Построение любой системы защиты начинается с изучения потенциальных рисков и создания модели угроз. Только в этом случае можно говорить о действительно успешном решении задачи обеспечения безопасности. Защита от утечек конфиденциальной информации не является исключением из этого правила. В качестве угроз здесь выступают каналы, по которым данные могут несанкционированно покидать пределы информационной системы организации.
На сегодняшний день существует целый набор потенциально опасных каналов, через которые могут происходить утечки конфиденциальной информации из корпоративной сети. Некоторые из них очевидны – мобильные устройства и накопители, стационарные ПК и серверы, Интернет и электронная почта. Другие же каналы утечек часто выпадают из внимания и остаются не защищенными. Среди них можно отметить бумажные документы, архивные копии данных и пр.
Степень угрозы у каждого из возможных каналов разная. Некоторые из них относятся к числу наиболее распространенных и нуждаются в обязательном контроле практически во всех организациях. Другие же, для многих компаний, представляют собой угрозу скорее теоретическую, нежели практическую. При этом ситуация не статична, она постоянно изменяется. Появляются новые потенциально опасные каналы утечки информации, изменяется популярность старых.
Актуальную информацию о распространении каналов можно почерпнуть из результатов исследований утечек конфиденциальной информации. В нашей стране подобные отчеты представляют компании, специализирующиеся на разработке DLP-систем: InfoWatch и SecurIT . Стоит оговориться, что в них фигурируют данные, собранные по всему миру, а не только в России. Впрочем, в этом нет абсолютно ничего удивительного. В нашей стране публикуется крайне малая часть инцидентов, поэтому о качественной статистике говорить не приходится.
Одним из основных каналов утечки всегда были компьютеры, на которых хранится конфиденциальная информация. Это могут быть как серверы (например, сервер баз данных, почтовый сервер и пр.) и рабочие станции корпоративной сети, так и ноутбуки пользователей. Первые постоянно находятся в помещениях организации и не могут выноситься наружу сотрудниками. Вторые используются для выездной работы и могут свободно покидать территорию офиса. Таким образом, ноутбук, который используется вместо ПК на рабочем месте, тоже может считаться стационарным компьютером в плане обеспечения безопасности.
Рисунок 1: Распределение утечек по каналам в 2010 году (по данным отчета InfoWatch)
Зачем нужно это разделение? Дело в том, что для стационарных и мобильных компьютеров модели угроз несколько различаются. Для обоих указанных типов существует общий набор способов утечки конфиденциальной информации. Например, несанкционированная печать документов, копирование данных на съемные накопители, последствия действий вредоносных программ (например, программ-шпионов) и пр.
Применительно к мобильным компьютерам добавляется еще одна угроза – риск случайно утери или физической кражи ноутбука с конфиденциальной информацией. В случае стационарного ПК вероятность такого события стремится к нулю (случаи обкрадывания офисов с выносом компьютерного оборудования достаточно редки). Ноутбуки же теряются, судя по сообщениям в прессе, достаточно регулярно. Таким образом, если для стационарных компьютеров необходима лишь DLP-система, контролирующая все основные каналы утечки данных, то для мобильных дополнительно требуется шифрование конфиденциальной информации.
Мы не зря упомянули, что компьютеры долгое время были основным каналом утечки конфиденциальной информации. По данным InfoWatch в 2010 году на них пришлось 37% всех утечек. В 2011 году ситуация изменилась достаточно сильно. Доля компьютеров в утечках сократилась до 20,5%, то есть снизилась более чем в 1,5 раза. SecurIT приводит другие цифры –22,5% в 2010 и 14,5% в 2011 годах. Однако общая тенденция к снижению доли компьютеров налицо. Впрочем, и оставшихся цифр более чем достаточно, чтобы относиться к данному каналу со всей серьезностью.
Рисунок 2: Распределение утечек по каналам в 2011 году (по данным отчета InfoWatch)
Также можно отметить тот факт, что доля утечек, приходящаяся на мобильные компьютеры, постепенно снижается (по данным InfoWatch в 2010 году их доля сократилась примерно на 1,5%, а в 2011 – на 2,4%). По всей видимости, многочисленные публикации в прессе не прошли даром, а потому к ноутбукам стали относиться более серьезно, применяя шифрование.
Другой причиной, заставляющей говорить о компьютерах как об основном канале утечек конфиденциальной информации, является следующий факт. Согласно исследованиям, они занимают просто огромную долю среди умышленных утечек данных. По данным InfoWatch, в 2010 году на них приходилось 53% (39% на стационарные компьютеры и сервера и 14% на ноутбуки), а в 2011 – 21,2% (15,4% на стационарные и 5,8% на мобильные компьютеры) всех подобных инцидентов. Между тем, именно умышленные утечки представляют собой наиболее серьезную угрозу и приводят к самым неприятным последствиям.
Сегодня Интернет активно используется во многих бизнес-процессах. Но, при этом, он представляет собой и достаточно серьезный канал для утечки конфиденциальной информации. По данным SecurIT на глобальную сеть в 2010 году приходилось около 35%, а в 2011 – уже 43,9% всех инцидентов, связанных с компрометацией данных (включая хакерские действия, подавляющее большинство которых осуществляется с использованием Интернета). InfoWatch приводит другие данные – 23% в 2010 и 19,8% в 2011. Видно, что эти цифры, в целом, перекликаются с показателями утечек через компьютеры. Именно поэтому Интернет и компьютерное оборудование на сегодняшний день и являются основными каналами утечки информации.
Рисунок 3: Распределение утечек по каналам в 2010 году (по данным отчета SecurIT)
При этом сеть Интернет можно считать несколько меньшей угрозой информационной безопасности, потому что большая часть утечек через глобальную сеть относится к категории случайных. Речь идет о неосторожных обращениях с конфиденциальной информацией (в основном, с персональными данными), которая публикуется в открытом доступе на сайте или социальных сетях, отправляется по электронной почте или передается в ходе частных бесед по ICQ и Skype. С другой стороны, в последние годы наблюдается стойкая тенденция роста количества утечек данных через Интернет. Поэтому недооценивать данный канал все-таки нельзя.
