- Каналы утечки информации на предприятии
- Формы представления конфиденциальных данных
- Классификация угроз потери информации
- Внутренние и внешние угрозы
- Разновидности каналов утечки информации
- Особенности физических каналов утечки
- Виды технических каналов
- Потеря данных по информационным каналам
- Меры предотвращения утечек информации
- ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
- Классификация каналов утечки информации
- Как происходит утечка сведений
- Разновидности КУИ
- Классификация ТКУИ
- Виды акустических ТКУИ
- Разновидности визуальнооптических ТКУИ
- Типы радиоэлектронных ТКУИ
- Материально-вещественные каналы
- Особенности утечки информации из компьютерных систем
- ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Каналы утечки информации на предприятии
Контроль рабочего времени
с помощью DLP-системы
И формация о деятельности предприятия нередко представляет интерес для конкурентов, а также злоумышленников, которые стремятся завладеть чужими секретами в неблаговидных целях. Руководство обязано организовать защиту ценных сведений, выявлять каналы утечки информации и принимать меры для их полного перекрывания. Разглашение секретных данных грозит компаниям репутационным и финансовым ущербом, потерей клиентов, втягиванием в конфликты и судебные разбирательства с конкурентами.
Формы представления конфиденциальных данных
Информация может быть представлена:
- В виде бумажных или электронных документов (в графической, текстовой или цифровой форме). Данные можно изучить визуально, передать через интернет или другими способами;
- В речевой (акустической) форме. Сведения сообщаются при разговорах, в ходе обсуждения бизнес-процессов, исследований, экспериментов, во время докладов. Речевая информация может храниться в виде аудиозаписей. Ее можно перехватить путем улавливания акустических сигналов, исходящих от звукоусиливающей и звуковоспроизводящей аппаратуры;
- В телекоммуникационной форме (передается с помощью электромагнитных волн – по радио, телефону, телевизору, каналам спутниковой связи).
Информационная защита предотвращает реализацию угроз уничтожения или потери конфиденциальных данных, представленных в любой форме.
Классификация угроз потери информации
Угрозы утечки информации подразделяют на естественные и искусственные.
Причинами естественных утечек могут быть аварии, пожары и другие чрезвычайные события, приводящие к прекращению подачи электроэнергии, сбоям в работе охранной сигнализации и систем информационной безопасности. Все эти ЧП несут риск, что информация окажется в чужих руках: в охраняемый периметр могут попасть посторонние, а документы, оборудование или цифровые данные в результате сбоя – за его пределы из-за выноса, отправки «не туда» или других казусов.
Искусственные угрозы возникают по воле людей или в связи с их деятельностью. Такие угрозы могут быть непреднамеренными и умышленными.
Непреднамеренные угрозы возникают из-за недопонимания ценности информации, с которой работает персонал компании, или небрежности в обращении с корпоративными данными. Причиной разглашения становится в этом случае нарушение правил обработки и хранения конфиденциальной информации.
Умышленные угрозы создаются намеренно с целью нанесения вреда. Для похищения важной информации злоумышленники прибегают к различным приемам, позволяющим получить несанкционированный доступ к секретным материалам. Такими приемами могут быть вербовка сотрудников компании, внедрение агентов в рабочий коллектив, скрытое наблюдение, компьютерный взлом.
«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.
Внутренние и внешние угрозы
Внутренние угрозы утечек информации могут возникать в результате:
- Случайных ошибок сотрудников, проявивших небрежность или невнимательность при загрузке и использовании программного обеспечения, эксплуатации технических средств обработки и хранения информации;
- Несоблюдения правил хранения бумажных и электронных носителей, утилизации ненужных документов и производственных отходов;
- Намеренного вредительства настоящих и бывших работников компании. Мотивами могут быть зависть, месть, желание получить денежное вознаграждение;
- Действий уволенных сотрудников: передачи ценной информации конкурентам или использования своих и чужих «наработок» при создании собственной конкурирующей фирмы;
- Сбоев в работе электронного оборудования из-за прекращения подачи электроэнергии;
- Нарушения правил безопасного входа в информационную систему и передачи служебной информации, а также сообщение секретных паролей и кодов посторонним лицам.
«Внешними» причинами, по которым происходит утечка конфиденциальной информации, чаще всего являются:
- Вирусное заражение компьютеров, внедрение вредоносных программ;
- Разведывательные действия злоумышленников (установка закладных устройств, использование технических средств для улавливания речевой и видовой информации);
- Переманивание персонала конкурентами.
