Technische Mittel zur Kontrolle des Informationslecks. Ursachen von Informationslecks Klassifizierung von Personen, die vertrauliche Informationen preisgeben

Quellinformationen werden immer an die externe Umgebung weitergegeben. Informationsverbreitungskanäle sind objektiv, aktiv und umfassen: Geschäfts-, Management-, Handels-, wissenschaftliche, kommunikative regulierte Kommunikation; Informationsnetze; natürliche technische Kanäle.

Ein Informationsverbreitungskanal ist eine Möglichkeit, wertvolle Informationen in einem autorisierten Modus (erlaubt) oder aufgrund objektiver Gesetze oder aufgrund objektiver Gesetze von einer Quelle zu einer anderen zu übertragen.

Der Begriff „Durchsickern vertraulicher Informationen“ ist wahrscheinlich nicht der wohlklingendste, aber er spiegelt die Essenz des Phänomens weitreichender wider als andere Begriffe. Es ist seit langem in der wissenschaftlichen Literatur und in regulatorischen Dokumenten verankert. Das Durchsickern vertraulicher Informationen stellt eine rechtswidrige, d.h. unbefugte Herausgabe solcher Informationen außerhalb des geschützten Bereichs ihres Betriebs oder des festgelegten Personenkreises, der berechtigt ist, damit zu arbeiten, wenn dieses Verlassen zum Erhalt von Informationen (Kennenlernen) durch Personen geführt hat, die keinen berechtigten Zugang zu ihnen haben. Das Durchsickern vertraulicher Informationen bedeutet nicht nur deren Empfang durch Personen, die nicht im Unternehmen arbeiten, der unbefugte Zugriff auf vertrauliche Informationen durch Personen dieses Unternehmens führt auch zum Durchsickern.

Der Verlust und das Durchsickern von vertraulichen dokumentierten Informationen ist auf die Verwundbarkeit von Informationen zurückzuführen. Unter der Verwundbarkeit von Informationen ist die Unfähigkeit von Informationen zu verstehen, sich selbst destabilisierenden Einflüssen zu widersetzen, d.h. Einflüsse, die seinen etablierten Status verletzen. Die Verletzung des Status von dokumentierten Informationen besteht in der Verletzung ihrer physischen Sicherheit (allgemein oder bei diesem Eigentümer ganz oder teilweise), logischer Struktur und Inhalt, Zugänglichkeit für autorisierte Benutzer. Die Verletzung des Status vertraulicher dokumentierter Informationen beinhaltet zusätzlich eine Verletzung ihrer Vertraulichkeit (Nähe zu Unbefugten). Die Anfälligkeit dokumentierter Informationen ist ein kollektives Konzept. Es existiert überhaupt nicht, sondern manifestiert sich in verschiedenen Formen. Dazu gehören: Diebstahl eines Informationsträgers oder darauf abgebildeter Informationen (Diebstahl); Verlust des Informationsträgers (Verlust); unbefugte Vernichtung des Informationsträgers oder der darin dargestellten Informationen (Vernichtung, Verfälschung von Informationen (unbefugte Veränderung, unbefugte Veränderung, Fälschung, Verfälschung); Sperrung von Informationen; Weitergabe von Informationen (Verbreitung, Offenlegung).

Der Begriff „Zerstörung“ wird hauptsächlich im Zusammenhang mit Informationen auf magnetischen Medien verwendet. Die bestehenden Namensvarianten: Modifikation, Fälschung, Verfälschung sind dem Begriff "Verzerrung" nicht ganz angemessen, sie haben Nuancen, aber ihr Wesen ist dasselbe - eine unbefugte teilweise oder vollständige Änderung der Zusammensetzung der ursprünglichen Informationen.

Das Blockieren von Informationen bedeutet hier, dass der Zugriff darauf durch legitime Benutzer blockiert wird, nicht durch Angreifer.

Die Offenlegung von Informationen ist eine Form der Manifestation der Anfälligkeit von nur vertraulichen Informationen.

Die eine oder andere Form der Verwundbarkeit von dokumentierten Informationen kann durch gewollte oder zufällige destabilisierende Wirkungen auf unterschiedliche Weise auf den Informationsträger oder auf die Information selbst durch die Einflussquellen realisiert werden. Solche Quellen können Menschen, technische Mittel zur Verarbeitung und Übermittlung von Informationen, Kommunikationsmittel, Naturkatastrophen usw. sein. Möglichkeiten einer destabilisierenden Wirkung auf Informationen sind Kopieren (Fotografieren), Aufzeichnen, Übertragen, Essen, Infizieren von Infmit einem Virus, Verletzung der Verarbeitungs- und Speichertechnologie von Informationen, Unfähigkeit (oder Ausfall) und Verletzung der Funktionsweise von technischen Mitteln zur Verarbeitung und Übertragung von Informationen, physische Einwirkung auf Informationen usw.

Die Anfälligkeit dokumentierter Informationen führt oder kann zum Verlust oder Durchsickern von Informationen führen.

Diebstahl und Verlust von Informationsträgern, unbefugte Zerstörung von Informationsträgern oder nur der darin angezeigten Informationen, Verfälschung und Sperrung von Informationen führen zum Verlust dokumentierter Informationen. Der Verlust kann vollständig oder teilweise, unwiederbringlich oder vorübergehend sein (wenn Informationen gesperrt sind), in jedem Fall verursacht er jedoch einen Schaden für den Eigentümer der Informationen.

Das Durchsickern vertraulicher dokumentierter Informationen führt zu deren Offenlegung. Wie einige Autoren in der Literatur und sogar in regulatorischen Dokumenten anmerken, wird der Begriff „Durchsickern vertraulicher Informationen“ oft ersetzt oder identifiziert mit den Begriffen: „Offenlegung vertraulicher Informationen“, „Verbreitung vertraulicher Informationen“. Ein solches Vorgehen ist aus Sicht von Experten rechtswidrig. Die Offenlegung oder Verbreitung vertraulicher Informationen bedeutet deren unbefugte Weitergabe an Verbraucher, die kein Zugriffsrecht darauf haben. Gleichzeitig sollte ein solches Bringen von jemandem durchgeführt werden, von jemandem kommen. Ein Leck tritt auf, wenn vertrauliche Informationen offengelegt werden (unerlaubte Verbreitung), ist aber nicht darauf beschränkt. Ein Leck kann auch als Folge des Verlusts des Trägers von vertraulichen dokumentierten Informationen sowie des Diebstahls des Trägers von Informationen oder der darin angezeigten Informationen auftreten, während der Träger von seinem Eigentümer (Eigentümer) aufbewahrt wird. Es bedeutet nicht, was passieren wird. Die verlorenen Medien können in die falschen Hände geraten oder von einem Müllwagen „geschnappt“ und auf die für Müll festgelegte Weise zerstört werden. Im letzteren Fall gibt es kein Durchsickern vertraulicher Informationen. Der Diebstahl von vertraulichen dokumentierten Informationen ist auch nicht immer mit deren Erhalt durch Personen verbunden, die keinen Zugriff darauf haben. Es gibt viele Beispiele, bei denen der Diebstahl von Trägern vertraulicher Informationen von Kollegen bei der Arbeit durch Personen begangen wurde, die zu diesen Informationen zugelassen wurden, mit dem Ziel, „sie zu bekommen“, wodurch einem Kollegen Schaden zugefügt wurde. Solche Träger wurden in der Regel von den Personen zerstört, die sie entführt hatten. Aber in jedem Fall besteht bei Verlust und Diebstahl vertraulicher Informationen, wenn sie nicht zu ihrem Durchsickern führen, immer die Gefahr des Durchsickerns. Daher kann gesagt werden, dass die Offenlegung vertraulicher Informationen zu deren Durchsickern führt und Diebstahl und Verlust dazu führen können. Die Schwierigkeit liegt darin, dass es oft unmöglich ist, erstens die Tatsache der Offenlegung oder des Diebstahls vertraulicher Informationen zu teilen, während der Informationsträger von seinem Eigentümer (Eigentümer) aufbewahrt wird, und zweitens, ob die Informationen als Ergebnis erhalten wurden seinen Diebstahl oder Verlust an unbefugte Personen.

Der Inhaber eines Geschäftsgeheimnisses ist eine natürliche oder juristische Person, die rechtlich über die ein Geschäftsgeheimnis begründenden Informationen und die entsprechenden Rechte in vollem Umfang verfügt.

Informationen, die ein Geschäftsgeheimnis darstellen, bestehen nicht für sich allein. Es wird in verschiedenen Medien angezeigt, die es speichern, sammeln und übertragen können. Sie nutzen auch Informationen.

Informationsträger - ein Individuum oder ein materielles Objekt, einschließlich eines physischen Feldes, in dem Informationen in Form von Symbolen, Bildern, Signalen, technischen Lösungen und Prozessen angezeigt werden.

Aus dieser Definition folgt erstens, dass materielle Objekte nicht nur das Sichtbare oder Fühlbare sind, sondern auch physikalische Felder sowie das menschliche Gehirn, und zweitens, dass Informationen in Medien nicht nur durch Symbole, also . Buchstaben, Zahlen, Zeichen, aber auch Bilder in Form von Zeichnungen, Zeichnungen, Diagrammen, anderen ikonischen Modellen, Signale in physikalischen Bereichen, technische Lösungen in Produkten, technische Prozesse in der Produktherstellungstechnik.

Die Arten materieller Objekte als Informationsträger sind unterschiedlich. Dies können Magnetbänder, Magnet- und Laserplatten, Foto-, Film-, Video- und Audiofilme, verschiedene Arten von Industrieprodukten, technologischen Prozessen usw. sein. Am weitesten verbreitet sind jedoch papierbasierte Medien. Die darin enthaltenen Informationen werden auf handschriftliche, maschinenschriftliche, elektronische, typografische Weise in Form von Text, Zeichnung, Diagramm, Zeichnung, Formel, Grafik, Karte usw. aufgezeichnet. In diesen Medien werden Informationen in Form von Symbolen und Bildern dargestellt. Solche Informationen des Bundesgesetzes "Über Informationen ..." werden als dokumentierte Informationen eingestuft und stellen verschiedene Arten von Dokumenten dar.

In jüngster Zeit wurden die Formen und Mittel zur informellen Beschaffung vertraulicher Informationen erheblich angepasst. Dies betrifft natürlich hauptsächlich die Auswirkungen auf eine Person als Träger vertraulicher Informationen.

Eine Person als Einflussobjekt ist aufgrund einer gewissen Rechtsunsicherheit im aktuellen Moment, individueller menschlicher Schwächen und Lebensumstände formloseren Einflüssen ausgesetzt als technische Mittel und andere Träger vertraulicher Informationen.

Eine solche informelle Beeinflussung ist in der Regel verdeckter, rechtswidriger Natur und kann sowohl individuell als auch durch eine Gruppe von Personen erfolgen.

Die folgenden Arten von Informationsleckkanälen sind für eine Person möglich, die Träger vertraulicher Informationen ist: Sprachkanal, physischer Kanal und technischer Kanal.

Leckage-Sprachkanal - Informationen werden vom Eigentümer vertraulicher Informationen durch Worte persönlich an das Objekt übermittelt, das am Erhalt dieser Informationen interessiert ist.

Physischer Leckkanal - Informationen werden vom Eigentümer vertraulicher Informationen (Träger) auf Papier, elektronisch, magnetisch (verschlüsselt oder offen) oder auf andere Weise an ein Objekt übermittelt, das an der Beschaffung dieser Informationen interessiert ist.

Technischer Leckkanal - Informationen werden mit technischen Mitteln übertragen.

Formen der Einflussnahme auf eine Person, die Träger geschützter Informationen ist, können offen und verdeckt sein.

Eine offene Einflussnahme auf den Besitzer (Träger) vertraulicher Informationen zur Beschaffung durch ein interessiertes Objekt setzt einen direkten Kontakt voraus.

Die verdeckte Einflussnahme auf den Eigentümer (Träger) vertraulicher Informationen für deren Empfang durch das interessierte Objekt erfolgt indirekt (indirekt).

Die Mittel zur informellen Beeinflussung des Eigentümers (Trägers) vertraulicher Informationen, um bestimmte Informationen von ihm über einen offenen Sprachkanal zu erhalten, sind eine Person oder eine Gruppe von Personen, die interagieren durch: Versprechungen, Anfragen, Vorschläge.

Dadurch ist der Eigentümer (Träger) vertraulicher Informationen gezwungen, sein Verhalten, seine Amtspflichten zu ändern und die erforderlichen Informationen zu übermitteln.

Versteckte Einflussnahme über den Sprachkanal auf den Besitzer (Träger) vertraulicher Informationen erfolgt durch indirekte Nötigung – Erpressung durch Dritte, unbeabsichtigtes oder vorsätzliches Abhören etc.

Die genannten Einflussmöglichkeiten gewöhnen letztlich den Besitzer (Träger) vertraulicher Informationen an seine Toleranz (Toleranz) gegenüber den auf ihn ausgeübten Einflüssen.

Formen der Beeinflussung des Eigentümers (Trägers) vertraulicher Informationen durch einen physischen Leckagekanal können ebenfalls offen und verborgen sein.

Offene Einflussnahme erfolgt durch gewaltsame (körperliche) Einschüchterung (Schläge) oder Gewalt mit tödlichem Ausgang nach Erhalt (Schläge) oder Gewalt mit tödlichem Ausgang nach Erhalt von Informationen.

Verdeckte Aktionen sind subtiler und umfassender in der Anwendung der Mittel. Dies kann als folgende Wirkungsstruktur dargestellt werden. Interessiertes Objekt - die Interessen und Bedürfnisse des Trägers vertraulicher Informationen.

Folglich beeinflusst das interessierte Objekt verdeckt (indirekt) die Interessen und Bedürfnisse der Person, die vertrauliche Informationen besitzt.

Eine solche verdeckte Beeinflussung kann beruhen auf: Angst, Erpressung, Manipulation von Tatsachen, Bestechung, Bestechung, Intimität, Korruption, Überredung, Erbringung von Dienstleistungen, Zusicherung über die Zukunft der Person, die Träger vertraulicher Informationen ist.

Auch die Form der Beeinflussung des Eigentümers (Trägers) vertraulicher Informationen über technische Kanäle kann offen und verdeckt sein.

Offen (direkt) bedeutet - Fax, Telefon (einschließlich mobiler Systeme), Internet, Funkkommunikation, Telekommunikation, Massenmedien.

Zu den versteckten Mitteln gehören: Abhören mit technischen Mitteln, Betrachten vom Bildschirm und anderen Mitteln der Anzeige, unbefugter Zugriff auf einen PC und Software und Hardware.

Alle in Betracht gezogenen Einflussmöglichkeiten, unabhängig von ihrer Form, wirken sich informell auf die Person aus, die Träger vertraulicher Informationen ist, und sind mit illegalen und kriminellen Methoden zur Erlangung vertraulicher Informationen verbunden.

Die Möglichkeit, die individuellen Eigenschaften des Eigentümers (Trägers) vertraulicher Informationen mit seinen sozialen Bedürfnissen zu manipulieren, um diese zu erhalten, muss bei der Personalvermittlung, -auswahl und Personalpolitik bei der Organisation der Arbeit mit vertraulichen Informationen berücksichtigt werden.

Es sollte immer daran erinnert werden, dass die Tatsache der Dokumentation von Informationen (gilt für jeden Materialträger) das Risiko eines Informationslecks erhöht. Ein materieller Träger ist immer leichter zu stehlen und die notwendigen Informationen werden in hohem Maße nicht verfälscht, wie es bei der mündlichen Auskunftserteilung der Fall ist.