Говоря об Интернете, нужно понимать, что он представляет собой целый набор каналов утечки конфиденциальной информации. К сожалению, в отчетах его редко разбивают на части (поэтому мы и написали о нем как об одном канале). Тем не менее, некоторые данные найти можно. Достаточно долго самым значительным интернет-каналом утечки является электронная почта. Так, например, в 2010 году по SecurIT на нее приходилось 17,8% всех утечек информации. Но уже в 2011 их доля снизилась всего до 2,8%. Впрочем, InfoWatch приводит несколько иные цифры. По данным этой компании в 2010 году на электронную почту пришлось 7%, а в 2011 – 6,2% от общего количества инцидентов, связанных с нарушением конфиденциальности данных. При этом большая их часть приходится на случайные утечки.
Контролировать электронную почту, безусловно, нужно. Однако, здесь надо учитывать один очень важный момент. Сегодня сотрудники в компаниях могут использовать как корпоративный почтовый сервер, так и бесплатные веб-сервисы в Интернете. И оба этих варианта опасны с точки зрения информационной безопасности. Поэтому необходимо, чтобы внедряемая DLP-система имела возможности по контролю как корпоративной почты, так и веб-сервисов.
Рисунок 4: Распределение утечек по каналам в 2011 году (по данным отчета SecurIT)
Следующим потенциально опасным интернет-каналом утечки конфиденциальной информации являются всевозможные системы общения, в основном, IM-клиенты и Skype. Ситуация усугубляется тем, что количество первых постоянно увеличивается. Если раньше были распространены буквально два-три основных клиента (ICQ, QIP и пр.), то сегодня многие веб-сервисы обзаводятся собственными программами для быстрого общения. Контроль Skype, который стал популярен в последнее время, тоже осложнен из-за передачи данных по зашифрованному каналу связи. Впрочем, последние версии современных DLP-решений успешно справляются с контролем практически всего спектра программ для обмена быстрыми сообщениями.
Еще одним немаловажным интернет-каналом утечек являются различные веб-сервисы. Особенно актуальны в этом плане столь популярные сегодня социальные сети. Обладая развитыми средствами общения, которые включают в себя обмен сообщениям и публикацию файлов, и огромным количеством пользователей, потенциально они являются одной из наиболее опасных с точки зрения информационной безопасности веб-сервисов. Однако нельзя забывать и о боле традиционных средствах обмена информацией. К ним относятся форумы, доски объявлений и блоги. Несмотря на меньшее распространение, они также могут стать каналом утечки конфиденциальной информации.
Внедрять контроль над использованием перечисленных выше веб-сервисов необходимо не только для обнаружения и предотвращения попыток передач конфиденциальной информации, но и для выявления нелояльно настроенных сотрудников. Наиболее яркий пример – поиск работников, активно использующих HR-сайты: просматривающих вакансии, отправляющих резюме и пр. Подобные действия позволяют предположить возможный переход таких сотрудников в конкурирующие организации.
Отдельного упоминания заслуживают всевозможные хакерские атаки. В отчете SecurIT они выделены в отдельную графу. И, как оказалось, в этом есть свой смысл. В 2010 году на них приходилось всего 6,2% инцидентов, связанных с утечками конфиденциальной информации. А уже в 2011 году эта доля выросла более чем 4(!) раза – до 25,8%. Это свидетельствует о том, что злоумышленники все чаще и чаще используются для похищения данных всевозможное вредоносное ПО, посредством которого и реализуются хакерские атаки на компьютеры с конфиденциальными данными. Причем защита от них относительна проста. Установка, настройка и своевременное обновление антивируса, обновление операционных систем, использование файрвола, фильтрация нежелательных сайтов могут многократно снизить риск успешных хакерских атак на сеть организации.
Если почитать прессу, то может показаться, что съемные накопители являются чуть ли не главным источником всех проблем. Журналисты любят рассказывать про потерянные или украденные "флешки" и мобильные диски с конфиденциальной информацией. Однако, на самом деле, съемные накопители становятся причиной инцидентов относительно редко. По данным InfoWatch в 2010 с ними было связано всего 8% утечек данных. Цифра в отчете SecurIT несколько больше – 12,6%. В 2011 доля съемных накопителей уменьшилась. По данным SecurIT на них пришлось всего 6,3%, а по данным InfoWatch – 6,2% от общего количества инцидентов, связанных с утечками конфиденциальных данных.
Рисунок 5: Распределение умышленных утечек по каналам в 2011 году (по данным отчета InfoWatch)
Объясняется это достаточно просто. Несмотря на то, что всевозможные USB-накопители получили широкое распространение, они не так часто используются для переноса и, уж тем более, хранения конфиденциальных данных. Кроме того, этот канал относительно легко контролируется. Достаточно ввести обязательное шифрование данных на корпоративных "флешках", чтобы обезопасить их в случае утери накопителя.
Говоря об информационной безопасности и защите от утечек конфиденциальных данных, часто забывают о таком канале, как бумажные документы. Между тем, недооценивать его ни в коем случае нельзя. Согласно исследованиям, инцидентов, связанных с распечатанной на бумаге информацией, происходит достаточно много. По данным SecurIT в 2010 году их доля в общем количестве составляла 12,7%. InfoWatch предоставила еще более пессимистичную цифру – 20%. Правда, в 2011 году ситуация несколько улучшилась. SecurIT в своем отчете привела цифру в 7,4%, а InfoWatch – 19,1%. Тем не менее, видно, что бумажные документы сплошь и рядом оказываются более опасными, нежели съемные накопители и электронная почта.
Ситуацию усугубляет два факта. Во-первых, в большинстве организаций контроль заканчивается на печати документа. После этого его перемещение по офису и утилизация никак не отслеживается и полностью остается на совести сотрудников. Во-вторых, на сегодняшний день контроль за бумажными документами возможен только с помощью организационных мер (серьезно говорить о внедрении в офисе режима секретности по примеру организаций, работающих с документами, представляющих государственную тайну, мы не будем). Трудовая же дисциплина во многих компаниях остается достаточно низкой. В результате чего документы с конфиденциальной информацией отправляются не в шредер, а просто в мусорную корзину. Откуда они попадают в мульду и могут быть найдены злоумышленниками.