Разновидности каналов утечки информации
Каналы утечки конфиденциальной информации подразделяют на четыре основные группы, в которых для незаконного получения важных сведений производится:
1. Подслушивание, перехват электромагнитных сигналов (без внедрения технических приспособлений в линии связи);
2. Похищение, копирование, изучение и запоминание данных, остающихся на бумажных и электронных носителях во время их обработки;
3. Взлом систем защиты информации, проникновение в хранилища данных, незаконное подключение специальных устройств для просмотра и прослушки, а также внедрение шпионских компьютерных программ;
4. Подкуп или шантаж работников и руководства компании.
Разнообразие приемов требует комплексного подхода к защите конфиденциальной информации. Меры, принимаемые для борьбы с утечками данных, не должны отражаться на качестве и скорости выполнения производственных заданий.
В зависимости от способов несанкционированного распространения ценных корпоративных данных каналы утечки подразделяют на физические, технические и информационные.
Особенности физических каналов утечки
Физическими называют каналы утечки коммерческой информации, возникающие из-за слабой организации физической защиты данных от несанкционированного изучения и копирования, а также от похищения.
Канал подобных утечек может возникать в процессе:
- Передачи сотрудникам документов из хранилища, обмена данными между работниками компании, знакомства клиентов и поставщиков с деятельностью предприятия;
- Распечатки и тиражирования данных с помощью устройств, установленных в общем зале;
- Перевозки документов без должной охраны;
- Размещения документов в архивах и хранилищах;
- Уничтожения данных с несоблюдением правил и требований безопасности.
Каналы утечки информации могут появиться из-за непродуманной организации рабочих мест сотрудников (тесного расположения столов, отсутствие перегородок между ними, хранения документации не в сейфах, а в обычных шкафах).
Причиной утечки графической информации может быть использование в дизайне помещений стеклянных перекрытий, сквозь которые можно визуально проследить за работой сотрудников и изучить обрабатываемые данные.
Для утечки акустической информации достаточно подслушивания разговоров между сотрудниками. Злоумышленники могут почерпнуть сведения из чужой телефонной беседы, в ходе которой люди неосторожно делятся служебными секретами. Нередко, беспечные сотрудники обсуждают рабочие проблемы, находясь в общественных местах, провоцируя случайную утечку важной коммерческой информации.
Виды технических каналов
Для похищения коммерческих данных используется аппаратура, улавливающая сигналы различной природы, которые исходят от информационного объекта.
В зависимости от способов передачи и перехвата информации их подразделяют на:
- Электрические (электромагнитные). Регистрируются побочные электромагнитные излучения, возникающие в посторонних проводах и вспомогательном оборудовании, расположенном вблизи электронной техники, используемой при работе с данными;
- Акустические (используются устройства перехвата речевых сигналов – «закладки»);
- Вибрационные (для перехвата виброакустических сигналов, исходящих от поверхности стен и предметов, используются электронные стетоскопы, лазерные системы).
Потеря данных по информационным каналам
Информационными каналами похищения данных могут быть различные web-серверы, электронная почта, файловые хранилища.
Причинами неумышленных информационных утечек зачастую являются:
- Использование сотрудниками служебной электронной почты для частной переписки, а также передача служебных данных в личных сообщениях;
- Обмен данными с другими пользователями с помощью SMS-сообщений, а также по ICQ, Skype и другим каналам электронной связи;
- Потеря мобильных телефонов или передача посторонним лицам съемных электронных носителей, содержащих служебные сведения;
- Предоставление персонального компьютера с незакодированной информацией другим сотрудникам или знакомым.
Канал утечки информации появляется в том случае, когда:
- В компаниях не проводится разграничение доступа к данным для сотрудников разных категорий;
- Нарушается порядок хранения и обработки документов с конфиденциальной информацией;
- Неправильно организован доступ к электронным носителям;
- Слабо контролируются действия привилегированных пользователей (системных администраторов, руководителей фирмы). При желании они могут отключить систему защиты данных и передать важную информацию заинтересованным лицам;
- Отсутствует контроль за установкой программных приложений, с помощью которых можно передавать зашифрованную информацию даже при наличии системы DLP (блокировки несанкционированной отправки сообщений);
- Проводится недостаточная работа с персоналом по разъяснению последствий разглашения служебной информации и требований безопасности.