Bedrohungen der Sicherheit, Integrität und Geheimhaltung) von Informationen mit eingeschränktem Zugriff werden praktisch durch das Risiko der Bildung von Kanälen für den unbefugten Erhalt (Extrahierung) wertvoller Informationen und Dokumente durch einen Angreifer realisiert. Diese Kanäle sind eine Reihe von ungeschützten oder schwach geschützten Anweisungen der Organisation für mögliche Informationslecks, die der Angreifer verwendet, um die erforderlichen Informationen zu erhalten, vorsätzlicher illegaler Zugriff auf geschützte und bewachte Informationen.

Jedes spezifische Unternehmen hat seine eigenen Kanäle für den unbefugten Zugriff auf Informationen; in diesem Fall gibt es keine idealen Firmen.

Dies hängt von vielen Faktoren ab: der Menge an geschützten und geschützten Informationen; Arten von geschützten und geschützten Informationen (die ein Staatsgeheimnis oder ein anderes Geheimnis darstellen - offizielles, kommerzielles, Bankgeheimnis usw.); professionelles Niveau des Personals, Lage der Gebäude und Räumlichkeiten usw.

Das Funktionieren von Kanälen für den unbefugten Zugriff auf Informationen führt zwangsläufig zum Durchsickern von Informationen sowie zum Verschwinden ihres Trägers.

Wenn wir über das Durchsickern von Informationen durch das Verschulden des Personals sprechen, wird der Begriff "Informationsoffenlegung" verwendet. Eine Person kann Informationen mündlich, schriftlich, durch Entnahme von Informationen mit technischen Mitteln (Kopierer, Scanner usw.), unter Verwendung von Gesten, Mimik und bedingten Signalen preisgeben. Und übertragen Sie es persönlich, über Vermittler, über Kommunikationskanäle usw.

Das Durchsickern (Offenlegen) von Informationen ist durch zwei Bedingungen gekennzeichnet:

  • 1. Informationen gehen direkt an die daran interessierte Person, den Angreifer;
  • 2. Informationen werden an einen zufälligen Dritten weitergegeben.

Unter einem Dritten wird in diesem Fall jeder Dritte verstanden, der Informationen aufgrund von Umständen außerhalb der Kontrolle dieser Person oder der Verantwortungslosigkeit des Personals erhalten hat, die nicht das Recht haben, Informationen zu besitzen, und vor allem diese Person ist an diesen Informationen nicht interessiert. Informationen von Dritten können jedoch leicht an einen Angreifer weitergegeben werden. In diesem Fall fungiert der Dritte aufgrund der vom Angreifer geschaffenen Umstände als "Blotter", um die erforderlichen Informationen abzufangen.

Die Übermittlung von Informationen an Dritte scheint ein ziemlich häufiges Ereignis zu sein und kann als unbeabsichtigt, spontan bezeichnet werden, obwohl die Tatsache der Offenlegung von Informationen stattfindet.

Eine unbeabsichtigte Weitergabe von Informationen an Dritte erfolgt als Folge von:

  • 1. Verlust oder unsachgemäße Zerstörung eines Dokuments auf einem beliebigen Medium, eines Pakets von Dokumenten, Dateien, vertraulichen Aufzeichnungen;
  • 2. Ignorieren oder vorsätzliche Nichteinhaltung der Anforderungen zum Schutz dokumentierter Informationen durch den Mitarbeiter;
  • 3. Übermäßige Geschwätzigkeit von Mitarbeitern in Abwesenheit eines Eindringlings - mit Arbeitskollegen, Verwandten, Freunden, anderen Personen an öffentlichen Orten: Cafés, Verkehrsmittel usw. (in letzter Zeit macht sich dies durch die Verbreitung des Mobilfunks bemerkbar);
  • 4. Arbeit mit dokumentierten Informationen mit eingeschränktem Zugang zur Organisation mit unbefugten Personen, deren unbefugte Weitergabe an einen anderen Mitarbeiter;
  • 5. Verwendung geschützter Informationen in offenen Dokumenten, Veröffentlichungen, Interviews, persönlichen Notizen, Tagebüchern usw.;
  • 6. Geheimhaltung (Geheimhaltung) Angaben auf Unterlagen, Kennzeichnung mit entsprechenden Stempeln auf technischen Datenträgern;
  • 7. Das Vorhandensein übermäßiger Informationen mit eingeschränktem Zugang in den Texten offener Dokumente;
  • 8. Unbefugtes Kopieren (Scannen) von Dokumenten, einschließlich elektronischer, durch einen Mitarbeiter für dienstliche oder Inkassozwecke.

Im Gegensatz zu einem Dritten beschaffen sich ein Angreifer oder sein Komplize gezielt bestimmte Informationen und nehmen vorsätzlich illegal Kontakt mit der Quelle dieser Informationen auf oder verwandeln die Kanäle ihrer objektiven Verbreitung in Kanäle für ihre Offenlegung oder Verbreitung.

Organisatorische Kanäle des Informationslecks sind durch eine Vielzahl von Arten gekennzeichnet und basieren auf der Herstellung verschiedener, einschließlich rechtlicher Beziehungen zwischen dem Angreifer und dem Unternehmen oder Mitarbeitern des Unternehmens für einen späteren unbefugten Zugriff auf die interessierenden Informationen.

Die wichtigsten Arten von Organisationskanälen können sein:

  • 1. Ein Eindringling wird von einem Unternehmen eingestellt, normalerweise in einer technischen oder Hilfsposition (Computerbediener, Spediteur, Kurier, Reinigungskraft, Hausmeister, Wachmann, Fahrer usw.);
  • 2. Teilnahme an der Arbeit des Unternehmens als Partner, Vermittler, Kunde, Einsatz verschiedener betrügerischer Methoden;
  • 3. Suche eines Angreifers nach einem in einer Organisation tätigen Komplizen (Initiativassistent), der zu seinem Komplizen wird;
  • 4. Aufbau einer vertrauensvollen Beziehung durch einen Angreifer zu einem Mitarbeiter einer Organisation (nach gemeinsamen Interessen, bis hin zu einer gemeinsamen Trink- und Liebesbeziehung) oder einem regelmäßigen Besucher, einem Mitarbeiter einer anderen Organisation, der über für den Angreifer interessante Informationen verfügt;
  • 5. Nutzung der Kommunikationsverbindungen der Organisation – Teilnahme an Verhandlungen, Sitzungen, Ausstellungen, Präsentationen, Korrespondenz, auch elektronisch, mit der Organisation oder ihren spezifischen Mitarbeitern usw.;
  • 6. Einsatz von Fehlhandlungen des Personals oder absichtliche Provokation dieser Handlungen durch einen Angreifer;
  • 7. Heimliches oder fiktives Betreten von Betriebs- und Geschäftsräumen, krimineller, gewaltsamer Zugriff auf Informationen, d. h. Diebstahl von Unterlagen, Disketten, Festplatten (Festplatten) oder Computern selbst, Erpressung und Herbeiführung von Kooperationen einzelner Mitarbeiter, Bestechung und Erpressung von Mitarbeitern, Schaffung von Extremsituationen etc.;
  • 8. Beschaffung der erforderlichen Informationen von einer dritten (zufälligen) Person.

Organisationskanäle werden von einem Angreifer individuell nach seinen beruflichen Fähigkeiten, einer konkreten Situation ausgewählt oder gebildet und sind äußerst schwer vorhersagbar. Das Finden von Organisationskanälen erfordert ernsthafte Recherchen und Analysen.

Umfangreiche Möglichkeiten für den unbefugten Erhalt von Informationen mit eingeschränktem Zugriff schaffen technische Unterstützung für die Finanzdder Organisation. Jede Management- und Finanztätigkeit ist immer mit der Diskussion von Informationen in Büros oder über Kommunikationsleitungen und -kanäle (Durchführung von Video- und Konferenzanrufen), Berechnungen und Analyse von Situationen am Computer, Erstellung und Vervielfältigung von Dokumenten usw. verbunden.

Technische Kanäle des Informationslecks entstehen beim Einsatz spezieller technischer Mittel der Industriespionage, die es ermöglichen, geschützte Informationen ohne direkten Kontakt mit dem Personal, Dokumenten, Dateien und Datenbanken der Organisation zu erhalten.

Ein technischer Kanal ist ein physischer Pfad des Informationslecks von einer Quelle oder einem Kanal zur Verbreitung objektiver Informationen an einen Angreifer. Der Kanal entsteht, wenn ein Angreifer physikalische Felder und Strahlungen analysiert, die während des Betriebs von Computern und anderen Bürogeräten auftreten, und Informationen abfängt, die Ton, Bild oder eine andere Form der Anzeige haben. Die hauptsächlichen technischen Kanäle sind akustisch, visuell-optisch, elektromagnetisch usw. Diese Kanäle sind vorhersagbar, sie sind von Standardnatur und werden durch Standard-Gegenmaßnahmen unterbrochen. Zum Beispiel gemäß GOST RV 50600-93. „Schutz klassifizierter Informationen vor technischer Intelligenz. Dokumentensystem. Allgemeine Bestimmungen".

Eine kreative Kombination von Kanälen beider Arten im Handeln eines Angreifers ist üblich und fachlich versiert, beispielsweise der Aufbau vertrauensvoller Beziehungen zu Mitarbeitern einer Organisation und das Abfangen von Informationen über technische Kanäle mit Hilfe dieses Mitarbeiters.

Es kann viele Optionen und Kombinationen von Kanälen geben, daher ist das Risiko, Informationen zu verlieren, immer ziemlich hoch. Mit einem effektiven Informationsschutzsystem zerstört ein Angreifer einzelne Schutzelemente und bildet den Kanal, den er benötigt, um an Informationen zu gelangen.

Um die gestellten Aufgaben umzusetzen, bestimmt der Angreifer nicht nur die Kanäle des unbefugten Zugriffs auf die Informationen der Organisation, sondern auch eine Reihe von Methoden, um diese Informationen zu erhalten.

Um Informationen auf angemessenem Niveau zu schützen, ist es notwendig, „den Feind“ und die Methoden zur Informationsbeschaffung zu kennen.

Juristische Methoden werden in den Inhalt der Konzepte und "eigenen Intelligenz im Geschäft" aufgenommen, zeichnen sich durch Rechtssicherheit aus und bestimmen in der Regel die Entstehung des Interesses an der Organisation. Dementsprechend kann es erforderlich sein, unbefugte Zugriffswege auf die erforderlichen Informationen zu nutzen. Im Mittelpunkt der „eigenen Intelligenz“ steht die akribische Analysearbeit von Angreifern und Konkurrenten von Fachexperten zu den veröffentlichten und öffentlich zugänglichen Materialien der Organisation. Gleichzeitig die Aktivitäten und Dienstleistungen der Organisation, Werbeveröffentlichungen, Informationen aus offiziellen und informellen Gesprächen und Verhandlungen mit Mitarbeitern des Unternehmens, Materialien von Pressekonferenzen, Präsentationen des Unternehmens und der Dienstleistungen, wissenschaftliche Symposien und Seminare , Informationen aus Informationsnetzen, einschließlich Nummern aus dem Internet. Legale Methoden geben dem Angreifer den Großteil der für ihn interessanten Informationen und ermöglichen es Ihnen, die Zusammensetzung der fehlenden Informationen zu bestimmen, die durch illegale Methoden erhalten werden und einige nicht mehr in Verbindung mit der sorgfältigen Analyse offener Informationen erhalten werden müssen .

Illegale Methoden zur Erlangung wertvoller Informationen sind immer illegal und werden verwendet, um auf geschützte Informationen zuzugreifen, die auf legale Weise nicht erlangt werden können. Im Mittelpunkt des illegalen Informationsempfangs steht die Suche eines Angreifers nach den unter bestimmten Bedingungen effektivsten ungeschützten organisatorischen und technischen Kanälen für den unbefugten Zugriff auf Informationen, die in der Organisation vorhanden sind. Bildung solcher Kanäle in deren Abwesenheit und Umsetzung eines Plans für die praktische Nutzung dieser Kanäle.

Zu den illegalen Methoden gehören: Diebstahl, vorsätzliche Täuschung, Abhören, Fälschung von Ausweisdokumenten, Bestechung, Bestechung, Erpressung, Inszenierung oder Organisation von Extremsituationen, Einsatz verschiedener krimineller Techniken usw. Bei der Umsetzung illegaler Methoden entsteht oft ein verdeckter Kanal zur Erlangung wertvoller Finanzinformationen. Zu den illegalen Methoden gehören auch: Abfangen von Informationen, die objektiv über technische Kanäle verbreitet werden, visuelle Beobachtung der Gebäude und Räumlichkeiten der Bank und des Personals, Analyse von Objekten, die Spuren geschützter Informationen enthalten, Analyse der architektonischen Merkmale geschützter Objekte, Analyse des entnommenen Papierabfalls heraus und aus dem Unternehmen genommen.

Daher kann es zu Informationslecks mit eingeschränktem Zugriff kommen:

  • 1. Wenn ein Interesse von Organisationen, Einzelpersonen, Konkurrenten an bestimmten Informationen besteht;
  • 2. Wenn die Gefahr einer von einem Angreifer organisierten Bedrohung oder unter zufälligen Umständen besteht;
  • 3. Wenn Bedingungen vorliegen, die es dem Angreifer ermöglichen, die erforderlichen Aktionen durchzuführen und Informationen zu erlangen.

Diese Bedingungen können Folgendes umfassen:

  • 1. Mangel an systematischer Analyse- und Kontrollarbeit zur Identifizierung und Untersuchung von Bedrohungen und Kanälen für Informationslecks sowie des Risikograds von Verletzungen der Informationssicherheit der Organisation;
  • 2. Ineffizientes, schlecht organisiertes Informationssicherheitssystem des Unternehmens oder das Fehlen dieses Systems;
  • 3. Unprofessionell organisierte Technologie der geschlossenen (vertraulichen) Verwaltung von Finanzdokumenten, einschließlich elektronischer und Büroarbeit, die auf dokumentierten Informationen mit begrenztem Zugang basiert;
  • 4. Unorganisierte Rekrutierung und Personalfluktuation, schwieriges psychologisches Klima im Team;
  • 5. Fehlen eines Systems zur Schulung von Mitarbeitern zu den Regeln für die Arbeit mit dokumentierten Informationen mit eingeschränktem Zugriff;
  • 6. Mangelnde Kontrolle durch das Management des Unternehmens über die Einhaltung der Anforderungen von Regulierungsdokumenten durch das Personal für die Arbeit mit dokumentierten Informationen mit eingeschränktem Zugriff;
  • 7. Unkontrollierter Besuch der Räumlichkeiten der Organisation durch Unbefugte.

Es gibt zwei Arten von Kanälen für unbefugten Zugriff und Informationslecks: organisatorische und technische. Sie werden auf legale und illegale Weise bereitgestellt.

Somit kann die Beschaffung von Dokumenten oder Informationen mit eingeschränktem Zugriff ein einmaliges Ereignis oder ein regelmäßiger Prozess sein, der sich über einen relativ langen Zeitraum erstreckt.

Daher sind alle Informationsressourcen einer Organisation eine sehr anfällige Kategorie, und wenn ein Angreifer Interesse an ihnen zeigt, wird die Gefahr ihres Durchsickerns sehr real.

Erwünscht ist eine vorläufige Bewertung von zur Veröffentlichung vorbereiteten Materialien über das Unternehmen, Messebroschüren, Werbepublikationen etc., deren Teilnahme an Präsentationen, Ausstellungen, Gesellschafterversammlungen, Verhandlungen sowie Vorstellungsgesprächen und Prüfung von Stellenkandidaten durch Analysten. Letzteres ist eine der wichtigsten und wichtigsten Aufgaben des Informations- und Analysedienstes, da es in diesem Stadium mit einer gewissen Wahrscheinlichkeit möglich ist, einen der wichtigsten organisatorischen Kanäle zu blockieren - die Zulassung des Eindringlings zur Arbeit im Gesellschaft.