В российских реалиях, со стремлением к тотальной экономии, актуальна и другая модель угроз, связанных с бумажными носителями. Речь идет о черновиках – забракованных или уже ненужных листах, чистых с одной стороны. Чаще всего они используются для печати каких-либо внутренних документов. При этом возникает риск того, что конфиденциальные данные попадут в руки сотрудников, которые не должны иметь к ним доступ.
Примечательно распределение утечек конфиденциальной информации, связанных с бумажными документами, по умышленным и случайным инцидентам. Дело в том, что практически все они относятся ко второй категории. Более того, именно бумажные документы являются основным каналом случайной утечки информации и уверенно удерживают первое место. По данным InfoWatch их доля в общем числе достигает 30%! В то время как среди умышленных утечек они делят третье место с Интернетом со значением в 9%.
Помимо основных, перечисленных выше, существует немало других каналов утечки конфиденциальной информации. Они значительно менее распространены, но, тем не менее, забывать о них нельзя. Тем более, что многие из этих каналов используются злоумышленниками для целенаправленной добычи определенной информации. То есть такие утечки, несмотря на их малый процент в общей доле, способны нанести ощутимый ущерб любой организации.
Рисунок 6: Распределение случайных утечек по каналам в 2011 году (по данным отчета InfoWatch)
В первую очередь к таким каналам относятся архивные накопители, предназначенные для хранения копий конфиденциальной информации, включая всевозможные базы данных. Во многих компаниях информация на них записывается в открытом виде. Поэтому, при утере или краже такого накопителя данные легко становятся добычей злоумышленников. Это видно и по отчетам. Так, согласно данным InfoWatch, в 2010 на резервные накопители пришлось всего 2% инцидентов, связанных с утечками конфиденциальной информации. А уже в 2011 году их доля выросла до 8,5%.
Другим каналом утечки конфиденциальных данных является некорректная утилизация компьютерного оборудования и носителей. Во многих организациях списанные компьютеры продаются или передаются в некоммерческие учреждения. И, при этом, бывают случаи, когда ПК отдаются в том виде, в каком они есть, без удаления всей информации. Но, даже если жесткий диск компьютера и будет отформатирован, вернуть данные к жизни не составит никакого труда. Перед утилизацией носитель должен быть подвергнут специальной процедуре очистки, которая сделает восстановление информации невозможным.
Помимо этого существует еще несколько каналов утечки конфиденциальной информации, включая мошеннические действия в отношении сотрудников компании, фишинг и пр.
В 2010 году наибольшее распространение получило два канала утечки конфиденциальной информации – это кража компьютеров, включая рабочие станции сети, сервера и ноутбуки, и Интернет, включая электронную почту, IM-клиентов, социальные сети и пр. На первый приходится от 22,5% до 37% всех инцидентов, а на второй – от 23% до 35% (по данным разных исследований). Причем компьютеры превалируют в умышленных (их доля в умышленных утечеках доходит до 53%), а Интернет – в случайных утечках данных (их доля составляет 33%).
В 2011 году ситуация изменилась. Доля компьютеров, в том числе и мобильных, постепенно снижается. В противовес этому увеличивается количество инцидентов, связанных с использованием Интернета. Особенно опасны в плане безопасности оказываются всевозможные веб-сервисы и хакерские атаки (количество последних выросло в 2011 году очень и очень значительно). В соответствии с этими данными и рекомендуется строить защиту от нарушений конфиденциальности информации.
В целом, оба канала могут полностью контролируются с помощью современных DLP-систем. Особое внимание рекомендуется уделить компьютерам. Точнее, политике использования съемных накопителей и принтеров в организации. Вполне возможно, что многим сотрудникам не нужно что-то копировать на "флешки". И запретив им это делать, можно существенно повысить безопасность компании. Отдельно нужно рассматривать мобильные компьютеры. Если они используются в разъездах лучше дополнять систему защиты шифрованием конфиденциальной информации.
Интернет полностью запрещать нельзя. Поэтому, инструменты контроля сетевых каналов обычно основаны на контекстном анализе и имеют вероятностный характер. Тем не менее, поскольку Интернет больше фигурирует в случайных утечках конфиденциальных данных, даже эти средства могут существенно снизить информационные риски организации. Кроме того, необходимо строго придерживаться общей политики безопасности и использовать антивирусы, файрволы, системы фильтрации нежелательных сайтов и пр., что позволяет снизить риск хакерских атак.
Также нельзя забывать про бумажные документы. Инцидентов с ними достаточно много. И, хотя почти все они относятся к категории случайных, такие утечки могут причинить серьёзный ущерб. Контролировать данный канал техническими средствами на практике очень сложно. Уменьшить риски можно путем внедрения комплекса организационных мер, оснащение офиса необходимым оборудованием (шредерами) и повышением трудовой дисциплины сотрудников.
Отдельно можно отметить такой канал утечек конфиденциальной информации, как съемные накопители. По данным исследований он не занимает лидирующих позиций по распространенности – его доля в 2011 году составила чуть более 6%. Однако ситуация со съемными накопителями усугубляется тем, что далеко не все инциденты с ними становятся известны. Обычно публикуются только те утечки, которые связаны с разрешенным в компаниях использованием "флешек". То есть когда данные на них размещаются с ведома руководства. В то же время нередки случаи, когда сотрудники в нарушение политики безопасности копируют конфиденциальную информацию на свои личные съемные накопители, которые впоследствии теряют. Это, опять же, говорит о высокой степени необходимости внедрения DLP-систем в информационную структуру организации с возможностью контроля переноса данных на "флешки".
Остальные каналы утечки конфиденциальных данных распространены меньше. Но это не значит, что их не нужно контролировать. Так, например, доля утечек конфиденциальной информации через резервные накопители в 2011 году выросла более чем в 4 раза. Поэтому в каждом конкретном случае необходимо составлять свою модель угроз и, в соответствие с ней, принимать решение о необходимости внедрения тех или иных средств защиты. Тем более, что постепенно ситуация изменяется, в частности, постоянно увеличивается количество утечек через интернет-каналы.