Меры предотвращения утечек информации
Для того чтобы снизить вероятность появления каналов утечки информации, важно использовать надежные средства и методы ее защиты. Основными принципами являются:
1. Системность в работе по предотвращению утечек данных. Необходимо серьезно подходить к отбору персонала, его знакомству с правилами обработки и хранения документов и информационных файлов. Важно, чтобы сотрудники точно знали, какая информация не подлежит разглашению, и понимали, какие меры предосторожности необходимо соблюдать. Например, они должны знать о том, что, покидая рабочее место, следует выключать компьютер и убирать папки с ценными документами со стола. Требуется регламентировать разговоры сотрудников по телефону, контролировать отправку сообщений;
2. Бдительность и максимальное усложнение данных, чтобы непосвященным людям было труднее в них разобраться;
3. Разрозненность отправляемых электронных данных, то есть дробление пересылаемой информации на части. Например, при передаче логинов и паролей по интернету желательно пользоваться разными каналами связи;
4. Ограниченность доступа сотрудников к секретным данным, чтобы злоумышленник не мог получить сведения «из одних рук»;
5. Разумная перестраховка при обработке и хранении важных материалов, действие по принципу «доверяй, но проверяй». Необходимо использовать современные системы защиты от перехвата данных и контролировать работу персонала, занятого их обработкой.
В компании должна существовать четкая политика информационной безопасности. Требуется строго следить за выполнением установленных правил, создавать инструкции по работе с коммерческими данными. Следует уточнять время, в течение которого информация является актуальной и нуждается в защите от утечек, конкретизировать виды угроз и возможные цели похищения данных. Важно не допустить реализации внешних и внутренних угроз потери информации, обеспечивая ее правильное хранение, обработку и передачу другим пользователям. При этом необходимо учитывать все возможные варианты перехвата и несанкционированного распространения конфиденциальных данных.
ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Источник
Классификация каналов утечки информации
Контроль рабочего времени
с помощью DLP-системы
У течка конфиденциальной информации наносит большой вред деятельности организаций.
Для похищения сведений о новаторских технологиях, секретных разработках и других конфиденциальных данных злоумышленники стремятся получить доступ к каналам утечки информации. При этом они пользуются различными средствами аппаратной разведки, предназначенной для перехвата речевой и визуальной информации.
Как происходит утечка сведений
Канал утечки информации (КУИ) может появиться в результате:
- Неправильной организации процесса обработки, передачи и хранения данных, не подлежащих разглашению;
- Случайного или намеренного разглашения информации персоналом;
- Установки специальных шпионских устройств перехвата данных.
Потеря информации может происходить косвенным или прямым путем.
Информация, уходящая по косвенному каналу, добывается посредством кражи носителей, дистанционного прослушивания, фотосъемки объектов или улавливания побочных излучений.
Для прямого перехвата информации требуется доступ к ее источникам (информационной системе, рабочей аппаратуре, линиям связи).
Любой из каналов утечки информации является совокупностью источника, носителя (посредника распространения) и приемника сигналов, исходящих от объекта наблюдения.
Разновидности КУИ
Канал утечки данных, которыми владеет компания, может быть физическим, техническим или информационным.
Физический канал возникает из-за недостаточной защиты бумажных или электронных носителей информации в процессе их перевозки, хранения, использования для работы. Появление такого канала позволяет злоумышленникам подслушивать служебные разговоры, скрытно изучать и копировать информацию ограниченного доступа.
Техническим называют канал, в котором источниками информации служат шумовые сигналы, излучения и вибрации, исходящие от интересующих объектов. Распространение сигналов происходит через определенную физическую среду (волновую или электрическую). Для улавливания и расшифровки информационных сигналов используется специальная техника.
В информационных каналах происходит потеря компьютерных данных. Угрозы перехвата могут возникать из-за несоблюдения правил обработки, хранения и передачи информации или в результате использования слабозащищенного программного обеспечения.
Классификация ТКУИ
Происхождение канала утечки информации может быть естественным и искусственным.
Естественный технический канал утечки информации (ТКУИ) появляется в результате способности физических объектов излучать тепло и свет, производить шумы, испускать радиоактивные лучи. Такой канал утечки возникает при обработке информации с использованием аппаратных средств или во время ее передачи по телефонным линиям. Информация об интересующем объекте может быть получена путем косвенного изучения его физических характеристик и состава.
Искусственный канал утечки создается путем внедрения в линии связи закладных устройств, установки в рабочих помещениях малогабаритных приборов перехвата. Шпионские приспособления размещаются в непосредственной близости от объекта информации или используются для дистанционного воздействия на него.
ТКУИ различного типа отличаются между собой видами информационного сигнала, средой распространения конфиденциальной информации, а также способом ее перехвата. В распространении сигналов могут участвовать как основные средства обработки информации (ТСОИ), так и вспомогательные (ВТСС).
Основными средствами обработки коммерческих данных являются ЭВМ, копировальные машины, аудио- и видеосистемы, аппаратура автоматизированного управления и контроля, внутренние телефонные линии.
К вспомогательным техническим средствам и системам (ВТСС) относятся:
- устройства радиосвязи;
- внешние телефонные сети;
- линии пожарно-охранной сигнализации;
- электронная оргтехника;
- системы кондиционирования воздуха;
- коммуникационные трубы;
- провода электропитания, системы заземления.