Es wurde viel über Informationssicherheitsvorfälle und deren Bewältigung gesagt. Eine berechtigte Frage stellt sich: „Lohnt es sich, dieses Thema noch einmal zu diskutieren?“ Leider muss ich, wie viele meiner Kollegen im Shop, eine positive Antwort geben. Die meisten Unternehmensleiter lehnen es weiterhin ab, Informationsressourcen als Schlüsselressourcen zu betrachten. Doch schon heute ist klar, dass ein Computerunfall selbst ein großes Unternehmen an den Rand des Abgrunds bringen kann.

Aus der Sicht eines Spezialisten für die Untersuchung von Computerkriminalität gibt es drei Hauptziele, die am anfälligsten für Angriffe durch Computereindringlinge sind. Erstens, Geld; zweitens Informationen; und drittens der Ruf. Ich denke, es lohnt sich nicht, noch einmal zu sagen, dass alle genannten Vermögenswerte auf die eine oder andere Weise eng miteinander verbunden sind. Daher kann ein Cyberangriff auf einen von ihnen zu Schäden in einem angrenzenden Bereich führen.

Warum sind diese drei Vermögenswerte für Cyberkriminelle von größtem Interesse? Denn in all diesen Fällen sprechen wir von der Möglichkeit, Übergewinne zu erzielen.

Zum Beispiel Geld. Hier und so ist alles klar. Es gibt viele ideologische Kämpfer für Banknoten in der virtuellen Welt, und Angriffe auf Internet-Banking-Systeme sind heute der häufigste Trend auf dem russischen Markt für Cyberkriminalität. Infolgedessen gelang es russischen Computerbetrügern allein im vergangenen Jahr, 758,5 Millionen US-Dollar von den Konten juristischer Personen zu stehlen.

Doch Netzwerkangriffe auf eine Marke und andere Reputationsgüter haben noch keine solche Verbreitung, finden sich aber bereits zunehmend in der Analyse von Vorfällen wieder. Wenn ein Unternehmen eine beliebte Marke besitzt, der die Verbraucher sehr vertrauen, werden Betrüger definitiv versuchen, dies auszunutzen, um unter ihrem Deckmantel Geld von den Benutzern zu erschwindeln. Eine gefälschte Website, auf deren Hauptseite sich das Logo einer Organisation befindet, wird von den meisten Benutzern als legal, im Besitz dieser Organisation und daher als vertrauenswürdig wahrgenommen. Daher werden alle Ansprüche im Falle betrügerischer Aktivitäten an das Unternehmen gerichtet, dessen Marke angegriffen wurde. Und obwohl sie absolut nicht an Gesetzesverstößen beteiligt ist, wird dies in den Augen der Internetgemeinde, die auf solche Vorfälle lebhaft reagiert, keine große Entschuldigung sein. Natürlich wird es später einen „Löffel“ geben, aber es wird nicht so einfach sein, das vorherige Maß an Vertrauen wiederherzustellen.

Der letzte erwähnenswerte Vermögenswert bei Cyberangriffen auf die Unternehmensinfrastruktur sind Informationen. Produktionsgeheimnisse, wissenschaftliche Entwicklungen, Berichterstattung, Finanzdokumentation, Geschäftspläne, Verträge, Preise, persönliche Daten von Mitarbeitern - all dies und vieles mehr ist für Computereindringlinge von erheblichem Interesse. Etwas kann auf dem Schwarzmarkt an skrupellose Konkurrenten verkauft werden, etwas kann verwendet werden, um das Management des betroffenen Unternehmens zu erpressen, und etwas kann verwendet werden, um betrügerische Geschäfte durchzuführen. Gleichzeitig kann gestohlenes Geld zurückgegeben werden, ein ehrlicher Name kann wiederhergestellt werden, aber beispielsweise der Verlust von „Know-how“ kann wirklich zum Verlust von Wettbewerbsvorteilen und sogar zum Verschwinden eines Unternehmens führen.

Es sei darauf hingewiesen, dass die Untersuchung von Vorfällen im Zusammenhang mit Informationslecks im Gegensatz zu den ersten beiden Fällen eine andere Spezifität aufweist. Der Punkt hier ist, dass die Veruntreuung von Geldern und Netzwerkangriffe auf Marken von Natur aus betrügerisch sind. D.h. es liegen entsprechende qualifizierende Anhaltspunkte vor, es wurde ein bestimmter Schaden verursacht etc., was dazu führt, dass die Angreifer bei entsprechenden Beweisen strafrechtlich zur Verantwortung gezogen werden können und Ersatz des verursachten Schadens verlangen können. Informationen sind gesetzlich auf etwas andere Weise geschützt, und es ist nicht immer möglich, eindeutig zu sagen, ob sie vertraulich sind oder nicht und ob dem Unternehmen durch das Leck ein Schaden entstanden ist. Daher möchte ich in diesem Artikel auf einige Besonderheiten bei der Leak-Untersuchung eingehen.

Geschäftsgeheimnisregime als vorbeugende Maßnahme

Bevor wir uns direkt den Fragen der Untersuchung solcher Vorfälle zuwenden, ist es notwendig, auf das Regime für Geschäftsgeheimnisse einzugehen, ohne dessen Einführung es schwierig ist, vertrauliche Unternehmensinformationen innerhalb des gesetzlichen Rahmens zu schützen.

Jedes Unternehmen, unabhängig davon, ob es bereits ein erfolgreiches Geschäft führt oder gerade erst auf dem Markt aufgetreten ist, hat seine eigenen Geschäfts- und Erfolgsgeheimnisse. In einem Fall handelt es sich um eigenständige Entwicklungen in der Organisation der Aktivitätsstruktur (z. B. eine umfangreiche Struktur regionaler Vertreter, ein Managementsystem innerhalb der Organisation); in einem anderen - ausschließliche Methoden zur Herstellung von Produkten oder Erbringung von Dienstleistungen; im dritten - Marketingaktivitäten zur Förderung der Produkte und Dienstleistungen des Unternehmens. All dies kann bis zu einem gewissen Grad auf jedes Unternehmen zutreffen, sowohl auf dem russischen als auch auf dem globalen Markt.

Darüber hinaus hat jedes Unternehmen seine eigene persönliche Erfahrung im Bereich der Geschäftstätigkeit und verfügt über ein einzigartiges Set an eigenen Entwicklungen und Werkzeugen, die zu seiner Entwicklung auf dem Markt beitragen. Informationen über solche Tools sind aus natürlichen Gründen Gegenstand der genauen Aufmerksamkeit von Wettbewerbern, die Informationen über die Entwicklungen des Unternehmens erhalten möchten, um sie in ihrem eigenen Interesse zu nutzen. Selbstverständlich achtet das Unternehmen – der Inhaber solcher Informationen – streng darauf, dass die Informationen nicht weitergegeben werden und kein entsprechender Schaden entsteht. Um diese Ziele zu erreichen und ihre Interessen zu schützen, richten Unternehmen ein Geschäftsgeheimnisregime ein.

"Geschäftsgeheimnis" - ein System der Vertraulichkeit von Informationen, das es seinem Eigentümer unter bestehenden oder möglichen Umständen ermöglicht, das Einkommen zu steigern, ungerechtfertigte Ausgaben zu vermeiden, eine Position auf dem Markt für Waren, Arbeiten, Dienstleistungen zu behaupten oder andere kommerzielle Vorteile zu erlangen. Informationen, die ein Geschäftsgeheimnis gemäß N 98-FZ „Über Geschäftsgeheimnisse“ darstellen, sind alle Informationen, die wissenschaftliche, technische, technologische, Produktions-, Finanz- und Wirtschaftsinformationen enthalten, einschließlich solcher, die Produktionsgeheimnisse darstellen („Know-how“), die tatsächliche oder potenzieller kommerzieller Wert aufgrund ihrer Unbekanntheit für Dritte, zu denen auf gesetzlicher Grundlage kein freier Zugang besteht und in Bezug auf die der Eigentümer solcher Informationen eine Geschäftsgeheimnisregelung eingeführt hat.

So haben Organisationen bei der Umsetzung des Schutzes von Informationen, die ein Geschäftsgeheimnis darstellen, die Möglichkeit, sich vor erheblichen Risiken wie finanziellen Schäden zu schützen, ihre Reputation zu schützen und die Wettbewerbsfähigkeit zu steigern. Wenn eine Organisation kein eingeführtes Geschäftsgeheimnisregime hat oder es unter Verletzung des Gesetzes eingeführt wird, dann gibt es selbst kein Geschäftsgeheimnis.

Das Gesetz enthält eine Liste notwendiger Maßnahmen zur Einführung eines Geschäftsgeheimnisregimes in einer Organisation:

  1. die Liste der Informationen bestimmen, die ein Geschäftsgeheimnis darstellen;
  2. den Zugang zu Informationen einschränken, die ein Geschäftsgeheimnis darstellen, indem ein Verfahren für den Umgang mit diesen Informationen eingerichtet und die Einhaltung dieses Verfahrens überwacht wird;
  3. Aufzeichnungen über Personen führen, die Zugang zu Informationen erhalten haben, die ein Geschäftsgeheimnis darstellen, und (oder) Personen, denen solche Informationen bereitgestellt oder übermittelt wurden;
  4. regeln die Beziehungen zur Nutzung von Informationen, die ein Geschäftsgeheimnis darstellen, mit Arbeitnehmern auf der Grundlage von Arbeitsverträgen und Auftragnehmern auf der Grundlage von zivilrechtlichen Verträgen;
  5. auf Materialträger (Dokumente) aufzubringen, die Informationen enthalten, die ein Geschäftsgeheimnis darstellen, wobei der Stempel "Geschäftsgeheimnis" den Inhaber dieser Informationen angibt.

Es lohnt sich, gesondert auf einen wichtigen Punkt im Zusammenhang mit der Definition einer Liste von Informationen einzugehen, die ein Geschäftsgeheimnis darstellen. Das Gesetz gibt das Recht, die Informationen, die in der Organisation als vertraulich betrachtet werden, unabhängig zu bestimmen, basierend auf den Besonderheiten des Geschäfts und den Merkmalen des Unternehmens selbst, beschränkt auf nur wenige Ausnahmen. Daher versuchen Unternehmen, die umfangreichste Liste von Informationen zu erstellen. In der Praxis gibt es aber auch Informationen, die laut Gesetz nicht als Geschäftsgeheimnis anerkannt werden können. Wenn in solchen Fällen ein Geschäftsgeheimnis preisgegeben wird, ist es nicht möglich, die Interessen der Organisation zu schützen, da die eingeführte Regelung für Geschäftsgeheimnisse gegen das Gesetz verstößt. Daher ist es bei der Einführung eines Geschäftsgeheimnisregimes unbedingt erforderlich, sich mit Spezialisten von Drittanbietern zu beraten, die helfen, mögliche Fehler und Verstöße zu vermeiden.

Nach der Umsetzung der oben genannten Maßnahmen gilt das Geschäftsgeheimnisregime als eingeführt, was im Allgemeinen zum Schutz der Interessen des Unternehmens beitragen wird.

Aber in der Praxis müssen Organisationen, wenn vertrauliche Informationen durchsickern, mit verschiedenen Schwierigkeiten beim Schutz ihrer Rechte und Interessen in Regierungsbehörden konfrontiert werden, insbesondere in Bezug auf Schäden. Beispielsweise stehen Organisationen bei der Untersuchung eines solchen Vorfalls vor dem Problem, die Schuld des Täters zu beweisen und ihn vor Gericht zu stellen. Dies liegt daran, dass die Einführung eines Geschäftsgeheimnisregimes den Schutz der Unternehmensrechte noch nicht vollständig garantiert, da zusätzlich erforderlich ist, dass die Organisation die Arbeitsgesetze vollständig einhält und die erforderlichen organisatorischen Maßnahmen trifft Maße. Beispielsweise die Erteilung der notwendigen Anordnungen zur Einführung eines Geschäftsgeheimnisregimes, die Entwicklung interner Regelungen und die entsprechende Unterrichtung des Personals zu diesem Thema.

Unabhängig davon möchte ich darauf hinweisen, dass bei der Schadensersatzforderung aufgrund eines Lecks vertraulicher Informationen Probleme bei der Berechnung des Schadens selbst auftreten, da es keine genauen und allgemein anerkannten Berechnungsalgorithmen gibt. Daher ist es notwendig, in den lokalen Dokumenten der Organisation und Vereinbarungen mit Gegenparteien eine Methode zur Berechnung von Schäden oder festen Geldstrafen im Falle des Durchsickerns von Informationen bereitzustellen, die ein Geschäftsgeheimnis darstellen. Diese Maßnahmen tragen zu einem positiven Ergebnis bei der Schadensersatzleistung bei.

Durchsickern vertraulicher Informationen: Maßnahmen zur Untersuchung des Vorfalls

Welche Vorfälle im Zusammenhang mit Informationslecks können identifiziert werden? Es kann sein:

  • Diebstahl von Informationen zur Authentifizierung in internen Systemen;
  • Diebstahl geistigen Eigentums;
  • Nutzung von Arbeitsrechnern für Fremdtätigkeiten;
  • Übertragung von Informationen mit eingeschränktem Zugang über Instant-Messaging-Programme und E-Mail-Dienste/-Clients.

Das Durchsickern vertraulicher Informationen kann sowohl absichtlich (z. B. aus egoistischen Interessen) als auch versehentlich (Dokumente auf dem Desktop belassen) erfolgen. Das Verhältnis von absichtlichen und versehentlichen Leckagen ist nahezu gleich. Es ist wichtig, dass jeder von ihnen untersucht werden muss, um den Übertreter zu identifizieren, ihn vor Gericht zu stellen und den verursachten Schaden zu ersetzen.

Wenn ein Leak aufgetreten ist und diese Tatsache festgestellt wurde, ist es zunächst erforderlich, die Medien zu ermitteln, die die für uns interessierenden Informationen enthalten. Inspektionen, Beschlagnahmen und andere Maßnahmen sollten vorzugsweise in Anwesenheit von unabhängigen Computerforensikern und unbeteiligten Personen, Zeugen, durchgeführt werden, deren Daten in die entsprechenden Akte eingetragen werden müssen. Danach sollten vollständige Sektor-für-Sektor-Kopien der Medien entfernt werden, deren weitere forensische Untersuchung es ermöglichen wird, die maximale Anzahl von Fragen im Zusammenhang mit dem Vorfall zu beantworten. Ich weise darauf hin, dass die Entfernung von Sektor-für-Sektor-Kopien ausschließlich unter Verwendung von Software- und Hardware-Schreibblockern durchgeführt werden sollte. Andernfalls werden Kopien von Strafverfolgungs- oder Justizbehörden möglicherweise nicht als Beweismittel in dem Fall akzeptiert. Nachdem die Kopien erstellt wurden, sollten die Medien selbst versiegelt werden. Die Versiegelung erfolgt so, dass die Verpackung die Unversehrtheit des Inhalts garantieren kann und ihre Verletzung irreparabel ist.

Parallel zu den beschriebenen Verfahren ist es erforderlich, Informationen aus den im Unternehmen vorhandenen Protokollierungssystemen (Netzwerkausrüstung, Videoüberwachung, DLP, IPS, andere Systeme) hochzuladen. Es sei gesondert darauf hingewiesen, dass der Einsatz von DLP-Systemen die Untersuchung stark vereinfachen kann. Solche Lösungen haben ein Protokollierungssystem und ihre eigenen unabhängigen Archive; DLP-Systeme bieten auch die Möglichkeit, nach vorgegebenen Kriterien nach den benötigten Daten zu suchen.