Кроме этого, при заключении контракта между руководителем предпринимательской фирмы и сотрудником необходимо вносить обязательства последнего по неразглашению коммерческой тайны . Наличие подобного документа позволяет предпринимателю - собственнику фирмы применять различные санкции к работникам, виновным в утечке конфиденциальной информации. Важнейшим направлением защиты коммерческой тайны предприятия является стабильность кадрового состава. Если состав квалифицированных специалистов меняется из-за высокой текучести, бесценные разработки фирмы могут становиться бесплатным достоянием конкурентов.
Утечка конфиденциальной информации
БЕЗОПАСНОСТЬ - создаваемые системой условия, гарантирующие предотвращение утечки конфиденциальной информации, сохранение экосистемы и здоровья человека, предотвращающие нарушение тайны, осуществление диверсий. В качестве объектов безопасности могут быть страна, регион, экосистема, фирма, человек и др. По направлениям безопасность может быть военная, экологическая, экономическая, информационная, техническая и др.
Утечка конфиденциальной информации может происходить либо по вине сотрудников предприятия, либо в результате промышленного шпионажа , предпринятого конкурентами. Несовершенство маркетинговой политики также является причиной риска усиления уровня конкуренции, в большей степени к негативным последствиям для предприятия приводят ошибки, допущенные при выборе рынков сбыта, а также неполная или неверная информация о конкурентах предприятия.
Предпринимателям необходимо помнить, что одними из важных каналов утечки конфиденциальной информации являются страховая
Источники и каналы утечки конфиденциальной информации
Очевидно, что в результате утечки конфиденциальной информации может быть причинен значительный экономический ущерб. Понятно также, что ограничение доступа к соответствующей информации является непременным условием нормального функционирования коммерческой организации . Вместе с тем доступ к определенным сведениям, охраняемым предприятием, является условием нормального функционирования целого ряда государственных органов и учреждений, осуществляющих управленческие, правоохранительные и контрольные функции.
По различным данным, США около 90% неудач малых организаций связано с неопытностью руководства, их служебной некомпетентностью и служебным несоответствием. На степень риска очень велико влияние таких факторов, как отсутствие профессионального опыта, например, в области налогообложения, слабые знания конкурентной борьбы и общечеловеческих взаимоотношений при ведении совместного бизнеса, отвратительная организация труда и прежде всего в планировании рабочего времени и досуга, утечка конфиденциальной информации по вине работников организации и т.д.
Информацию о фактах и признаках преступлений, злоупотреблениях служебным положением работников ОАО ЦУП Стройнефть и других предприятий системы Транснефть при проведении подрядных торгов , утечке конфиденциальной информации (в форме письма или служебной записки на имя директора Департамента Служба безопасности) - в течение 2-х рабочих дней после получения такой информации.
Отметим, однако, что указанные пункты Временных правил и соответствующие - Законопроекта (ст. 19 Ответственность индивидуальных аудиторов, аудиторских организаций и аудируемых лиц) чреваты существенным возрастанием риска утечки конфиденциальной информации предпринимателей. Действительно, круг экономических субъектов (аудируемых лиц), подлежащих принудительным аудиторским проверкам , при желании может быть расширен до максимума и включать всех, в том числе и бизнесменов-частников, а также индивидуалов, работающих без образования юридического лица.
Читатель, скорее всего, знает о растущей популярности таких терминов, как шпионаж, утечка конфиденциальной информации, раннее предупреждение, электронное наблюдение, контрразведка, сделки с хорошо осведомленными служащими и т. д. Популяризация шпионского лексикона хоть и напоминает о беспокойстве и двойственности нашего времени, придает некоторую степень доверия мнению,
Субъекты, совершившие несанкционированный доступ к информации, называются нарушителями. С точки зрения зашиты информации несанкционированный доступ может иметь следующие последствия утечка обрабатываемой конфиденциальной информации , а также ее искажение или разрушение в результате умышленного нарушения работоспособности АИТ.
В общем плане факт получения охраняемых сведений злоумышленниками называют утечкой, тем самым вольно или невольно отрывая его от конкретного и давая данному явлению чисто нейтральную трактовку, когда фиксируется лишь сам факт утечки, а ее виновник, равно как условия и действия, приведшие к ней, как бы отсутствуют. Одновременно с этим понятием в значительной части законодательных актов и официальных материалах применяются такие термины, как разглашение и несанкционированный доступ к конфиденциальной информации.
При подготовке и реализации актов купли-продажи , выполнения работ , оказания услуг и прочих сделок стороны могут передавать друг другу сведения, составляющие коммерческую тайну , сопровождая данную процедуру оговоркой о конфиденциальности или составлением и заключением отдельного договора о защите конфиденциальной информации . В последнем случае в предмете договора раскрывающая сторона должна определить содержание передаваемой информации, являющейся секретом компании, а получающая - указать цель получения такой информации и правовые основания передачи (договор купли-продажи , договор подряда , договор простого товарищества и др.). Получающая сторона берет на себя обязательство не разглашать полученную информацию третьим лицам и соблюдать достаточную степень секретности , позволяющую избежать утечки информации по различным каналам. Стороны могут предусмотреть особые условия, при которых сведения не будут являться коммерческой тайной , скажем, в случае, если полученная информация уже известна получающей стороне, раскрыта по требованию уполномоченного государственного органа и т.д. Сам факт заключения договора между сторонами не разглашается.
Безопасность - создаваемые системой условия, гарантирующие предотвращение утечки конфиденциальной информации, нарушения тайны, осуществления диверсий, сохранение экосистемы и здоровья человека. В качестве объектов безопасности могут быть страна, регион, экосистема, организация, человек и др. По направлени-
В настоящее время информация для организаций является одним из источников благосостояния. Практически вся информация, связанная с деятельностью организации, является конфиденциальной. В связи с этим возникает потребность защиты такой информации, но не редко руководители достаточно беспечно относятся к сохранению конфиденциальности информации и итогом является ее утечка. Принятие мер по охране конфиденциальности информации это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Несоблюдение мер по охране коммерческой тайны или неправильная политика в области безопасности информации ведет к появлению угрозы информационных ресурсов. Под угрозой информационных ресурсов предполагается совокупность воздействий факторов внешней и внутренней среды организации, направленных на незаконное или злонамеренное воспрепятствование или затруднение ее функционирования в соответствии с уставными, долгосрочными и краткосрочными целями и задачами, а также на отчуждение результатов ее деятельности.