Линии, выходящие за пределы контролируемой зоны, нередко используются злоумышленниками для похищения информации путем подсоединения специальной разведывательной техники.
ТКУИ подразделяют на:
- Акустические. Появление подобного технического канала связано с передачей звуковых сигналов и возникновением колебаний в различных средах под воздействием звуковых волн.
- Оптические. Производится перехват видовой информации с помощью оптических приборов.
- Радиоэлектронные. В этих каналах средой переноса сигналов бывает электрический ток или электромагнитные поля с частотами в радиодиапазоне.
- Материально-вещественные. Источниками информации становятся материальные объекты, выносимые за пределы рабочей зоны.
Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.
Виды акустических ТКУИ
Акустическими называют ТКУИ, которые образуются при прохождении звуковых волн через воздух, жидкие или твердые материалы.
Выделяют следующие разновидности акустического канала утечки информации:
Воздушный. Перехват речевой информации производится с помощью чувствительных направленных микрофонов.
Виброакустический. Злоумышленники используют устройства для улавливания вибрационных колебаний, вызываемых давлением звуковых волн на строительные конструкции зданий (стены, окна, металлические трубы). Для перехвата информации применяются стетоскопы (контактные микрофоны).
Электроакустический. Утечка информации происходит из-за преобразования звукового сигнала в электрический при прохождении акустических волн через ВТСС.
Параметрический. Поле, создаваемое источником акустического сигнала (объектом информации), может изменять параметры электромагнитных устройств, используемых злоумышленниками. Такими устройствами могут быть высокочастотные генераторы с направленными антеннами, радиоприемные установки.
Оптико-акустический. Причиной потери данных является «микрофонный» (оптико-акустический) эффект. Он заключается в том, что давление звуковых волн, испускаемых информационным объектом, меняет направление и интенсивность светового потока, проходящего по оптико-волоконному каналу связи. Для перехвата сведений требуется подключение к такому кабелю.
Разновидности визуальнооптических ТКУИ
По способу перехвата информации их подразделяют на оптические каналы:
- визуального наблюдения (невооруженным глазом или через бинокль);
- фотографирования и видеосъемки;
- перехвата видимого и ИК-излучения, исходящего от объекта информации, с помощью скрытно установленных датчиков.
Типы радиоэлектронных ТКУИ
Источниками информационных сигналов в радиоэлектронном канале утечки информации могут быть:
- устройства передачи радиочастотных сигналов, установленные в функциональных каналах связи;
- побочные электромагнитные излучения и наводки (ПЭМИН);
- аппараты, испускающие тепловые электромагнитные волны;
- объекты, способные отражать радиосигналы.
В данном канале электромагнитные волны проходят сквозь воздух или распространяются по волноводам.
Выделяют следующие виды радиоэлектронного канала утечки информации:
- Электрический (телефонные линии, с которых ведется перехват данных с помощью закладок).
- Электромагнитный (для улавливания радиочастотных сигналов используются портативные разведывательные устройства).
- Индукционный (производится бесконтактный перехват электромагнитных сигналов с использованием специальных датчиков).
Материально-вещественные каналы
Их классифицируют, учитывая:
- физическое состояние информационных объектов (твердое, жидкое или газообразное);
- природу объектов перехвата (химическую, биологическую, радиоактивную, механическую);
- виды носителей (воздух, земля, вода).
Особенности утечки информации из компьютерных систем
Для похищения данных, хранящихся в компьютерных базах, передаваемых по интернету, а также обрабатываемых с помощью вычислительной техники, злоумышленники используют вредоносные программы и аппаратные закладки. Участками, на которых возможно образование канала утечки информации, могут являться:
- телефонные линии модемной связи;
- локальные и глобальные компьютерные сети;
- принтеры, сканеры;
- машинные носители информации (жесткие диски);
- съемные носители (дискеты, флешки, карты памяти).
Информационные КУИ подразделяют на группы, в которых похищение данных производится:
- С участием людей (посредством кражи носителей, незаконного изучения электронных документов или данных на экране монитора).
- С использованием компьютерной аппаратуры (путем подключения специальной техники для перехвата данных).
- С применением специальных программ дешифровки, копирования, получения несанкционированного доступа.
Классифицируя канал утечки информации, учитывают природу источника данных, способы перемещения сигналов и особенности средств перехвата.
Важно использовать эффективные технические и программные средства, позволяющие предотвратить отток данных по естественным и искусственно создаваемым каналам. Необходимо учитывать возможность возникновения постоянных и временных КУИ, а также вероятность одноканальной или многоканальной утечки данных.
ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Источник