Setzt ein Unternehmen ein DLP-System ein und wird mit dessen Hilfe ein Leck registriert, ist es notwendig, die erhaltenen Informationen zu protokollieren und den Tatbestand selbst zu dokumentieren und gleichzeitig die entsprechenden Dokumente (Memo, Inspektionsbericht etc.) zusammenzustellen. Informationen aus dem DLP-System sollten hochgeladen und auf Speichermedien geschrieben werden. Gleichzeitig mit diesen Aktivitäten können Sie mit analytischen Arbeiten beginnen, um die Geschichte der Arbeit dieses Benutzers zu studieren, um die Absicht in seinen Handlungen zu bestimmen. Auch der Kreis der an dem Vorfall beteiligten Nutzer und die Geräte, mit denen der Täter den Informationsdiebstahl durchgeführt hat, können so ermittelt werden. Sobald diese Geräte identifiziert sind und wenn möglich, sollten sie wie oben erwähnt weiter entfernt und versiegelt werden.

Es stellt sich die berechtigte Frage, was mit versiegelten Medien, ihren Sektor-für-Sektor-Kopien und Informationen aus dem DLP-System zu tun ist. Der logischste Schritt ist, alles zur Analyse an ein unabhängiges Computer-Forensik-Labor zu senden. Auf diese Weise können Sie die Chronologie des Ereignisses wiederherstellen, die erforderlichen Daten extrahieren, sie als zulässige Beweise ordnen und einen Bericht auf der Grundlage der Ergebnisse der Studie erstellen. All dies wird für die weitere Übermittlung an Strafverfolgungs- und Justizbehörden benötigt, um die Rechte und Interessen des Eigentümers vertraulicher Informationen zu schützen.

Durchsickern vertraulicher Informationen: Rechtsverfolgung

Die Untersuchung eines Informationssicherheitsvorfalls kann nur beendet werden, wenn der Täter für schuldig befunden und entsprechend bestraft wird. Auch im Falle eines Durchsickerns vertraulicher Informationen besteht das Hauptziel des betroffenen Unternehmens darin, den Täter vor Gericht zu bringen und den dem Unternehmen entstandenen Schaden zu ersetzen.

Das „interne“ Durchsickern von Geschäftsgeheimnissen beinhaltet die Verbreitung von Informationen durch Mitarbeiter des Unternehmens. Grundsätzlich tragen solche Übertreter in der Praxis die disziplinarische und administrative Verantwortung und ersetzen den tatsächlichen Schaden, der durch diese Handlungen verursacht wurde. Obwohl in der Hälfte der Fälle Informationslecks auf das Verschulden der Mitarbeiter des Unternehmens zurückzuführen sind, versuchen Unternehmen leider, keine Anzeige bei den Strafverfolgungsbehörden zu erstatten und ihre Mitarbeiter nicht strafrechtlich zur Verantwortung zu ziehen, da dies den Ruf des Unternehmens beeinträchtigen kann.

In Fällen von "externen" Lecks, wenn der Diebstahl von Informationen durch das Verschulden eines dritten Eindringlings erfolgte, ist es zwingend erforderlich, sich an die Strafverfolgungsbehörden zu wenden, um die Täter zu finden und strafrechtlich zur Verantwortung zu ziehen und den verursachten Schaden zu ersetzen. Derzeit gibt es eine aktive Zunahme von Lecks vertraulicher Informationen aufgrund des unbefugten Zugriffs auf Computerinformationen und der Verwendung von Schadprogrammen. Solche Verbrechen können gemäß der Gesamtheit der Artikel 183, 272, 273 des Strafgesetzbuches der Russischen Föderation qualifiziert werden, und die strafrechtliche Bestrafung kann in diesem Fall bis zu 7 Jahre in Form einer Freiheitsstrafe betragen.

Es ist kein Geheimnis, dass Informationen heute eine viel größere Rolle im Leben eines Unternehmens oder einer Regierungsorganisation spielen als noch vor ein paar Jahrzehnten. Wem die Informationen gehören, dem gehört die Welt, und wer die Informationen eines anderen besitzt, ist viel besser auf den Wettbewerb vorbereitet als seine Konkurrenten. Welche Risiken bestehen heute für diejenigen, die vertrauliche Informationen durchsickern lassen?

Die Einführung neuer Informationstechnologien macht moderne Unternehmen abhängig vom Informationssystem und der Übergang zu elektronischen Medien führt dazu, dass dem Thema Informationssicherheit besondere Aufmerksamkeit geschenkt wird. Jeder Eingriff in den Betrieb des Informationssystems: Diebstahl, Zerstörung oder unbefugter Zugriff auf Daten kann zu erheblichen Verlusten für das Unternehmen und manchmal zu seiner vollständigen Liquidation führen, insbesondere wenn diese Daten Geschäftsgeheimnisse oder Know-how betreffen.

Die Besorgnis über interne Bedrohungen der Informationssicherheit ist berechtigt. Es ist kein Zufall, dass Behörden und Vertreter der Wirtschaft Information Leakage an erster Stelle setzen, denn die negativen Folgen dieses Vorfalls liegen auf der Hand: direkte finanzielle Verluste, Reputationsschäden, Verlust von Kunden. Der Vergleich der Besorgnis-Indizes mit internen und externen IS-Bedrohungen zeigt, dass Insider-Risiken in der Liste der gefährlichsten Bedrohungen vorherrschen. Darüber hinaus fällt die höchste Gefahrenstufe auf das Durchsickern vertraulicher Informationen.

Laut dem Informationssicherheitsportal Content Security stellt sich der Gefährdungsgrad durch interne und externe Bedrohungen wie folgt dar:

  • Offenlegung (übermäßige Geschwätzigkeit der Mitarbeiter) - 32%;
  • unbefugter Zugriff durch Bestechung und Anstiftung zur Zusammenarbeit von Konkurrenten und kriminellen Banden - 24 %;
  • Mangel an angemessener Kontrolle und strengen Bedingungen zur Gewährleistung der Informationssicherheit im Unternehmen - 14 %;
  • traditioneller Austausch von Produktionserfahrungen - 12 %;
  • unkontrollierte Nutzung von Informationssystemen - 10%;
  • das Vorhandensein von Voraussetzungen für die Entstehung von Konfliktsituationen unter Mitarbeitern im Zusammenhang mit mangelnder Arbeitsdisziplin, psychologischer Inkompatibilität, zufälliger Personalauswahl, schwacher Personalarbeit bei der Teambildung - 8%.

Am relevantesten und bedeutendsten sind leider die Bedrohungen, die von Benutzern des Systems und seinem Wartungspersonal, dh Mitarbeitern von Unternehmen, ausgehen. Dieser Trend wird nicht nur durch verschiedene Studien der größten Wirtschaftsprüfungsgesellschaften bestätigt, sondern auch in den Jahresberichten des Innenministeriums Russlands über Straftaten im Bereich der Informationssicherheit vermerkt.

Ein Beispiel ist das „Durchsickern“ des Kundenstamms mitsamt Mitarbeitern an ein Konkurrenzunternehmen. Nach inoffiziellen Informationen war eine Filiale der Geschäftsbank Uralsib OJSC in Voronezh mit einem solchen Problem konfrontiert, als Ende 2009 eine Reihe von Uralsib-Mitarbeitern in die Voronezh-Filiale der Povolzhsky Bank wechselten und den Kundenstamm der Bank mitnahmen ehemaliger Mitarbeiter. Und Uralsib-Kunden erhielten mit ärgerlicher Regelmäßigkeit Angebote von der neuen Bank. Dies kann zu einem Abfluss von Kunden, möglichen Rechtsstreitigkeiten und natürlich einem Reputationsschaden für die Bank führen. Uralsib und Povolzhsky Bank kommentieren diese Informationen nicht.

Man kann nicht sagen, dass das Problem des Informationslecks erst vor kurzem aufgetreten ist - solche Dinge wie Industriespionage, das Abwerben wertvoller Spezialisten mit ihrer Erfahrung und ihrem Wissen und ähnliche Aktionen sind seit geraumer Zeit bekannt. Im Informationszeitalter haben ihre Relevanz und Bedeutung zugenommen, da die heutigen Methoden der Verarbeitung und Speicherung von Informationen wirklich grenzenlose Möglichkeiten für diejenigen eröffnen, die sich diese Informationen illegal beschaffen wollen. Denn war es früher notwendig, buchstäblich ganze Schränke mit Papierdokumenten herauszuholen, kann heute all dies per E-Mail versendet oder auf einem kleinen USB-Stick aufgezeichnet werden, der in die Hosentasche passt. Und die Menge an Informationen, die heute leicht „durchsickern“ können, erhöht nur die Bedeutung der Gefahr des Durchsickerns vertraulicher Daten.

Um ausführlich über die möglichen Folgen von Informationslecks sprechen zu können, muss zunächst einmal betrachtet werden, welche Informationen generell aus dem Unternehmen „durchsickern“ können. Wie die Praxis zeigt, übermitteln Mitarbeiter heute sowohl versehentlich als auch absichtlich die folgenden Informationen am häufigsten außerhalb ihrer Heimatorganisation:

  • Dokumente, die die Finanzlage und Pläne der Organisation beschreiben (Finanzberichte, verschiedene Buchhaltungsunterlagen, Geschäftspläne, Verträge usw.);
  • Personenbezogene Daten von Kunden und Mitarbeitern der Organisation;
  • Technologie- und Designentwicklungen, Know-how des Unternehmens usw.;
  • Interne Dokumente (Memos, Audioaufzeichnungen von Besprechungen, Präsentationen nur für Mitarbeiter usw.);
  • Technische Informationen, die für den unbefugten Zugriff auf das Netzwerk der Organisation von Dritten erforderlich sind (Logins und Passwörter, Informationen über die verwendeten Sicherheitstools usw.);

Wie Sie sehen können, sind die Interessen von Insidern – Mitarbeitern, die geheime Informationen, zu denen sie Zugang haben, illegal verbreiten –; breit genug. An welchen Informationen ein bestimmter Insider interessiert ist, hängt in vielerlei Hinsicht davon ab, wofür er diese Informationen in Zukunft verwenden wird. So interessieren sich beispielsweise von Wettbewerbern „gekaufte“ Insider in der Regel eher für Businesspläne, Kunden und Know-how, während Mitarbeiter, die sich an den Behörden rächen wollen, die sie ihrer Meinung nach ungerecht behandelt haben, neigen eher dazu, Dokumente zu veröffentlichen, die ein negatives Licht auf das Management oder das Unternehmen selbst werfen könnten (z. B. Kundenbeschwerden, Besprechungsnotizen, falsch geschriebene Briefe an Mitarbeiter usw.).

Wie genau leidet ein Unternehmen unter Informationslecks in finanzieller Hinsicht und hat jedes Leck monetäre Konsequenzen? Natürlich haben Informationslecks, durch die beispielsweise Wettbewerber Zugang zu den neuesten Entwicklungen des Unternehmens erhalten, sehr schwerwiegende Folgen für das Unternehmen, da durch solche Lecks alle Mittel für F&E (Research & Development) ausgegeben werden tatsächlich an Konkurrenten gespendet. Das Durchsickern von Finanzdokumenten, insbesondere in den Momenten, in denen das Unternehmen beispielsweise nicht in bester Verfassung ist, kann auch ganz vorhersehbar sehr schwerwiegende Folgen bis hin zur Insolvenz haben.

Auf den ersten Blick scheinen einige Leaks ziemlich harmlos zu sein, zum Beispiel die gleichen Leaks personenbezogener Daten. Wie die Praxis zeigt, sind sie jedoch die häufigste Ursache für Verluste von Unternehmen aufgrund von Informationslecks. Das Unternehmen erleidet Verluste durch Klagen von betroffenen Personen, deren personenbezogene Daten kompromittiert wurden, sowie durch Bußgelder von Aufsichtsbehörden, die auf Landesebene mit dem Schutz personenbezogener Daten befasst sind. In Russland ist das Problem der Bußgelder bisher nicht so relevant wie in den westlichen Ländern, wo selbst die größten Unternehmen zu Helden der Nachrichten über Bußgelder werden, wenn sie persönliche Daten von Kunden oder Mitarbeitern preisgeben. Aber in nur sechs Monaten sollte sich die Situation in Russland im Zusammenhang mit dem Inkrafttreten des Gesetzes „Über personenbezogene Daten“ radikal ändern.

Ebenso führen Leaks interner Daten zu Verlusten, beispielsweise gleicher Memos und Präsentationen. Natürlich führen sie nicht zu direkten Verlusten in Form von Bußgeldern oder Entschädigungen, aber sie können den Ruf des Unternehmens, das solche Leaks gemacht hat, ernsthaft schädigen. Und eine beschädigte Reputation bedeutet automatisch einen Gewinnverlust, da eine Reihe potenzieller Kunden oder Partner ihre Präferenzen ändern können, wenn sie zwischen mehreren konkurrierenden Unternehmen wählen, und der Grund für solche Änderungen sowohl Informationen sein können, die durch ein Leak öffentlich geworden sind , und die Tatsache eines solchen Durchsickerns vertraulicher Daten.

Somit kann man das sagen jedes Informationsleck gewisse negative wirtschaftliche Folgen für das Unternehmen hat. Vertreter der Informationssicherheitsbranche stimmen dieser Meinung zu und sagen, dass es keine harmlosen Datenlecks gibt - jedes davon schadet dem Geschäft, wenn nicht jetzt, dann in der Zukunft. „Manchmal ist es ziemlich schwierig vorherzusagen, wo und wann die Dokumente, die Insider heute aus Ihrem Büro mitgenommen haben, „geschossen“ werden“, sagt Lev Matveev, CEO von SearchInform — Es kommt vor, dass es mehrere Monate oder sogar mehrere Jahre dauert, bis die Informationen gehen Schwarzgeschäfte, die zum Beispiel in den Augen von Journalisten oder Konkurrenten erwischt werden. Deshalb ist es sehr wichtig, Daten umfassend zu schützen und nicht in wichtigere und weniger wichtige zu unterteilen. Informationen, die nicht für die Öffentlichkeit bestimmt sind, müssen vertraulich bleiben. Daher sollte es vor möglichen Lecks geschützt werden.

Wie können Sie den möglichen Schaden durch den Verlust vertraulicher Daten abschätzen? Zuerst müssen Sie die Liste der möglichen Schadensquellen überprüfen:

  • Entgangener Gewinn aufgrund eines Imageschadens;
  • Bußgelder;
  • Entschädigung für Klagen;
  • Rückgang der Aktienkurse (bei Aktiengesellschaften) aufgrund von Insiderinformationen, die auf den Markt gelangen;
  • Direkte Verluste: die Kosten für die Entwicklung technologischer Lösungen, die Kosten für verlorene Ausschreibungen aufgrund von Datenlecks usw.

Jedes Informationsleck setzt mindestens einem der oben genannten Punkte ein „Häkchen“, während die schwerwiegendsten Lecks dem Unternehmen die gesamte Liste „präsentieren“ können. Dementsprechend ist der Gesamtschaden durch jedes spezifische Informationsleck die Summe des „Preises“ jeder Schadensquelle.

Natürlich ist es nicht einfach, die möglichen Schadenskosten für alle aufgeführten Artikel zu berechnen. Wenn zum Beispiel Bußgelder von Regulierungsbehörden oder die Kosten für technologische Entwicklungen nicht so schwer zu kalkulieren sind, dann ist es fast unmöglich vorherzusagen, wie sich die Börse auf von Insidern veröffentlichte Dokumente verhalten wird oder wie viele Kunden sich davon abwenden werden des Unternehmens durch einen verschlechterten Ruf, ist nahezu ausgeschlossen. Halten Sie daher bei Ihren Einschätzungen besser nicht an der optimistischen Position „alles wird klappen“ fest, sondern kalkulieren Sie den maximal möglichen Schaden in das Leckage-„Budget“ ein. Leider gibt es keine zuverlässigen Studien, die die durchschnittlichen Kosten des Informationslecks in Russland zeigen würden, aber Sie können sich auf Daten für andere Länder konzentrieren, die sich wahrscheinlich nicht wesentlich von den Daten für Russland unterscheiden.