Каждая угроза не зависимо от ее содержания приводит к нарушению конфиденциальности информации, нарушению режима такой информации, т. е. наносит определенный ущерб обладателю коммерческой тайны. Защита конфиденциальной информации и принятие мер к устранению угроз предпринимается для того, чтобы устранить угрозу вообще или хотя бы снизить возможный ущерб от таких действий.
Одним из значимых видов угрозы информационным ресурсам является утечка конфиденциальной информации. Утечка конфиденциальной информации представляет собой выход информации за пределы организации или круга лиц, которым она была известна. Утечка информации может осуществляться по различным техническим каналам. Под каналом утечки информации принято понимать определенный путь от источника конфиденциальной информации к определенному лицу, который хочет завладеть такой информацией. Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации.
Основными каналами утечки информации являются сотрудники организации, документы (например, отчеты), и технические каналы утечки информации.
Кроме того, утечка может происходить в процессе совместных работ с другими фирмами (например, создание совместных предприятий), консультации специалистов со стороны, получающих доступ к документации и производственной деятельности фирмы, фиктивных запросов о возможности заключения сделок с организацией и др.
Под техническими каналами утечки конфиденциальной информации подразумеваются визуально-оптические каналы; акустические каналы; электромагнитные каналы; сети персональных компьютеров; телефонные, сотовые и пейджинговые каналы связи.
В настоящее время одним из основных путей передачи большого количества конфиденциальной информации являются телефонные переговоры. Поэтому, в качестве примера, рассмотрим технические методы защиты конфиденциальной информации передаваемой по телефонным линиям.
Для прослушивания телефонных разговоров применяют всевозможные прослушивающие устройства, микрофоны, встроенные в телефонную трубку, микрофонный усилитель, электронный коммутатор и другие технические средства.
Существуют активные и пассивные методы и средства защиты телефонного аппарата от утечки информации по электроакустическому каналу и от перехвата электронными устройствами. К наиболее распространенным пассивным методам защиты относятся:
Ограничение опасных сигналов;
Фильтрация опасных сигналов;
Отключение источников опасных сигналов.
Наиболее эффективным методом защиты информации является отключение телефонных аппаратов от линии при ведении конфиденциальных разговоров в помещении, где они установлены. Простейший способ реализации этого метода состоит в установке в корпусе телефонного аппарата или телефонной линии специального выключателя, при положенной телефонной трубке отключающего телефонный аппарат от линии либо вручную, либо автоматически.
Активные методы защиты от утечки информации по электроакустическому каналу сводятся к применению маскирующего низкочастотного шумового сигнала. Для защиты информации от перехвата электронными устройствами существует еще один метод (метод высокочастотной широкополосной маскирующей помехи), который заключается в подаче в телефонную линию при положенной телефонной трубке маскирующего высокочастотного широкополосного шумового сигнала.
Прослушивание телефонных разговоров возможно благодаря электронным устройствам перехвата речевой информации, подключаемым к телефонным линиям одним из трех способов: последовательно (в разрыв одного из проводов), параллельно (одновременно к двум проводам) и с использованием индукционного датчика (бесконтактное подключение). В случае первых двух подключений питание электронных устройств перехвата осуществляется от телефонной линии, при последнем - от автономного источника тока. Активизация радиопередающего устройства происходит только на время телефонного разговора, при этом может осуществляться запись получаемой речевой информации. Также возможно прослушивание через подключение второго телефонного аппарата в соседней комнате.
Существует несколько активных методов для защиты телефонных разговоров, осуществляющих подавление электронных устройств перехвата информации.
Метод высокочастотной маскирующей помехи заключается в подаче в линию во время телефонного разговора широкополосного маскирующего помехового сигнала, частота которого подбирается так, чтобы после прохождения микрофонного усилителя диктофона его уровень оказался достаточным для подавления речевого сигнала, но при этом не ухудшалось качество телефонных разговоров. Эффективность помехового сигнала повышается с понижением его частоты, т.е. чем ниже его частота, тем большее мешающее воздействие он оказывает на полезный (речевой) сигнал.
Метод «обнуления» заключается в том, что в момент телефонного разговора в линию подается постоянное напряжение, которое с обратной полярностью соответствует напряжению в линии при поднятой телефонной трубке. Данный метод применим для вывода из строя электронных устройств перехвата речевой информации с контактным подключением к телефонной линии, использующих ее для питания. К подобным устройствам можно отнести параллельные телефонные аппараты и телефонные радиозакладки.
Компенсационный метод заключается в том, что при передаче речевого сообщения на принимающей стороне с помощью специального генератора в телефонную линию и на один из входов двухканального адаптивного фильтра подается маскирующая помеха, на другой вход фильтра поступает адаптивная смесь принимаемого полезного (речевого) и того же помехового сигналов. Далее адаптивный фильтр выделяет полезный сигнал путем компенсации шумовой составляющей и посылает его на телефонный аппарат или записывающее устройство. Этот метод является высокоэффективным для подавления всех известных средств несанкционированного съема информации с телефонной линии и широко используется для маскировки, а также сокрытия речевых сообщений передаваемых абонентом.
Метод «выжигания» заключается в подаче в телефонную линию высоковольтных импульсов напряжением. Телефонный аппарат в случае использования этого метода от линии отключается. Импульсы подаются в телефонную линию дважды. Один раз при разомкнутой телефонной линии (для «выжигания» параллельно подключенных к ней электронных устройств), а второй – при закороченной (для «выжигания» последовательно подключенных устройств). Телефонный аппарат в случае использования этого метода от линии отключается.
В настоящее время для защиты телефонных линий используются не только простые устройства, реализующие один из методов защиты, но и сложные, которые обеспечивают комплексную защиту линий путем комбинации нескольких методов, включающих защиту информации от утечки по электроакустическому каналу.
Защита информации от утечки по акустическому каналу – это комплекс мероприятий, исключающих или уменьшающих возможность выхода конфиденциальной информации за пределы контролируемой зоны за счет акустических полей.
