii. Sistem aşağıdaki ana özelliklere sahiptir:

  • bilgi sisteminden gelen neredeyse tüm teknik kanalları kontrol eder;
  • Bir bilgi sisteminde (dosya paylaşımları, veritabanları, belge yönetim sistemleri vb.) bilgi aramak mümkündür;
  • Rol tabanlı erişim yeteneğine sahip tek bir yönetim arayüzü vardır;
  • Meydana gelen olaylara gerçek zamanlı olarak müdahale edebilir ve otomatik kurallar belirleyebilirsiniz (engelleme, karantinaya alma, bir IB görevlisine bildirme vb.);
  • her türlü olayın rapor edilmesini sağlamak için her türlü çabayı gösterecek;
  • Bilgiyi çeşitli şekillerde (anahtar kelimeler, sayılar, dosya türleri vb.) tanımak mümkündür.

Şu anda Rusya pazarında yeterli sayıda DLP sistemi üreticisi bulunuyor, pazar çok genç ve krize rağmen büyümeye devam ediyor. Bir karar verildiğinde, bilgi akışına bağlı olarak, kendilerini iyi kanıtlamış ve dünya çapında kurulum kanıtlarına sahip olan lider Symantec, Websense, RSA ürünlerini kullanacağız. Bu üreticiler, pazarın ihtiyaçlarını ve özelliklerini anlayarak ürünlerin geliştirilmesi için net bir plan hazırlıyorlar. Tasarım aşamasında ürün seçimi, yöneticinin ihtiyaçlarına ve yeni altyapının kendine özgü özelliklerine göre yapılır.

DLP sisteminin uygulanması. Kanıt ve yaklaşım KROK

Mevcut akış kontrol sistemi, hem teknik muhasebecileri hem de izleyicileri ve ayrıca milletvekilinin iş departmanlarının temsilcilerini içerebilecek karmaşık bir projedir. Projenin ilk aşamaları iki bölüme ayrılabilir: organizasyonel kısım ve teknik kısım.

Organizasyon kısmına aşağıdaki ana aşamalar eklenebilir:

  • bilgi sistemi ve bilgi akışlarının, çevrimiçi kanalların denetimi;
  • bilgi varlıklarının önemi ve sınıflandırılması;
  • gizliliğin sağlanması açısından bunlardan en kritik olanları (ticari gizlilik, kişisel veriler, fikri güç vb.), bu varlıkların şirketin iş süreçlerindeki önemli rolü ve yeri ile olası miraslar ii anlaşmazlıklarından;
  • çalınan bilgi varlıklarının işlenmesine yönelik politikaların geliştirilmesi;
  • olay müdahale yöntemlerinin geliştirilmesi;
  • ileri teknolojilere ilişkin programların geliştirilmesi, sistemle çalışma ve gizli bilgilerle çalışma kuralları.

Teknik bölümün ana aşamaları:

  • çözümün uygulanacağı temel olan bir ürünün seçilmesi;
  • sistem tasarımı, faydaların geliştirilmesi, talimatlar ve düzenlemeler;
  • sistemin uygulanması, mevcut BT altyapısıyla entegrasyon;
  • ayrıştırılmış kural ve politikaların uygulanması.

CROC şirketinin DLP sistemlerinin uygulanmasına yönelik araştırmasına dayanarak, projenin başarısının ve sistemin uygulanmasının etkili sonucunun büyük ölçüde aşağıdaki faktörlere bağlı olduğu sonucuna varabilirim:

  • her iki tarafın da katılımı net bir sonuca, tutarlı bir etkileşime ve proje ekibinin vekilin temsilcileriyle iyi çalışmasına yol açar;
  • Pasif modda çalışmayla başlayarak (yalnızca olayları denetleme) sistemin adım adım uygulanması ve güvenlik eylemlerinin engellenmesine daha ileri bir geçiş (bu yaklaşım, bilgi işlemenin temel süreçlerinin, şu şekilde olduğu gibi, önemli ölçüde kesintiye uğramasına izin vermez: yanlış);
  • proje ekibini, DLP sisteminin entegrasyonunun imkansız olduğu altyapı çözümlerinin (kurumsal e-posta, internete erişim vb.) geliştirilmesi hakkında bilgilendirmek;
  • bilgi sistemi denetiminin yapıldığına, güvenilir ve ilgili belgelerin elde edildiğine dair kanıtlar;
  • sistemi işleten robotik işçilerin etkili bir şekilde işe başladıklarının yanı sıra gizli bilgilerle profesyonel çalışmaya başladıklarının kanıtı.

Son olarak şunu da eklemek isterim ki, DLP sisteminin devreye alınması gizlilik ihlalleriyle ilgili tüm iç tehditlere karşı her derde deva veya karşı önlem değildir. Bu sistem, bilgi akışının neredeyse tüm olasılıklarını kapatmanıza olanak tanır (örneğin, bilginin bir dosya sunucusunda gizli erişime sahip olması, bilginin gizli olduğunu bilmeden ve onu tanıdığınız birine göndermeye çalışmadan). Aynı zamanda bilginin şifrelenmesi, erişim kontrolü, bilgi güvenliğinin denetlenmesi ve izlenmesi gibi güvenlik yöntemlerinin, organizasyonel ve hukuki yöntemlerin kullanılması, gizli bilgilerin çalınması riskini tamamen azaltacaktır.

Teknolojiler