Nach Untersuchungen des Ponemon-Instituts beliefen sich die durchschnittlichen Kosten des Informationslecks für Unternehmen im Vereinigten Königreich im Jahr 2008 auf 1,7 Millionen Pfund, dh fast 80 Millionen russische Rubel. Eine weitere Zahl: Die durchschnittlichen Kosten für den Verlust eines Firmen-Laptops belaufen sich auf fast 50.000 US-Dollar, laut einer Umfrage unter 29 Organisationen, die 138 separate Fälle von Verlust von Laptops durch ihre festangestellten oder zeitweiligen Mitarbeiter erlebt haben, schreibt Ruformator unter Berufung auf PCWorld. Dieser Betrag wird unter Berücksichtigung von sieben verschiedenen Faktoren berechnet: der Preis des Laptops selbst, die Bestimmung der verlorenen Daten, die Forensik und Untersuchung der Umstände des Verlusts, die Meldung der Datenschutzverletzung und die Minderung der Folgen des Vorfalls, der Verlust geistigen Eigentums , Leistungsverlust und andere Rechts- und Regulierungskosten.

Experten haben zudem errechnet, dass je schneller ein Unternehmen auf den Ausfall eines Computers reagiert, desto weniger Verluste entstehen. Wenn der Verlust des Laptops am selben Tag entdeckt wird, können die Kosten im Durchschnitt nur 8.950 US-Dollar betragen. Eine Woche später können sie bereits 115.849 $ erreichen.

Die Verschlüsselung von Daten führt zu einer deutlichen Reduzierung der finanziellen Verluste bei Verlust eines Computers. Wenn also die Informationen auf der Laptop-Festplatte verschlüsselt wurden, kostet der Verlust 37.443 US-Dollar; wenn nicht, dann 56.165 US-Dollar.

Schließlich hängen Vermögensschäden direkt von der Position im Unternehmen ab, die eine Person einnimmt, die einen Computer verloren oder durch Diebstahl verloren hat. Der wertvollste Laptop ist nicht der oberste Beamte des Unternehmens, sondern der Direktor oder Manager. Der Verlust eines Laptops durch einen Top-Manager kostet durchschnittlich 28.449 US-Dollar, aber wenn es ein Direktor oder Manager verliert, steigt der Betrag auf 60.781 US-Dollar bzw. 61.040 US-Dollar.

Dies weist auf ein hohes Risiko für Unternehmensnetzwerke hin, da der Zugriff auf nicht jugendfreie Websites, die Suche nach Arbeit auf verdächtigen Ressourcen und andere Arten des Missbrauchs von Arbeitslaptops zu ernsthaften Informationslecks und manchmal zum Eindringen von Malware in das Unternehmensnetzwerk führen können.

Warum den möglichen Schaden durch Informationslecks abschätzen? Zunächst einmal, um zu verstehen, welchen Wert die vertraulichen Informationen, die die Organisation besitzt, tatsächlich haben, sowie um die Vorteile der Implementierung von Tools zum Schutz vor Informationslecks (z. B. DLP-Systeme - aus dem Englischen Data Leak Prevention, data Auslaufschutz). Natürlich gibt es einen Vorteil, wenn die Kosten möglicher Lecks mindestens zweimal höher sind als die Kosten für die Implementierung eines solchen Systems. Wie die Praxis zeigt, ist für die allermeisten Unternehmen die Einführung eines DLP-Systems wirklich zielführend.

Quellinformationen werden immer an die externe Umgebung weitergegeben. Informationsverbreitungskanäle sind objektiv, aktiv und umfassen: Geschäfts-, Management-, Handels-, wissenschaftliche, kommunikative regulierte Kommunikation; Informationsnetze; natürliche technische Kanäle.

Ein Informationsverbreitungskanal ist eine Möglichkeit, wertvolle Informationen auf autorisierte Weise (erlaubt) oder aufgrund objektiver Gesetze oder aufgrund objektiver Gesetze von einer Quelle zu einer anderen zu übertragen (83, S. 48).

Der Begriff „Durchsickern vertraulicher Informationen“ ist wahrscheinlich nicht der wohlklingendste, aber er spiegelt die Essenz des Phänomens weitreichender wider als andere Begriffe. Es ist seit langem in der wissenschaftlichen Literatur und in regulatorischen Dokumenten verankert (99, S.11). Das Durchsickern vertraulicher Informationen stellt eine rechtswidrige, d.h. unbefugte Herausgabe solcher Informationen außerhalb des geschützten Bereichs ihres Betriebs oder des festgelegten Personenkreises, der berechtigt ist, damit zu arbeiten, wenn dieses Verlassen zum Erhalt von Informationen (Kennenlernen) durch Personen geführt hat, die keinen berechtigten Zugang zu ihnen haben. Das Durchsickern vertraulicher Informationen bedeutet nicht nur deren Empfang durch Personen, die nicht im Unternehmen arbeiten, der unbefugte Zugriff auf vertrauliche Informationen durch Personen dieses Unternehmens führt auch zum Durchsickern (104, S. 75).

Der Verlust und das Durchsickern von vertraulichen dokumentierten Informationen ist auf die Verwundbarkeit von Informationen zurückzuführen. Unter der Verwundbarkeit von Informationen ist die Unfähigkeit von Informationen zu verstehen, sich selbst destabilisierenden Einflüssen zu widersetzen, d.h. solche Einflüsse, die seinen etablierten Status verletzen (94, S. 89). Die Verletzung des Status von dokumentierten Informationen besteht in der Verletzung ihrer physischen Sicherheit (allgemein oder bei diesem Eigentümer ganz oder teilweise), logischer Struktur und Inhalt, Zugänglichkeit für autorisierte Benutzer. Die Verletzung des Status vertraulicher dokumentierter Informationen beinhaltet zusätzlich eine Verletzung ihrer Vertraulichkeit (Nähe zu Unbefugten). Die Anfälligkeit dokumentierter Informationen ist ein kollektives Konzept. Es existiert überhaupt nicht, sondern manifestiert sich in verschiedenen Formen. Dazu gehören: Diebstahl eines Informationsträgers oder darauf abgebildeter Informationen (Diebstahl); Verlust des Informationsträgers (Verlust); unbefugte Vernichtung des Informationsträgers oder der darin dargestellten Informationen (Vernichtung, Verfälschung von Informationen (unbefugte Veränderung, unbefugte Veränderung, Fälschung, Verfälschung); Sperrung von Informationen; Weitergabe von Informationen (Verbreitung, Offenlegung).

Der Begriff „Zerstörung“ wird hauptsächlich im Zusammenhang mit Informationen auf magnetischen Medien verwendet. Die bestehenden Namensvarianten: Modifikation, Fälschung, Verfälschung sind dem Begriff "Verzerrung" nicht ganz angemessen, sie haben Nuancen, aber ihr Wesen ist dasselbe - eine unbefugte teilweise oder vollständige Änderung der Zusammensetzung der ursprünglichen Informationen (36, S 59).

Das Blockieren von Informationen bedeutet hier, dass der Zugriff darauf durch legitime Benutzer blockiert wird, nicht durch Angreifer.

Die Offenlegung von Informationen ist eine Form der Manifestation der Anfälligkeit von nur vertraulichen Informationen.

Die eine oder andere Form der Verwundbarkeit von dokumentierten Informationen kann durch gewollte oder zufällige destabilisierende Wirkungen auf unterschiedliche Weise auf den Informationsträger oder auf die Information selbst durch die Einflussquellen realisiert werden. Solche Quellen können Menschen, technische Mittel zur Verarbeitung und Übermittlung von Informationen, Kommunikationsmittel, Naturkatastrophen usw. sein. Möglichkeiten einer destabilisierenden Wirkung auf Informationen sind Kopieren (Fotografieren), Aufzeichnen, Übertragen, Essen, Infizieren von Infmit einem Virus, Verletzung der Verarbeitungs- und Speichertechnologie von Informationen, Unfähigkeit (oder Ausfall) und Verletzung der Funktionsweise von technischen Mitteln zur Verarbeitung und Übertragung von Informationen, physische Einwirkung auf Informationen usw.

Die Anfälligkeit dokumentierter Informationen führt oder kann zum Verlust oder Durchsickern von Informationen führen. (97, S.12).

Diebstahl und Verlust von Informationsträgern, unbefugte Zerstörung von Informationsträgern oder nur der darin angezeigten Informationen, Verfälschung und Sperrung von Informationen führen zum Verlust dokumentierter Informationen. Der Verlust kann vollständig oder teilweise, unwiederbringlich oder vorübergehend sein (wenn Informationen gesperrt sind), in jedem Fall verursacht er jedoch einen Schaden für den Eigentümer der Informationen.

Das Durchsickern vertraulicher dokumentierter Informationen führt zu deren Offenlegung. Wie einige Autoren anmerken (77, S. 94; 94, S. 12), wird in der Literatur und sogar in regulatorischen Dokumenten der Begriff „Leakage of Confidential Information“ oft ersetzt oder mit den Begriffen „Offenlegung vertraulicher Informationen“ identifiziert. , „Verbreitung vertraulicher Informationen“. Ein solches Vorgehen ist aus Sicht von Experten rechtswidrig. Die Offenlegung oder Verbreitung vertraulicher Informationen bedeutet deren unbefugte Weitergabe an Verbraucher, die kein Zugriffsrecht darauf haben. Gleichzeitig sollte ein solches Bringen von jemandem durchgeführt werden, von jemandem kommen. Ein Leck tritt auf, wenn vertrauliche Informationen offengelegt werden (unerlaubte Verbreitung), ist aber nicht darauf beschränkt. Ein Leck kann auch als Folge des Verlusts des Trägers von vertraulichen dokumentierten Informationen sowie des Diebstahls des Trägers von Informationen oder der darin angezeigten Informationen auftreten, während der Träger von seinem Eigentümer (Eigentümer) aufbewahrt wird. Es bedeutet nicht, was passieren wird. Die verlorenen Medien können in die falschen Hände geraten, oder sie können von einem Müllwagen "geschnappt" und auf die für Müll festgelegte Weise zerstört werden. Im letzteren Fall gibt es kein Durchsickern vertraulicher Informationen. Der Diebstahl von vertraulichen dokumentierten Informationen ist auch nicht immer mit deren Erhalt durch Personen verbunden, die keinen Zugriff darauf haben. Es gibt viele Beispiele, bei denen der Diebstahl von Trägern vertraulicher Informationen von Kollegen bei der Arbeit durch Personen begangen wurde, die zu diesen Informationen zugelassen wurden, mit dem Ziel, „weiterzukommen“ und einem Kollegen Schaden zuzufügen. Solche Träger sind in der Regel zerstört von den Leuten, die sie entführt haben. Aber in jedem Fall besteht bei Verlust und Diebstahl vertraulicher Informationen, wenn sie nicht zu ihrem Durchsickern führen, immer die Gefahr des Durchsickerns. Daher kann gesagt werden, dass die Offenlegung vertraulicher Informationen zu deren Durchsickern führt und Diebstahl und Verlust dazu führen können. Die Schwierigkeit liegt darin, dass es oft unmöglich ist, erstens die Tatsache der Offenlegung oder des Diebstahls vertraulicher Informationen zu teilen, während der Informationsträger von seinem Eigentümer (Eigentümer) aufbewahrt wird, und zweitens, ob die Informationen als Ergebnis erhalten wurden seinen Diebstahl oder Verlust an unbefugte Personen.

Der Inhaber eines Geschäftsgeheimnisses ist eine natürliche oder juristische Person, die rechtlich über Informationen, die ein Geschäftsgeheimnis darstellen, und die entsprechenden Rechte in vollem Umfang besitzt (91, S. 123).

Informationen, die ein Geschäftsgeheimnis darstellen, bestehen nicht für sich allein. Es wird in verschiedenen Medien angezeigt, die es speichern, sammeln und übertragen können. Sie nutzen auch Informationen. (8; 91, S. 123)

Informationsträger - ein Individuum oder ein materielles Objekt, einschließlich eines physischen Feldes, in dem Informationen in Form von Symbolen, Bildern, Signalen, technischen Lösungen und Prozessen angezeigt werden (8; 68, S. 37).

Aus dieser Definition folgt erstens, dass materielle Objekte nicht nur das Sichtbare oder Fühlbare sind, sondern auch physikalische Felder sowie das menschliche Gehirn, und zweitens, dass Informationen in Medien nicht nur durch Symbole, also . Buchstaben, Zahlen, Zeichen, aber auch Bilder in Form von Zeichnungen, Zeichnungen, Diagrammen, anderen ikonischen Modellen, Signale in physikalischen Feldern, technische Lösungen in Produkten, technische Prozesse in der Fertigungstechnik von Produkten (39, S. 65).

Die Arten materieller Objekte als Informationsträger sind unterschiedlich. Dies können Magnetbänder, Magnet- und Laserplatten, Foto-, Film-, Video- und Audiofilme, verschiedene Arten von Industrieprodukten, technologischen Prozessen usw. sein. Am weitesten verbreitet sind jedoch papierbasierte Medien (46, S. 11). Die darin enthaltenen Informationen werden auf handschriftliche, maschinenschriftliche, elektronische, typografische Weise in Form von Text, Zeichnung, Diagramm, Zeichnung, Formel, Grafik, Karte usw. aufgezeichnet. In diesen Medien werden Informationen in Form von Symbolen und Bildern dargestellt. Solche Informationen des Bundesgesetzes "Über Informationen ..." (8) werden als dokumentierte Informationen eingestuft und stellen verschiedene Arten von Dokumenten dar.

In jüngster Zeit wurden die Formen und Mittel zur informellen Beschaffung vertraulicher Informationen erheblich angepasst. Dies betrifft natürlich hauptsächlich die Auswirkungen auf eine Person als Träger vertraulicher Informationen.

Eine Person als Objekt der Beeinflussung ist aufgrund gewisser aktueller Rechtsunsicherheit, individueller menschlicher Schwächen und Lebensumstände informeller Beeinflussung anfälliger als technische Mittel und andere Träger vertraulicher Informationen (64, S. 82).

Eine solche informelle Beeinflussung ist in der Regel verdeckter, rechtswidriger Natur und kann sowohl individuell als auch durch eine Gruppe von Personen erfolgen.

Die folgenden Arten von Informationsleckkanälen sind für eine Person möglich, die Träger vertraulicher Informationen ist: Sprachkanal, physischer Kanal und technischer Kanal.

Leckage-Sprachkanal - Informationen werden vom Eigentümer vertraulicher Informationen durch Worte persönlich an das Objekt übermittelt, das am Erhalt dieser Informationen interessiert ist (29).

Physischer Leckkanal – Informationen werden vom Eigentümer vertraulicher Informationen (Träger) auf Papier, elektronisch, magnetisch (verschlüsselt oder offen) oder auf andere Weise an ein Objekt übermittelt, das an der Beschaffung dieser Informationen interessiert ist (36, S. 62).

Technischer Leckkanal - Informationen werden durch technische Mittel übertragen (29).

Formen der Einflussnahme auf eine Person, die Träger geschützter Informationen ist, können offen und verdeckt sein (33).

Ein offener Einfluss auf den Eigentümer (Träger) vertraulicher Informationen zur Beschaffung durch ein interessiertes Objekt impliziert einen direkten Kontakt (101, S. 256).

Die verdeckte Einflussnahme auf den Eigentümer (Träger) vertraulicher Informationen für deren Empfang durch das interessierte Objekt erfolgt indirekt (indirekt) (101, S. 256).

Die Mittel der informellen Einflussnahme des Eigentümers (Trägers) vertraulicher Informationen, um bestimmte Informationen von ihm über einen offenen Sprachkanal zu erhalten, sind - eine Person oder eine Gruppe von Personen, die interagieren durch: Versprechungen, Bitten, Vorschläge (107, S. 12).