ЗАКЛЮЧЕНИЕ
Итак, мы рассмотрели в лекции понятие «коммерческая тайна» и «режим коммерческой тайны», а также основные положения Федерального закона РФ «О коммерческой тайне». Кроме этого, в лекции раскрыты вопросы связанные с каналами утечки конфиденциальной информации и методами ее защиты.
ЛИТЕРАТУРА
1. Степанов А.Г., Шерстнева О.О. Защита коммерческой тайны. – М.: Издательство «Альфа-Пресс», 2006. – 180 с.
У течка информации является серьезной опасностью для многих предприятий. Она может произойти в результате умысла третьих лиц или по неосторожности сотрудников. Умышленная организация утечки совершается с двумя целями: первой из них становится нанесение ущерба государству, обществу или конкретному предприятию, эта цель характерна для проявлений кибертерроризма; второй целью является получение преимущества в конкурентной борьбе.
Непреднамеренная утечка происходит чаще всего по неосторожности сотрудников организации, но также может привести к серьезным неблагоприятным последствиям. Создание системы защиты информационных активов от утраты в компаниях всех типов должно осуществляться на профессиональном уровне, с использованием современных технических средств. Для этого необходимо иметь представление о каналах утечки и способах блокировки этих каналов, а также о требованиях, предъявляемых к современным системам безопасности.
Существуют определенные принципы, на которых должна основываться комплексная система мер по защите конфиденциальной информации от утечек:
Построение систем такого уровня не всегда требуется небольшим торговым фирмам, но для крупных компаний, особенно сотрудничающих с государственным заказчиком, оно является насущной необходимостью.
За их соблюдение должен нести ответственность руководитель компании, а также один из его заместителей, в чьем ведении находится служба безопасности. Почти 70% от общей степени безопасности сведений зависит именно от административно-технических мер, так как в деятельности служб коммерческого шпионажа использование случаев подкупа сотрудников встречается гораздо чаще, чем использование специальных технических средств хищения сведений, требующих высокой квалификации и раскрытия информации третьим лицам, непосредственно не участвующим в конкурентной борьбе.
Все нормативно-правовые акты организации, посвященные защите коммерческой тайны и иных сведений, должны соответствовать самым строгим требованиям, предъявляемым к аналогичным документам, необходимым для получения лицензии. Это связано не только с тем, что они наиболее проработаны, но и с тем, что качественная подготовка этого типа документации даст в будущем возможность защиты позиции компании в суде при возникновении споров об утечке информации.
Персонал является наиболее слабым звеном в любой системе защиты информации от утечек. Это приводит к необходимости уделять работе с ним максимальное внимание. Для компаний, работающих с государственной тайной, предусмотрена система оформления допусков. Иным организациям необходимо принимать различные меры для обеспечения ограничения возможности работы с конфиденциальными данными. Необходимо составить перечень сведений, составляющих коммерческую тайну, и оформить его в качестве приложения к трудовому договору. При работе с информацией, содержащейся в базе данных, должны быть разработаны системы допуска.
Необходимо ограничить все возможности копирования и доступ к внешней электронной почте. Все сотрудники должны быть ознакомлены с инструкциями о порядке работы со сведениями, содержащими коммерческую тайну, и подтвердить это росписями в журналах. Это позволит при необходимости привлечь их к ответственности.
Пропускной режим, существующий на объекте, должен предполагать не только фиксацию данных всех посетителей, но и сотрудничество только с охранными предприятиями, которые также соответствуют всем требованиям безопасности. Ситуация, когда сотрудник ЧОПа дежурит в ночное время на объекте, в котором сотрудники для удобства системного администратора записывают свои пароли и оставляют их на рабочем столе, может являться столь же опасной, как и работа хакера-профессионала или заложенные в помещении технические средства перехвата.
Достаточно часто виновниками утечек информации становятся не сотрудники, а контрагенты компании. Это многочисленные консалтинговые и аудиторские компании, фирмы, поставляющие услуги по разработке и обслуживанию информационных систем. Как достаточно любопытный, хоть и спорный, пример можно привести украинскую ситуацию, где была запрещена работа ряда дочерних компаний 1С из-за подозрений в возможности хищения ее сотрудниками конфиденциальной бухгалтерской информации. Ту же опасность представляют распространенные сегодня облачные CRM-системы, которые предлагают услуги облачного хранения информации. При минимальном уровне их ответственности за сохранность доверенных им сведений никто не сможет гарантировать, что вся база телефонных звонков клиентов, записанная в системе при ее интеграции с IP-телефонией, не станет одномоментно добычей конкурентов. Этот риск должен оцениваться как очень серьезный. При выборе между серверными или облачными программами следует выбирать первые. По данным Microsoft число кибератак на облачные ресурсы в этом году возросло на 300%
Столь же осторожно необходимо относиться ко всем контрагентам, которые требуют передачи им данных, составляющих коммерческую тайну. Во всех договорах должны быть предусмотрены условия, вводящие ответственность за ее разглашение. Достаточно часто акты оценки собственности и акций, аудиторских проверок, консалтинговых исследований перепродаются конкурирующим организациям.
При планировании архитектуры помещения, в котором проводятся переговоры или находится защищаемая информация, должны соблюдаться все требования ГОСТа по способам защиты. Помещения переговорных должны быть способны пройти необходимую аттестацию, должны применяться все современные способы экранирования, звукопоглощающие материалы, использоваться генераторы помех.
Для защиты информации от утечки или хищения необходимо применять широкий спектр мер аппаратно-технического характера. Современные технические средства подразделяются на четыре группы:
Эта категория средств защиты применяется в рамках реализации планировочно-архитектурных решений. Они представляют собой устройства, физически блокирующие возможность проникновения посторонних лиц к охраняемым объектам, системы видеонаблюдения, сигнализации, электронные замки и другие аналогичные технические приспособления.
К ним относятся измерительные приборы, анализаторы, технические устройства, позволяющие определять места нахождения закладных приборов, все, что позволяет выявить действующие каналы утечки информации, оценить эффективность их работы, выявить значимые характеристики и роль в ситуации с возможной или произошедшей утратой сведений. Среди них присутствуют индикаторы поля, радиочастотометры, нелинейные локаторы, аппаратура для проверки аналоговых телефонных линий. Для выявления диктофонов используются детекторы, которые обнаруживают побочные электромагнитные излучения, по тому же принципу работают детекторы видеокамер.
Это наиболее значимая группа, так как с ее помощью можно избежать проникновения в информационные сети посторонних лиц, блокировать хакерские атаки, предотвратить перехват информации. Среди них необходимо отметить специальные программы, обеспечивающие системную защиту информации. Это DLP-системы и SIEM-системы, наиболее часто применяемые для создания механизмов комплексной информационной безопасности. DLP (Data Leak Prevention, системы предотвращения утечек данных) обеспечивают полную защиту от утраты конфиденциальной информации. Сегодня они настраиваются в основном на работу с угрозами внутри периметра, то есть исходящими от пользователей корпоративной сети, а не от хакеров. Системы применяют широкий набор приемов выявления точек утраты или преобразования информации и способны блокировать любое несанкционированное проникновение или передачу данных, автоматически проверяя все каналы их отправки. Они анализируют трафик почты пользователя, содержимое локальных папок, сообщения в мессенджерах и при выявлении попытки переправить данные блокируют ее.
(Security Information and Event Management) управляют информационными потоками и событиями в сети, при этом под событием понимается любая ситуация, которая может повлиять на сеть и ее безопасность. При ее возникновении система самостоятельно предлагает решение об устранении угрозы.
Программные технические средства могут решать отдельные проблемы, а могут и обеспечивать комплексную безопасность компьютерных сетей.
Комплексное применение всего диапазона методов защиты может быть избыточным, поэтому для организации систем защиты информации в конкретной компании нужно создавать собственный проект, который окажется оптимальным с ресурсной точки зрения.
Не секрет, что сегодня информация играет гораздо большую роль в жизни любой компании или государственной организации, чем пару десятков лет назад. Кто владеет информацией, тот владеет миром, а кто владеет чужой информацией, тот гораздо лучше подготовлен к конкурентной борьбе, чем его соперники. Чем чреваты сегодня утечки конфиденциальной информации для тех, кто их допускает?
Внедрение новых информационных технологий ставит современные компании в зависимость от информационной системы, а переход на электронные носители информации приводит к необходимости уделять пристальное внимание вопросу информационной безопасности. Любое вмешательство в работу информационной системы: кража, уничтожение или несанкционированный доступ к данным может привести к значительным убыткам компании, а иногда и к ее полной ликвидации, особенно если эти данные касаются ее коммерческих тайн или ноу-хау.
Обеспокоенность внутренними угрозами информационной безопасности обоснованна. Госструктуры и представители бизнес-сектора ставят на первое место утечку информации далеко не случайно, так как негативные последствия этого инцидента очевидны: прямые финансовые убытки, удар по репутации, потеря клиентов. Сравнение индексов обеспокоенности внутренними и внешними угрозами ИБ показывает, что именно инсайдерские риски превалируют в списке наиболее опасных угроз. Более того, наибольший рейтинг опасности приходится на утечку конфиденциальной информации.
Согласно данным портала информационной безопасности Content Security степень опасности внутренних и внешних угроз такова:
Наиболее актуальными и значимыми, как это ни печально, оказываются угрозы, источником которых выступают пользователи системы и ее обслуживающий персонал, то есть сотрудники компаний. Такая тенденция подтверждается не только различными исследованиями крупнейших аудиторских компаний, но и отмечается в ежегодных докладах МВД России, посвященных правонарушениям в сфере информационной безопасности.
В качестве примера можно привести «утечку» клиентской базы в компанию-конкурент вместе с сотрудниками. По неофициальной информации, с такой проблемой столкнулся филиал коммерческого банка ОАО «Уралсиб» в Воронеже, когда в конце 2009 года ряд сотрудников «Уралсиба» перешли работать в Воронежский филиал Банка «Поволжский» забрав с собой клиентскую базу предыдущего работодателя. И клиенты «Уралсиба» с назойливой регулярностью начали получать предложения от нового банка. Это может привести к оттоку клиентов, возможным судебным тяжбам и, конечно же, удару по репутации банка. В «Уралсибе» и банке «Поволжский» эту информацию не комментируют.
Нельзя сказать, что проблема утечек информации появилась совсем недавно — такие вещи, как промышленный шпионаж, переманивание ценных специалистов вместе с их наработками и знаниями и другие подобные действия известны уже достаточно давно. В информационную эпоху возросла их актуальность и значимость, поскольку сегодняшние приемы обработки и хранения информации открывают поистине безграничные возможности для того, кто хочет эту информацию незаконно получить. Ведь если раньше нужно было выносить в буквальном смысле целые шкафы бумажных документов, то сегодня все это можно передать по электронной почте или записать на помещающуюся в карман небольшую флэшку. И объемы информации, которую сегодня можно запросто «слить», только увеличивают значимость угрозы утечек конфиденциальных данных.
Для того чтобы говорить предметно о возможных последствиях утечек информации, нужно, в первую очередь, посмотреть на то, какая информация может вообще «утекать» из компании. Сегодня, как показывает практика, сотрудники как случайно, так и целенаправленно передают за пределы родной организации чаще всего следующие сведения:
Как видите, интересы инсайдеров — сотрудников, незаконно распространяющих закрытую информацию, к которой они имеют доступ, —; достаточно широки. Во многом то, какая информация интересует конкретного инсайдера, зависит от того, для чего он в будущем собирается эту информацию применить. То есть, к примеру, как правило, инсайдеры, «купленные» конкурентами, больше интересуются бизнес-планами, клиентами и ноу-хау, в то время как сотрудники, желающие отомстить начальству, которое, по их мнению, несправедливо с ними обошлось, более склонны обнародовать документы, которые могут характеризовать в неприглядном свете это начальство или саму компанию (например, жалобы клиентов, записи с совещаний, написанные с ошибками письма в адрес сотрудников и пр.).
Каким именно образом страдает компания от утечек информации в финансовом аспекте, и всякая ли утечка несет за собой денежные последствия? Само собой, утечки информации, в результате которых, например, конкуренты получают доступ к новейшим разработкам компании, несут очень тяжелые последствия для нее, поскольку в результате таких утечек все средства, затраченные на R&D (Research & Development), оказываются фактически подаренными конкурентам. Утечки финансовой документации, особенно в те моменты, когда компания находится, скажем так, не в лучшей форме, также вполне предсказуемо могут нести за собой очень тяжелые последствия, вплоть до банкротства.