Dadurch ist der Eigentümer (Träger) vertraulicher Informationen gezwungen, sein Verhalten, seine Amtspflichten zu ändern und die erforderlichen Informationen zu übermitteln (91, S. 239).

Versteckte Einflussnahme über den Sprachkanal auf den Besitzer (Träger) vertraulicher Informationen erfolgt durch indirekte Nötigung – Erpressung durch Dritte, unbeabsichtigtes oder vorsätzliches Abhören etc.

Die genannten Einflussmöglichkeiten gewöhnen letztlich den Besitzer (Träger) vertraulicher Informationen an seine Duldung (Toleranz) der auf ihn ausgeübten Einflüsse (85, S. 220).

Formen der Beeinflussung des Eigentümers (Trägers) vertraulicher Informationen durch einen physischen Leckagekanal können ebenfalls offen und verborgen sein.

Offener Schlag erfolgt durch gewaltsame (körperliche) Einschüchterung (Schläge) oder gewaltsame Tötung nach Erhalt (Schläge) oder gewaltsame Tötung nach Erhalt von Informationen (95, S.78).

Verdeckte Aktionen sind subtiler und umfassender in der Anwendung der Mittel. Dies kann als folgende Wirkungsstruktur (95, S. 79) dargestellt werden. Interessiertes Objekt - die Interessen und Bedürfnisse des Trägers vertraulicher Informationen.

Folglich beeinflusst das interessierte Objekt verdeckt (indirekt) die Interessen und Bedürfnisse der Person, die vertrauliche Informationen besitzt.

Eine solche verdeckte Beeinflussung kann beruhen auf: Angst, Erpressung, Manipulation von Tatsachen, Bestechung, Bestechung, Intimität, Korruption, Überredung, Erbringung von Dienstleistungen, Zusicherung über die Zukunft der Person, die Träger vertraulicher Informationen ist. (94, S.87)

Auch die Form der Beeinflussung des Eigentümers (Trägers) vertraulicher Informationen über technische Kanäle kann offen und verdeckt sein.

Offen (direkt) bedeutet - Fax, Telefon (einschließlich mobiler Systeme), Internet, Funkkommunikation, Telekommunikation, Massenmedien.

Zu den versteckten Mitteln gehören: Abhören mit technischen Mitteln, Betrachten vom Bildschirm und anderen Mitteln der Anzeige, unbefugter Zugriff auf einen PC und Software und Hardware.

Alle in Betracht gezogenen Einflussmöglichkeiten, unabhängig von ihrer Form, wirken sich informell auf die Person aus, die Träger vertraulicher Informationen ist, und sind mit illegalen und kriminellen Methoden zur Erlangung vertraulicher Informationen verbunden (72).

Die Möglichkeit, die individuellen Eigenschaften des Eigentümers (Trägers) vertraulicher Informationen mit seinen sozialen Bedürfnissen zu manipulieren, um diese zu erhalten, muss bei der Personalvermittlung, -auswahl und Personalpolitik bei der Organisation der Arbeit mit vertraulichen Informationen berücksichtigt werden.

Es sollte immer daran erinnert werden, dass die Tatsache der Dokumentation von Informationen (gilt für jeden Materialträger) das Risiko eines Informationslecks erhöht. Ein materieller Träger ist immer leichter zu stehlen und die notwendigen Informationen werden in hohem Maße nicht verfälscht, wie es bei der mündlichen Auskunftserteilung der Fall ist.

Bedrohungen der Sicherheit, Integrität und Geheimhaltung) von Informationen mit eingeschränktem Zugriff werden praktisch durch das Risiko der Bildung von Kanälen für den unbefugten Erhalt (Extrahierung) wertvoller Informationen und Dokumente durch einen Angreifer realisiert. Diese Kanäle sind eine Reihe von ungeschützten oder schwach geschützten Anweisungen der Organisation für mögliche Informationslecks, die der Angreifer verwendet, um die erforderlichen Informationen zu erhalten, vorsätzlicher illegaler Zugriff auf geschützte und bewachte Informationen.

Jedes spezifische Unternehmen hat seine eigenen Kanäle für den unbefugten Zugriff auf Informationen; in diesem Fall gibt es keine idealen Firmen.

Dies hängt von vielen Faktoren ab: der Menge an geschützten und geschützten Informationen; Arten von geschützten und geschützten Informationen (die ein Staatsgeheimnis oder ein anderes Geheimnis darstellen - offizielles, kommerzielles, Bankgeheimnis usw.); professionelles Niveau des Personals, Lage der Gebäude und Räumlichkeiten usw.

Das Funktionieren von Kanälen für den unbefugten Zugriff auf Informationen führt zwangsläufig zum Durchsickern von Informationen sowie zum Verschwinden ihres Trägers.

Wenn es um das Durchsickern von Informationen durch das Verschulden des Personals geht, wird der Begriff „Information Disclosure“ verwendet. Eine Person kann Informationen mündlich, schriftlich, durch Entnahme von Informationen mit technischen Mitteln (Kopierer, Scanner usw.), unter Verwendung von Gesten, Mimik und bedingten Signalen preisgeben. Und übertragen Sie es persönlich, über Vermittler, über Kommunikationskanäle usw. (56, S. 458).

Das Durchsickern (Offenlegen) von Informationen ist durch zwei Bedingungen gekennzeichnet:

1. Informationen gehen direkt an die daran interessierte Person, den Angreifer;

2. Informationen werden an einen zufälligen Dritten weitergegeben.

In diesem Fall ist unter einem Dritten jeder Dritte zu verstehen, der aufgrund von Umständen, die außerhalb der Kontrolle dieser Person liegen, oder der Unverantwortlichkeit des Personals Informationen erhalten hat, die kein Recht auf den Besitz von Informationen haben, und vor allem diese Person interessiert sich nicht für diese Informationen (37, S. 5). Informationen von Dritten können jedoch leicht an einen Angreifer weitergegeben werden. In diesem Fall fungiert der Dritte aufgrund der vom Angreifer geschaffenen Umstände als "Blotter", um die erforderlichen Informationen abzufangen.

Die Übermittlung von Informationen an Dritte scheint ein ziemlich häufiges Ereignis zu sein und kann als unbeabsichtigt, spontan bezeichnet werden, obwohl die Tatsache der Offenlegung von Informationen stattfindet.

Eine unbeabsichtigte Weitergabe von Informationen an Dritte erfolgt als Folge von:

1. Verlust oder unsachgemäße Zerstörung eines Dokuments auf einem beliebigen Medium, eines Pakets von Dokumenten, Dateien, vertraulichen Aufzeichnungen;

2. Ignorieren oder vorsätzliche Nichteinhaltung der Anforderungen zum Schutz dokumentierter Informationen durch den Mitarbeiter;

3. Übermäßige Geschwätzigkeit von Mitarbeitern in Abwesenheit eines Eindringlings - mit Arbeitskollegen, Verwandten, Freunden, anderen Personen an öffentlichen Orten: Cafés, Verkehrsmittel usw. (in letzter Zeit macht sich dies durch die Verbreitung des Mobilfunks bemerkbar);

4. Arbeit mit dokumentierten Informationen mit eingeschränktem Zugang zur Organisation mit unbefugten Personen, deren unbefugte Weitergabe an einen anderen Mitarbeiter;

5. Verwendung geschützter Informationen in offenen Dokumenten, Veröffentlichungen, Interviews, persönlichen Notizen, Tagebüchern usw.;

6. Geheimhaltung (Geheimhaltung) Angaben auf Unterlagen, Kennzeichnung mit entsprechenden Stempeln auf technischen Datenträgern;

7. Das Vorhandensein übermäßiger Informationen mit eingeschränktem Zugang in den Texten offener Dokumente;

8. Unbefugtes Kopieren (Scannen) von Dokumenten, einschließlich elektronischer, durch einen Mitarbeiter für dienstliche oder Inkassozwecke.

Im Gegensatz zu einem Dritten beschaffen sich ein Angreifer oder sein Komplize gezielt bestimmte Informationen und nehmen vorsätzlich illegal Kontakt mit der Quelle dieser Informationen auf oder verwandeln die Kanäle ihrer objektiven Verbreitung in Kanäle für ihre Offenlegung oder Verbreitung.

Organisatorische Kanäle des Informationslecks sind durch eine Vielzahl von Arten gekennzeichnet und basieren auf der Herstellung verschiedener, einschließlich rechtlicher Beziehungen zwischen dem Angreifer und dem Unternehmen oder Mitarbeitern des Unternehmens für einen späteren unbefugten Zugriff auf die interessierenden Informationen.

Die wichtigsten Arten von Organisationskanälen können sein:

1. Ein Eindringling wird von einem Unternehmen eingestellt, normalerweise in einer technischen oder Hilfsposition (Computerbediener, Spediteur, Kurier, Reinigungskraft, Hausmeister, Wachmann, Fahrer usw.);

2. Teilnahme an der Arbeit des Unternehmens als Partner, Vermittler, Kunde, Einsatz verschiedener betrügerischer Methoden;

3. Suche eines Angreifers nach einem in einer Organisation tätigen Komplizen (Initiativassistent), der zu seinem Komplizen wird;

4. Aufbau einer vertrauensvollen Beziehung durch einen Angreifer zu einem Mitarbeiter einer Organisation (nach gemeinsamen Interessen, bis hin zu einer gemeinsamen Trink- und Liebesbeziehung) oder einem regelmäßigen Besucher, einem Mitarbeiter einer anderen Organisation, der über für den Angreifer interessante Informationen verfügt;

5. Nutzung der Kommunikationsverbindungen der Organisation – Teilnahme an Verhandlungen, Sitzungen, Ausstellungen, Präsentationen, Korrespondenz, auch elektronisch, mit der Organisation oder ihren spezifischen Mitarbeitern usw.;

6. Einsatz von Fehlhandlungen des Personals oder absichtliche Provokation dieser Handlungen durch einen Angreifer;

7. Heimliches oder fiktives Betreten von Betriebs- und Geschäftsräumen, krimineller, gewaltsamer Zugriff auf Informationen, d. h. Diebstahl von Unterlagen, Disketten, Festplatten (Festplatten) oder Computern selbst, Erpressung und Herbeiführung von Kooperationen einzelner Mitarbeiter, Bestechung und Erpressung von Mitarbeitern, Schaffung von Extremsituationen etc.;

8. Beschaffung der erforderlichen Informationen von einer dritten (zufälligen) Person.

Organisationskanäle werden von einem Angreifer individuell nach seinen beruflichen Fähigkeiten, einer konkreten Situation ausgewählt oder gebildet und sind äußerst schwer vorhersagbar. Die Entdeckung von Organisationskanälen erfordert ernsthafte Such- und Analysearbeit (75, S. 32).

Umfangreiche Möglichkeiten für den unbefugten Erhalt von Informationen mit eingeschränktem Zugriff schaffen technische Unterstützung für die Finanzdder Organisation. Jede Management- und Finanztätigkeit ist immer mit der Diskussion von Informationen in Büros oder über Kommunikationsleitungen und -kanäle (Durchführung von Video- und Konferenzanrufen), Berechnungen und Analyse von Situationen am Computer, Erstellung und Vervielfältigung von Dokumenten usw. verbunden.

Technische Kanäle des Informationslecks entstehen beim Einsatz spezieller technischer Mittel der Industriespionage, die es ermöglichen, geschützte Informationen ohne direkten Kontakt mit Personal, Dokumenten, Dateien und Datenbanken der Organisation zu erhalten (59, S. 58).

Ein technischer Kanal ist ein physischer Pfad des Informationslecks von einer Quelle oder einem Kanal zur Verbreitung objektiver Informationen an einen Angreifer. Der Kanal entsteht, wenn ein Angreifer physikalische Felder und Strahlungen analysiert, die während des Betriebs von Computern und anderen Bürogeräten auftreten, und Informationen abfängt, die Ton, Bild oder eine andere Form der Anzeige haben. Die wichtigsten technischen Kanäle sind akustisch, visuell-optisch, elektromagnetisch usw. Diese Kanäle sind vorhersagbar , sie sind von üblicher Natur und werden durch übliche Gegenmaßnahmen unterbrochen. Zum Beispiel gemäß GOST RV 50600-93. "Schutz von Verschlusssachen vor technischer Intelligenz. Dokumentensystem. Allgemeine Bestimmungen" (26).

Eine kreative Kombination von Kanälen beider Arten im Handeln eines Angreifers ist üblich und fachlich versiert, beispielsweise der Aufbau vertrauensvoller Beziehungen zu Mitarbeitern einer Organisation und das Abfangen von Informationen über technische Kanäle mit Hilfe dieses Mitarbeiters.

Es kann viele Optionen und Kombinationen von Kanälen geben, daher ist das Risiko, Informationen zu verlieren, immer ziemlich hoch. Bei einem effektiven Informationsschutz zerstört ein Angreifer einzelne Schutzelemente und bildet den Kanal, den er benötigt, um an Informationen zu gelangen (64, S. 80).

Um die gestellten Aufgaben umzusetzen, bestimmt der Angreifer nicht nur die Kanäle des unbefugten Zugriffs auf die Informationen der Organisation, sondern auch eine Reihe von Methoden, um diese Informationen zu erhalten.

Um Informationen auf dem richtigen Niveau zu schützen, ist es notwendig, „den Feind zu kennen“ und die Methoden, die verwendet werden, um Informationen zu erhalten.

Rechtliche Methoden (61, S. 74) sind in den Inhalt der Konzepte aufgenommen und "die eigene Intelligenz im Geschäft", zeichnen sich durch Rechtssicherheit aus und bestimmen in der Regel die Entstehung des Interesses an der Organisation. Dementsprechend kann es erforderlich sein, unbefugte Zugriffswege auf die erforderlichen Informationen zu nutzen. Im Mittelpunkt der „eigenen Intelligenz“ steht die akribische Analysearbeit von Angreifern und Konkurrenten von Fachexperten zu den veröffentlichten und öffentlich zugänglichen Materialien der Organisation. Gleichzeitig die Aktivitäten und Dienstleistungen der Organisation, Werbeveröffentlichungen, Informationen aus offiziellen und informellen Gesprächen und Verhandlungen mit Mitarbeitern des Unternehmens, Materialien von Pressekonferenzen, Präsentationen des Unternehmens und der Dienstleistungen, wissenschaftliche Symposien und Seminare , Informationen aus Informationsnetzen, einschließlich Nummern aus dem Internet. Legale Methoden geben dem Angreifer den Großteil der für ihn interessanten Informationen und ermöglichen es Ihnen, die Zusammensetzung der fehlenden Informationen zu bestimmen, die durch illegale Methoden erhalten werden und einige nicht mehr in Verbindung mit der sorgfältigen Analyse offener Informationen erhalten werden müssen .

Illegale Methoden zur Erlangung wertvoller Informationen sind immer illegal und werden verwendet, um auf geschützte Informationen zuzugreifen, die auf legale Weise nicht erlangt werden können. Im Mittelpunkt des illegalen Informationsempfangs steht die Suche eines Angreifers nach den unter bestimmten Bedingungen effektivsten ungeschützten organisatorischen und technischen Kanälen für den unbefugten Zugriff auf Informationen, die in der Organisation vorhanden sind. Bildung solcher Kanäle in deren Abwesenheit und Umsetzung eines Plans für die praktische Nutzung dieser Kanäle.

Zu den illegalen Methoden gehören: Diebstahl, vorsätzliche Täuschung, Abhören, Fälschung von Ausweisdokumenten, Bestechung, Bestechung, Erpressung, Inszenierung oder Organisation von Extremsituationen, Einsatz verschiedener krimineller Techniken usw. Bei der Umsetzung illegaler Methoden entsteht oft ein verdeckter Kanal zur Erlangung wertvoller Finanzinformationen. Zu den illegalen Methoden gehören auch: Abfangen von Informationen, die objektiv über technische Kanäle verbreitet werden, visuelle Beobachtung der Gebäude und Räumlichkeiten der Bank und des Personals, Analyse von Objekten, die Spuren geschützter Informationen enthalten, Analyse der architektonischen Merkmale geschützter Objekte, Analyse des entnommenen Papierabfalls aus und aus dem Unternehmen herausgenommen (50 , S.32).