На первый взгляд может показаться, что некоторые утечки вполне безвредны, например, те же утечки персональных данных. Но, как показывает практика, именно они становятся наиболее частой причиной убытков компаний из-за утечек информации. Убытки компания получает вследствие судебных исков, предъявляемых пострадавшими из-за утечек физическими лицами, чьи персональные данные подверглись компрометации, а также от штрафов регулирующих органов, занимающихся защитой персональных данных на государственном уровне. В России пока что проблема штрафов не так актуальна, как в западных странах, где даже крупнейшие компании становятся героями новостей о штрафах за утечку персональных данных клиентов или сотрудников. Но уже всего через полгода ситуация в России должна радикально измениться в связи со вступлением в полную силу закона «О персональных данных».
Аналогичным образом приводят к убыткам и утечки внутренних данных, например, тех же служебных записок и презентаций. К прямым убыткам в виде штрафов или компенсаций они, конечно, не ведут, но могут серьезно навредить репутации компании, допустившей подобные утечки. А испорченная репутация автоматически означает упущенную выгоду, поскольку ряд потенциальных клиентов или партнеров могут изменить свои предпочтения в выборе между несколькими конкурирующими компаниями, и причиной подобных изменений может служить как информация, ставшая публичной в результате утечки, так и сам факт подобной утечки конфиденциальных данных.
Таким образом, можно говорить о том, что любая утечка информации несет в себе те или иные негативные экономические последствия для компании. С этим мнением согласны и представители индустрии информационной безопасности, говорящие о том, что безобидных утечек данных не бывает — любая из них несет в себе ущерб для бизнеса, если не сейчас, то в будущем. «Иногда достаточно трудно предсказать, где и когда «выстрелят» те документы, которые инсайдеры вынесли из вашего офиса сегодня, считает Лев Матвеев, генеральный директор компании SearchInform — Бывает, что проходит несколько месяцев, или даже несколько лет, прежде чем информация сделает свое черное дело, попавшись, например, на глаза журналистам или конкурентам. Именно поэтому очень важно защищать данные комплексно, а не делить их на более важные и менее важные. Информация, не предназначенная для публики, должна оставаться закрытой. А значит ее следует защитить от возможных утечек».
Каким образом можно оценить возможный ущерб от утечки конфиденциальных данных? Для начала необходимо свериться со списком возможных источников ущерба:
Каждая утечка информации «ставит галочку» напротив как минимум одного из перечисленных выше пунктов, наиболее серьезные же утечки способны «преподнести» компании весь этот список. Соответственно, общая сумма ущерба от каждой конкретной утечки информации складывается из «цены» каждого источника ущерба.
Конечно, не для всех перечисленных пунктов подсчитать возможную стоимость ущерба достаточно просто. Если, к примеру, штрафы со стороны регуляторов или стоимость технологических разработок подсчитать не так уж сложно, то предсказать, как поведет себя рынок ценных бумаг в ответ на обнародованные инсайдерами документы, или сколько клиентов отвернутся от компании в результате ухудшившейся репутации, практически невозможно. Поэтому в своих оценках лучше не придерживаться оптимистической позиции «все обойдется», а закладывать в «бюджет» утечки максимально возможную сумму ущерба. К сожалению, достоверных исследований, которые показывали бы среднюю стоимость утечки информации в России, пока нет, однако можно ориентироваться на данные для других стран, которые вряд ли будут существенно отличаться от данных для России.
Так, согласно исследованиям Ponemon Institute, средняя стоимость утечки информации для фирм в Великобритании в 2008 г. составила 1,7 млн фунтов, то есть почти 80 миллионов российских рублей. Еще одна цифра: в среднем убытки при потере служебного ноутбука составляют почти 50 тыс. долларов – такие данные были получены после опроса представителей 29 организаций, которые пережили 138 отдельных случаев потери ноубтуков их постоянными или временными сотрудниками, пишет Руформатор со ссылкой на PCWorld. Такая сумма получена с помощью учета семи различных факторов: цены самого ноутбука, определения потерянных данных, экспертизы и расследования обстоятельств потери, сообщения об утечке данных и действий по смягчению последствий инцидента, потери интеллектуальной собственности, потери производительности, а также других юридических и нормативных затрат.
Эксперты также подсчитали, что чем быстрее компания реагирует на утрату компьютера, тем меньшие потери она несет. Если потерю ноутбука удалось обнаружить в тот же день, то затраты могут составить в среднем лишь 8 950 долларов. Спустя неделю они могут достичь уже 115 849 долларов.
Шифрование данных приводит к существенному снижению финансовых потерь при утрате компьютера. Так, если информация на жестком диске ноутбука была зашифрована, потеря обходится в 37 443 долларов, если нет, — то в 56 165 долларов.
Наконец, финансовые потери напрямую зависят от того, какую должность в компании занимает человек, потерявший компьютер или лишившийся его в результате кражи. Наибольшей ценностью обладает ноутбук не высшего должностного лица компании, а директора или менеджера. Потеря ноутбука топ-менеджером обходится в среднем в 28 449 долларов, но если его потеряли директор или менеджер, сумма возрастает до 60 781 долларов и 61 040 долларов соответственно.
Это свидетельствует о высоком уровне риска для корпоративных сетей, потому что доступ к сайтам для взрослых, поиск работы на подозрительных ресурсах и другие виды нецелевого использования рабочих ноутбуков могут привести к серьезным утечкам информации, а иногда и к проникновению вредоносного ПО в сеть организации.
Для чего оценивать возможный ущерб от утечек информации? Прежде всего, для того, чтобы понять, какую цену в действительности имеет конфиденциальная информация, которой обладает организация, а также оценить выгоду от внедрения средств защиты от утечек информации (например, DLP-систем — от английского Data Leak Prevention, предотвращение утечек данных). Выгода, конечно же, есть, когда стоимость возможных утечек хотя бы в 2 раза превышает стоимость внедрения подобной системы. Как показывает практика, для подавляющего большинства компаний внедрение DLP-системы действительно целесообразно.