Daher kann es zu Informationslecks mit eingeschränktem Zugriff kommen:

1. Wenn ein Interesse von Organisationen, Einzelpersonen, Konkurrenten an bestimmten Informationen besteht;

2. Wenn die Gefahr einer von einem Angreifer organisierten Bedrohung oder unter zufälligen Umständen besteht;

3. Wenn Bedingungen vorliegen, die es dem Angreifer ermöglichen, die erforderlichen Aktionen durchzuführen und Informationen zu erlangen. (71, S.47).

Diese Bedingungen können Folgendes umfassen:

1. Mangel an systematischer Analyse- und Kontrollarbeit zur Identifizierung und Untersuchung von Bedrohungen und Kanälen für Informationslecks sowie des Risikograds von Verletzungen der Informationssicherheit der Organisation;

2. Ineffizientes, schlecht organisiertes Informationssicherheitssystem des Unternehmens oder das Fehlen dieses Systems;

3. Unprofessionell organisierte Technologie der geschlossenen (vertraulichen) Verwaltung von Finanzdokumenten, einschließlich elektronischer und Büroarbeit, die auf dokumentierten Informationen mit begrenztem Zugang basiert;

4. Unorganisierte Rekrutierung und Personalfluktuation, schwieriges psychologisches Klima im Team;

5. Fehlen eines Systems zur Schulung von Mitarbeitern zu den Regeln für die Arbeit mit dokumentierten Informationen mit eingeschränktem Zugriff;

6. Mangelnde Kontrolle durch das Management des Unternehmens über die Einhaltung der Anforderungen von Regulierungsdokumenten durch das Personal für die Arbeit mit dokumentierten Informationen mit eingeschränktem Zugriff;

7. Unkontrollierter Besuch der Räumlichkeiten der Organisation durch Unbefugte. (50, S.33).

Es gibt zwei Arten von Kanälen für unbefugten Zugriff und Informationslecks: organisatorische und technische. Sie werden auf legale und illegale Weise bereitgestellt (63, S.39).

Somit kann die Beschaffung von Dokumenten oder Informationen mit eingeschränktem Zugriff ein einmaliges Ereignis oder ein regelmäßiger Prozess sein, der sich über einen relativ langen Zeitraum erstreckt.

Daher sind alle Informationsressourcen einer Organisation eine sehr anfällige Kategorie, und wenn ein Angreifer Interesse an ihnen zeigt, wird die Gefahr ihres Durchsickerns sehr real.

Erwünscht ist eine vorläufige Bewertung von zur Veröffentlichung vorbereiteten Materialien über das Unternehmen, Messebroschüren, Werbepublikationen etc., deren Teilnahme an Präsentationen, Ausstellungen, Gesellschafterversammlungen, Verhandlungen sowie Vorstellungsgesprächen und Prüfung von Stellenkandidaten durch Analysten. Letzteres ist eine der wichtigsten und wichtigsten Aufgaben des Informations- und Analysedienstes, da in diesem Stadium mit einer gewissen Wahrscheinlichkeit einer der wichtigsten organisatorischen Kanäle blockiert werden kann - die Zulassung des Eindringlings zur Arbeit im Unternehmen ( 84, S. 35).

Array ( => Y => Y => Y => Y => presscenter => 23 => Array () => Array ( => Otype => linked_products => linked_service => linked_solutions) => /press-center/article /#ELEMENT_ID#/ => - => - => - => => 1 => N => 1 => 1 => d.m.Y => A => 3600 => Y => => Array ( => 1) => => 1 => Seite => => => 1 => 1 => 4761 => => /presse-center/artikel/ => N => => => => => => /presse- center/article/ => ACTIVE_FROM => DESC => ID => DESC [~DISPLAY_DATE] => Y [~DISPLAY_NAME] => Y [~DISPLAY_PICTURE] => Y [~DISPLAY_PREVIEW_TEXT] => Y [~IBLOCK_TYPE] => presscenter [~IBLOCK_ID] => 23 [~FIELD_CODE] => Array ( => =>) [~PROPERTY_CODE] => Array ( => Otype => linked_products => linked_service => linked_solutions) [~DETAIL_URL] => /press -center/article/#ELEMENT_ID#/ [~META_KEYWORDS] => - [~META_DESCRIPTION] => - [~BROWSER_TITLE] => - [~DISPLAY_PANEL] => [~SET_TITLE] => Y [~SET_STATUS_404] => N [~INCLUDE_IBL OCK_INTO_CHAIN] => Y [~ADD_SECTIONS_CHAIN] => Y [~ACTIVE_DATE_FORMAT] => d.m.Y [~CACHE_TYPE] => A [~CACHE_TIME] => 3600 [~CACHE_GROUPS] => Y [~USE_PERMISSIONS] => N [~GROUP_PERMISSIONS ] => [~DISPLAY_TOP_PAGER] => N [~DISPLAY_BOTTOM_PAGER] => Y [~PAGER_TITLE] => Seite [~PAGER_SHOW_ALWAYS] => N [~PAGER_TEMPLATE] => [~PAGER_SHOW_ALL] => Y [~CHECK_DATES] => Y [~ELEMENT_ID] => 4761 [~ELEMENT_CODE] => [~IBLOCK_URL] => /press-center/article/ [~USE_SHARE] => N [~SHARE_HIDE] => [~SHARE_TEMPLATE] => [~SHARE_HANDLERS] => [~SHARE_SHORTEN_URL_LOGIN] => [~SHARE_SHORTEN_URL_KEY] => [~SEF_FOLDER] => /press-center/article/ [~SORT_BY1] => ACTIVE_FROM [~SORT_ORDER1] => DESC [~SORT_BY2] => ID [~ SORT_ORDER2] => DESC =>)

Moderne Technologien zum Schutz vor dem Durchsickern vertraulicher Informationen

Heutzutage sind automatisierte Systeme (AS) die Grundlage für praktisch jeden Geschäftsprozess, sowohl in kommerziellen als auch in staatlichen Organisationen. Gleichzeitig führt die weite Verbreitung von AS zur Speicherung, Verarbeitung und Übertragung von Informationen zu einer Verschärfung der mit ihrem Schutz verbundenen Probleme. Dies wird durch die Tatsache bestätigt, dass es in den letzten Jahren sowohl in Russland als auch in führenden anderen Ländern eine Tendenz gab, die Zahl der Informationsangriffe zu erhöhen, was zu erheblichen finanziellen und materiellen Verlusten führte. So stieg nach Angaben des Innenministeriums der Russischen Föderation die Zahl der Computerkriminalität im Zusammenhang mit dem unbefugten Zugriff auf vertrauliche Informationen von sechshundert im Jahr 2000 auf siebentausend im Jahr 2003.

Gleichzeitig werden, wie viele Forschungszentren feststellen, mehr als 80 % aller Informationssicherheitsvorfälle durch interne Bedrohungen verursacht, deren Quellen legale Benutzer des Systems sind. Es wird angenommen, dass eine der gefährlichsten Bedrohungen das Durchsickern vertraulicher Informationen ist, die innerhalb des AS gespeichert und verarbeitet werden. Die Quellen solcher Bedrohungen sind in der Regel skrupellos oder werden auf die eine oder andere Weise von Mitarbeitern des Unternehmens verletzt, die durch ihre Handlungen versuchen, der Organisation finanziellen oder materiellen Schaden zuzufügen. All dies veranlasst uns, beide möglichen Kanäle für das Durchsickern vertraulicher Informationen genauer zu betrachten und dem Leser die Möglichkeit zu geben, sich mit der Bandbreite technischer Lösungen vertraut zu machen, die Datenlecks verhindern.

Das in diesem Artikel verwendete Modell des Übertreters geht davon aus, dass potenzielle Eindringlinge Mitarbeiter des Unternehmens sein können, die legalen Zugang zu vertraulichen Informationen haben, um ihre funktionalen Aufgaben zu erfüllen. Der Zweck solcher Verletzer besteht darin, Informationen außerhalb des AS zu übertragen, um sie später unbefugt zu verwenden - Verkauf, Veröffentlichung im öffentlichen Bereich usw. Dabei können folgende mögliche Kanäle für das Durchsickern vertraulicher Informationen unterschieden werden (Abb. 1):

    unbefugtes Kopieren vertraulicher Informationen auf externe Medien und deren Entfernung aus dem kontrollierten Gebiet des Unternehmens. Beispiele für solche Medien sind Disketten, CD-ROMs, Flash-Disks usw.;

    Ausdruck vertraulicher Informationen und Entfernen gedruckter Dokumente aus dem kontrollierten Gebiet. Zu beachten ist, dass in diesem Fall sowohl lokale Drucker, die direkt mit dem Computer des Angreifers verbunden sind, als auch entfernte Drucker, die über das Netzwerk interagieren, verwendet werden können;

    unbefugte Übertragung vertraulicher Informationen über das Netzwerk an externe Server, die sich außerhalb des kontrollierten Territoriums des Unternehmens befinden. So kann ein Angreifer beispielsweise vertrauliche Informationen auf externe Mail- oder Dateiserver im Internet übertragen und von dort zu Hause oder anderswo herunterladen. Abhängig von den im AS verwendeten Einstellungen zum Filtern ausgehender Datenpakete kann ein Eindringling SMTP, HTTP, FTP oder jedes andere Protokoll verwenden, um Informationen zu übertragen. Gleichzeitig kann der Täter, um seine Handlungen zu verschleiern, die gesendeten Informationen zunächst verschlüsseln oder unter dem Deckmantel von Standard-Grafik- oder Videodateien mit Steganographie-Methoden übertragen;

    Diebstahl von Datenträgern mit vertraulichen Informationen - Festplatten, Magnetbänder, CD-ROMs usw.

Reis. 1. Durchsickern vertraulicher Informationen

Es wird davon ausgegangen, dass die Grundlage jedes Systems zum Schutz vor Angriffen im Zusammenhang mit dem Durchsickern vertraulicher Informationen organisatorische Sicherheitsmaßnahmen sein sollten. Als Teil dieser Maßnahmen sollte das Unternehmen organisatorische und administrative Dokumente entwickeln und implementieren, die eine Liste vertraulicher Informationsressourcen, mögliche damit verbundene Bedrohungen sowie eine Liste der Maßnahmen definieren, die zur Abwehr dieser Bedrohungen implementiert werden müssen. Beispiele für solche organisatorischen Dokumente können das Konzept und die Politik der Informationssicherheit, Stellenbeschreibungen der Mitarbeiter des Unternehmens usw. sein. Zusätzlich zu den organisatorischen Schutzmaßnahmen sollten auch technische Lösungen angewendet werden, um die oben aufgeführten Kanäle des Durchsickerns vertraulicher Informationen zu blockieren. Im Folgenden werden die verschiedenen Möglichkeiten zum Schutz von Informationen unter Berücksichtigung ihrer Vor- und Nachteile beschrieben.

Isoliertes automatisiertes System für die Arbeit mit vertraulichen Informationen

Das Wesentliche einer der ersten Methoden, die zum Schutz vor dem Durchsickern vertraulicher Informationen verwendet wurden, besteht darin, einen dedizierten autonomen AS zu erstellen, der aus Computerausrüstung besteht, die für die Arbeit mit vertraulichen Informationen erforderlich ist (Abb. 2). Gleichzeitig ist ein solches AS vollständig von jeglichen externen Systemen isoliert, wodurch ein möglicher Informationsabfluss über das Netzwerk ausgeschlossen werden kann.


Reis. 2. Dedizierte isolierte Lautsprecher entwickelt
zur Verarbeitung vertraulicher Informationen

Die Lautsprecher dieses Typs sind mit Zugangskontrollsystemen sowie Videoüberwachungssystemen ausgestattet. Der Zugang zu den Räumlichkeiten des Kernkraftwerks erfolgt mit speziellen Ausweisen, während in der Regel persönliche Durchsuchungen von Mitarbeitern durchgeführt werden, um elektronische und Papier-Informationsträger zu kontrollieren. Um die Möglichkeit des Informationslecks durch Kopieren auf externe Medien zu verhindern, werden in der Regel alle Geräte, die zum Schreiben von Informationen auf solche Medien verwendet werden können, von AS-Computern entfernt. Darüber hinaus sind alle Systemblöcke und Ports von Computern versiegelt, um die Möglichkeit des unbefugten Anschlusses neuer Geräte auszuschließen. Wenn es notwendig ist, Informationen außerhalb der zugewiesenen Räumlichkeiten zu übertragen, wird dieser Vorgang von einem oder mehreren Mitarbeitern nach streng vereinbarten Vorschriften unter Verwendung der entsprechenden Ausrüstung durchgeführt. In diesem Fall wird ein separates System verwendet, um mit offenen Informationen zu arbeiten und auf Internetressourcen zuzugreifen, das in keiner Weise physikalisch mit dem AS verbunden ist, das vertrauliche Informationen verarbeitet.

Der beschriebene Ansatz wird in der Regel in Behörden zum Schutz von Verschlusssachen eingesetzt. Es ermöglicht Ihnen, Schutz vor allen oben genannten Kanälen des Durchsickerns vertraulicher Informationen zu bieten. In der Praxis muss jedoch in vielen kommerziellen Organisationen die Mehrheit der Mitarbeiter gleichzeitig Zugang zu vertraulichen und öffentlichen Informationen haben sowie mit Internetressourcen arbeiten. In einer solchen Situation würde die Schaffung einer isolierten Umgebung für die Verarbeitung vertraulicher Informationen die Schaffung von zwei gleichwertigen AS erfordern, von denen eine nur für die Verarbeitung vertraulicher Informationen und die andere für die Arbeit mit offenen Daten und Internetressourcen vorgesehen ist. Dieser Ansatz ist aufgrund seiner offensichtlichen Redundanz und hohen Kosten normalerweise nicht zu implementieren.

Aktive Überwachungssysteme für Benutzerarbeitsplätze

Aktive Überwachungssysteme sind spezialisierte Softwaresysteme, die entwickelt wurden, um unbefugte Handlungen von Benutzern zu erkennen, insbesondere im Zusammenhang mit dem Versuch, vertrauliche Informationen außerhalb des kontrollierten Gebiets eines Unternehmens zu übertragen. Überwachungssysteme bestehen aus folgenden Komponenten (Abb. 3):

    Sensormodule, die auf Benutzerarbeitsstationen installiert sind und Informationen über an diesen Stationen aufgezeichnete Ereignisse sammeln;

    ein Modul zum Analysieren von Daten, die von Sensoren gesammelt wurden, um unbefugte Aktionen von Benutzern im Zusammenhang mit dem Durchsickern vertraulicher Informationen zu erkennen;

    Modul zum Reagieren auf erkannte unbefugte Aktionen von Benutzern;

    Modul zum Speichern der Ergebnisse des Systembetriebs;

    Modul zur zentralen Verwaltung von Überwachungssystemkomponenten.

Sensoren des Überwachungssystems werden an den Arbeitsplätzen installiert, an denen Benutzer mit vertraulichen Informationen arbeiten. Basierend auf den vom Sicherheitsadministrator festgelegten Einstellungen können Sie mit Systemsensoren den Zugriff von Benutzeranwendungen auf vertrauliche Informationen steuern und die Aktionen einschränken, die der Benutzer mit diesen Informationen ausführen kann. So ermöglichen Ihnen aktive Überwachungssysteme beispielsweise, die Aufzeichnung vertraulicher Informationen auf externen Medien zu verbieten, die Übertragung von Informationen an externe Netzwerkadressen sowie das Drucken von Daten zu blockieren.


Reis. 3. Typische Architektur von Systemen zur aktiven Überwachung von Benutzerarbeitsplätzen

Beispiele für kommerzielle Softwareprodukte, die als aktive Überwachungssysteme klassifiziert werden können, sind das Uryadnik Security Policy Management System (www.rnt.ru), das DeviceLock Access Control System (www.devicelock.ru) und das InfoWatch Monitoring System. » (www. infowatch.ru).

Der Vorteil der Verwendung von Überwachungssystemen ist die Möglichkeit, eine virtuelle isolierte Umgebung für die Verarbeitung vertraulicher Informationen zu schaffen, ohne dass ein separates AS für die Arbeit mit Daten mit eingeschränktem Zugriff physisch zugewiesen werden muss. Darüber hinaus können Sie mit Systemen dieses Typs die Ausgabe von Informationen auf externe Medien programmgesteuert begrenzen, wodurch die Notwendigkeit entfällt, Informationsaufzeichnungsgeräte physisch von Computern zu entfernen sowie Ports und Systemeinheiten zu versiegeln. Der Einsatz aktiver Überwachungssysteme erfordert jedoch die Installation zusätzlicher Software auf jedem Arbeitsplatz, was unter Umständen zu einer Erhöhung der Komplexität der AS-Administration sowie zu möglichen Konflikten beim Betrieb von Systemprogrammen führen kann.

Dediziertes Segment des Terminalzugriffs auf vertrauliche Informationen

Eine weitere Möglichkeit zum Schutz vor dem Durchsickern vertraulicher Informationen besteht darin, den Zugriff auf vertrauliche AS-Informationen über zwischengeschaltete Terminalserver zu organisieren. Bei diesem Zugriffsschema verbindet sich der Benutzer zunächst mit dem Terminalserver, auf dem alle Anwendungen installiert sind, die für die Arbeit mit vertraulichen Informationen erforderlich sind. Danach startet der Benutzer diese Anwendungen in einer Terminalsitzung und beginnt mit ihnen zu arbeiten, als ob sie auf seiner Workstation installiert wären (Abb. 4).


Reis. 4. Schema zur Installation eines Terminalservers für den Zugriff auf vertrauliche Daten

Während der Arbeit in einer Terminalsitzung wird dem Benutzer nur ein grafisches Bild des Arbeitsbereichs des Bildschirms gesendet, während alle vertraulichen Informationen, mit denen er arbeitet, nur auf dem Terminalserver gespeichert werden. Ein solcher Terminalserver kann je nach Hard- und Softwarekonfiguration Hunderte von Benutzern gleichzeitig bedienen. Beispiele für Terminalserver sind Microsoft Terminal Services (www.microsoft.com) und Citrix MetaFrame (www.citrix.com).

Der praktische Einsatz einer technischen Lösung auf Basis eines Terminalservers ermöglicht den Schutz vor unbefugtem Kopieren vertraulicher Informationen auf externe Medien, da alle Informationen nicht auf Arbeitsstationen, sondern auf einem Terminalserver gespeichert werden. Ebenso ist ein Schutz gegen unbefugtes Drucken von Dokumenten gegeben. Der Benutzer kann ein Dokument nur mit einem im Terminalzugangssegment installierten Drucker ausdrucken. In diesem Fall können alle an diesen Drucker ausgegebenen Dokumente auf die vorgeschriebene Weise registriert werden.

Die Verwendung eines Terminalservers ermöglicht auch den Schutz vor unbefugter Übertragung vertraulicher Informationen über das Netzwerk an externe Server außerhalb des kontrollierten Territoriums des Unternehmens. Dies wird erreicht, indem alle Datenpakete gefiltert werden, die außerhalb des Terminalzugriffssegments gerichtet sind, mit Ausnahme derjenigen Pakete, die die Übertragung eines grafischen Bildes des Bildschirmarbeitsbereichs an Benutzerstationen bereitstellen. Eine solche Filterung kann unter Verwendung einer Firewall implementiert werden, die am Verbindungspunkt des Endgerätezugangssegments mit dem Rest des AS installiert ist. In diesem Fall werden alle Verbindungsversuche vom Terminalserver zu Internetknoten blockiert. Gleichzeitig kann die Arbeitsstation selbst ungehinderten Zugriff auf Internet-Ressourcen haben. Um Informationen zwischen Benutzern auszutauschen, die in Terminalsitzungen arbeiten, kann ein dedizierter Dateiserver verwendet werden, der sich im Terminalzugriffssegment befindet.

Inhaltsanalyse-Tools für ausgehende Datenpakete

Tools zur Inhaltsanalyse bieten die Möglichkeit, Netzwerkverkehr zu verarbeiten, der außerhalb des kontrollierten Bereichs gesendet wird, um mögliche Lecks vertraulicher Informationen zu identifizieren. Sie dienen in der Regel zur Analyse des ausgehenden Mail- und Webverkehrs, der ins Internet gesendet wird. Beispiele für Tools zur Inhaltsanalyse dieser Art sind die Systeme Dozor-Jet (www.jetinfo.ru), Mail Sweeper (www.infosec.ru) und InfoWatch Web Monitor (www.infowatch.com).
Solche Schutzmittel werden in der Lücke zwischen dem Kommunikationskanal zwischen dem Internet und dem AS des Unternehmens installiert, damit alle ausgehenden Datenpakete sie passieren (Abb. 5).


Reis. 5. Schema zur Installation von Inhaltsanalyse-Tools im AS

Bei der Analyse von ausgehenden Nachrichten werden diese in Dienstfelder unterteilt, die nach den vom Sicherheitsadministrator festgelegten Kriterien verarbeitet werden. Inhaltsanalyse-Tools ermöglichen es Ihnen beispielsweise, Datenpakete zu blockieren, die Schlüsselwörter wie „geheim“, „vertraulich“ usw. enthalten. Diese Tools bieten auch die Möglichkeit, Nachrichten zu filtern, die an externe Adressen gesendet werden, die nicht in der Unternehmenselektronik enthalten sind system. arbeitsablauf.

Der Vorteil dieser Art von Schutzsystemen ist die Fähigkeit, sowohl eingehenden als auch ausgehenden Datenverkehr zu überwachen und Beschränkungen aufzuerlegen. Diese Systeme garantieren jedoch keine 100-prozentige Erkennung von Nachrichten, die vertrauliche Informationen enthalten. Insbesondere wenn der Täter die Nachricht vor dem Versand verschlüsselt oder mit Steganographie-Methoden als Grafik- oder Musikdatei tarnt, sind die Inhaltsanalyse-Tools in diesem Fall praktisch machtlos.

Mittel zum kryptografischen Schutz vertraulicher Informationen

Zum Schutz vor Informationslecks können kryptografische Tools auch verwendet werden, um vertrauliche Daten zu verschlüsseln, die auf Festplatten oder anderen Medien gespeichert sind. In diesem Fall muss der zur Entschlüsselung der verschlüsselten Information benötigte Schlüssel getrennt von den Daten gespeichert werden. Normalerweise befindet es sich auf einem externen Wechselmedium wie einer Diskette, einem Touch Memory Key oder einem USB-Stick. Gelingt es dem Eindringling, das Medium mit vertraulichen Informationen zu stehlen, kann er es ohne den entsprechenden Schlüssel nicht entschlüsseln.

Die betrachtete Variante des kryptografischen Schutzes erlaubt es nicht, andere Kanäle des Durchsickerns vertraulicher Informationen zu blockieren, insbesondere wenn sie vom Benutzer begangen werden, nachdem er Zugang zu den Daten erhalten hat. Unter Berücksichtigung dieses Mangels entwickelte Microsoft die ZugrRMS (Windows Rights Management Services) auf Basis des Betriebssystems Windows Server 2003. Gemäß dieser Technologie werden alle vertraulichen Informationen in verschlüsselter Form gespeichert und übertragen, und ihre Entschlüsselung ist möglich nur auf den Computern und den Benutzern, die dazu berechtigt sind. Neben vertraulichen Daten wird auch eine spezielle XML-Datei übermittelt, die die Kategorien von Benutzern enthält, die auf Informationen zugreifen dürfen, sowie eine Liste der Aktionen, die diese Benutzer ausführen können. So können Sie beispielsweise mit einer solchen XML-Datei verhindern, dass der Benutzer vertrauliche Informationen auf externe Medien kopiert oder druckt. In diesem Fall bleiben die Informationen verschlüsselt, selbst wenn der Benutzer die Informationen auf ein externes Laufwerk kopiert, und er kann nicht auf einem anderen Computer darauf zugreifen. Darüber hinaus kann der Eigentümer der Informationen den Zeitraum bestimmen, in dem der Benutzer Zugriff auf die Informationen haben kann. Nach Ablauf dieser Frist wird der Zugang des Nutzers automatisch gesperrt. Die Verwaltung der kryptografischen Schlüssel, mit denen vertrauliche Daten entschlüsselt werden können, erfolgt durch im AS installierte RMS-Server.

Es ist zu beachten, dass zur Verwendung der RMS-Technologie auf den AS-Arbeitsplätzen eine Client-Software mit integrierter Unterstützung für diese Technologie installiert sein muss. Beispielsweise hat Microsoft die RMS-Funktionalität in seine eigenen Client-Softwareprodukte Microsoft Office 2003 und Internet Explorer integriert. Die RMS-Technologie ist offen und kann in beliebige Softwareprodukte integriert werden, die auf dem RMS SDK Development Toolkit basieren.

Unten ist ein verallgemeinerter Algorithmus für die Verwendung der RMS-Technologie, um vertrauliche Informationen durch Benutzer „A“ zu generieren und dann durch Benutzer „B“ darauf zuzugreifen (Abb. 6):

    In der ersten Phase lädt Benutzer „A“ einen öffentlichen Schlüssel vom RMS-Server herunter, der später zur Verschlüsselung vertraulicher Informationen verwendet wird.

    Als Nächstes erstellt Benutzer „A“ ein Dokument mit vertraulichen Informationen unter Verwendung einer der Anwendungen, die RMS-Funktionen unterstützen (z. B. mithilfe von Microsoft Word 2003). Danach erstellt der Benutzer eine Liste der Personen, die Zugriffsrechte auf das Dokument haben, sowie der Operationen, die sie ausführen können. Diese Dienstinformationen werden von der Anwendung in eine XML-Datei geschrieben, die auf der Auszeichnungssprache für erweiterte Zugriffsrechte – eXtensible rights Markup Language (XrML) – basiert.

    Im dritten Schritt verschlüsselt die Anwendung von Benutzer „A“ das Dokument mit vertraulichen Informationen mit einem zufällig generierten symmetrischen Sitzungsschlüssel, der wiederum auf Basis des öffentlichen Schlüssels des RMS-Servers verschlüsselt wird. Aufgrund der Eigenschaften der asymmetrischen Kryptographie kann nur der RMS-Server dieses Dokument entschlüsseln, da nur er über den entsprechenden geheimen Schlüssel verfügt. Der verschlüsselte Sitzungsschlüssel wird auch der XML-Datei hinzugefügt, die dem Dokument zugeordnet ist.

    Der Benutzer sendet das verschlüsselte Dokument zusammen mit einer XML-Datei, die Dienstinformationen enthält, an den Empfänger "B".

    Nach Erhalt des Dokuments öffnet Benutzer „B“ es mit einer Anwendung mit RMS-Funktionen.

    Da Adressat „B“ nicht über den erforderlichen Schlüssel zum Entschlüsseln verfügt, sendet die Anwendung eine Anfrage an den RMS-Server, die die XML-Datei und das Public-Key-Zertifikat des Benutzers „B“ enthält.

    Nach Erhalt der Anfrage prüft der RMS-Server die Zugriffsrechte des Benutzers "B" auf das Dokument gemäß den in der XML-Datei enthaltenen Informationen. Wenn dem Benutzer Zugriff gewährt wird, extrahiert der RMS-Server den verschlüsselten Sitzungsschlüssel aus der XML-Datei, entschlüsselt ihn basierend auf seinem privaten Schlüssel und verschlüsselt den Schlüssel erneut basierend auf dem öffentlichen Schlüssel von Benutzer B. Die Verwendung des öffentlichen Schlüssels des Benutzers stellt sicher, dass nur der Benutzer den Schlüssel entschlüsseln kann.

    In der achten Phase sendet der RMS-Server eine neue XML-Datei an Benutzer „B“, die den verschlüsselten Sitzungsschlüssel enthält, der im vorherigen Schritt erhalten wurde.

    Im letzten Schritt entschlüsselt die Anwendung von Benutzer B den Sitzungsschlüssel anhand seines privaten Schlüssels und öffnet damit ein Dokument mit vertraulichen Informationen. Gleichzeitig beschränkt die Anwendung die möglichen Aktionen des Benutzers nur auf diejenigen Operationen, die in der vom Benutzer "A" generierten XML-Datei aufgelistet sind.


Reis. 6. Schema der Interaktion von Knoten basierend auf der RMS-Technologie

Derzeit ist die RMS-Technologie eine der vielversprechendsten Methoden zum Schutz vertraulicher Informationen. Als Nachteil dieser Technologie ist anzumerken, dass sie nur innerhalb der Microsoft Windows-Plattform und nur auf Basis solcher Anwendungen implementiert werden kann, die die Funktionen des RMS SDK nutzen.

Fazit

Gegenwärtig ist eines der dringendsten Probleme auf dem Gebiet der Informationssicherheit das Problem des Schutzes vor dem Durchsickern vertraulicher Informationen. Technische Optionen zur Lösung dieses Problems, die in dem Artikel diskutiert werden, können in zwei Typen eingeteilt werden. Der erste Typ umfasst das Ändern der Topologie des geschützten AS durch Erstellen eines isolierten Systems zum Verarbeiten vertraulicher Informationen oder durch Abtrennen eines Segments des Terminalzugriffs auf vertrauliche Daten innerhalb des AS. Die zweite Option technischer Lösungen besteht darin, verschiedene Mittel zum Schutz der AU zu verwenden, einschließlich Mittel zur aktiven Überwachung, Inhaltsanalyse sowie Mittel zum Schutz kryptografischer Informationen. Die Ergebnisse der Analyse dieser beiden Arten von technischen Lösungen zeigten, dass jede von ihnen durch ihre eigenen Nachteile und Vorteile gekennzeichnet ist. Die Wahl eines bestimmten Schutztools hängt von vielen Faktoren ab, einschließlich der Topologiemerkmale des geschützten AS, der Art der Anwendung und der allgemeinen Systemsoftware, die im System installiert ist, der Anzahl der Benutzer, die mit vertraulichen Informationen arbeiten, und vielen anderen. Gleichzeitig sollte betont werden, dass die größte Effizienz mit einem integrierten Ansatz erreicht werden kann, der den Einsatz sowohl organisatorischer als auch technischer Maßnahmen zum Schutz von Informationsressourcen vor Leckagen beinhaltet.

Referenzliste

1. Offizielle Statistik der in der Russischen Föderation begangenen Computerkriminalität nach Angaben des Staatlichen Informationszentrums des Innenministeriums Russlands, 2004 (http://www.cyberpol.ru/statcrime.shtml).
2. Technischer Überblick über die Windows-Rechteverwaltungsdienste für Windows Server 2003. Microsoft Corporation. November 2003. (http://www.microsoft.com/windowsserver2003/technologies/rightsmgmt/default.mspx).
3. V.G. Gribunin, I.N. Okov, I. V. Turintsev, Digitale Steganographie, M: Solon-Press, 2002
4. V.A. Serdjuk, A.E. Sharkov, Protecting Information Systems from Fifth Column Threats //PCWeek, Nr. 34, 2003.

Schutz vor Informationslecks - die Entscheidung von CJSC "DialogueNauka"