Проблема утечки информации. Способы предотвращения утечки информации. Снятие «цифровых отпечатков»

Роскчачество утвердило список исследуемых категорий на второе полугодие 2018 г. и с участием ведущих экспертов ИТ отрасли приступает к сравнительным испытаниям качества мобильных программ на соответствие утвержденному национальному стандарту мобильных приложений (ПНСТ РФ был утвержден Росстандартом на базе стандарта организации (Роскачества).

С 18 июля Роскачество принимает на своем портале и в группах в социальных сетях заявки для определения наиболее важных для граждан страны категорий мобильных приложений. Результаты исследований выбранных таким образом приложений помогут пользователям найти наиболее качественное приложение, а компаниям-разработчикам усовершенствовать продукт. Исследования будут проводиться в соответствии с разработанным Роскачеством Национальным стандартом, который был утвержден Росстандартом 26 июня 2018 года.

Напомним, предварительный национальный стандарт содержит требования к качеству и безопасности мобильных приложений. Стандарт также является основой для создания методик испытаний любой категории мобильных приложений. Стандарт не является ограничением для создания новых программных продуктов, а служит отраслевым ориентиром для компаний-разработчиков и помогает пользователям найти наиболее качественное приложения. В плане исследований Роскачества на вторую половину 2018 г. уже стоят такие востребованные категории мобильных приложений, как «Бронирование отелей», «Бег», «Продажа авто», «Покупка авиабилетов» и другие.

В отраслевую рабочую группу Проектного технического комитета Роскачества при Росстандарте, разрабатывавшую Национальный стандарт приложений и утверждающую методики всех исследований, входят наиболее авторитетные ИТ специалисты нашей страны, представляющие компании iD EAST, Group-IB и др. Роскачество приглашает всех отраслевых экспертов ИТ-сообщества к участию в рабочих группах и к обсуждению методик исследований всех категорий мобильных приложений. Заявки, вопросы и предложения принимаются по адресу [email protected], а также в официальном сообществе Роскачества на Facebook: https://www.facebook.com/roskachestvo.official/

Ранее лаборатория информационных продуктов Роскачества провела уже 11 исследований мобильных приложений, в том числе таких категорий, как «Поиск работы», «Знакомства», «Поиск недвижимости», «Личные финансы», «Родительский контроль».

«Наше мобильное приложение было исследовано Роскачеством в 2017 году. Надо признать, что количество показателей и глубина исследования позволили нам получить взгляд со стороны, обратить внимание на проблемные точки и недостающие функции. Благодаря исследованию мы смогли скорректировать план развития нашего проекта и уделить внимание тем функциям, которые наиболее востребованы пользователями. Мы считаем исследования Роскачества прекрасной практикой и желаем организации развития и поддержки со стороны разработчиков», отметил Сергей Данилюк, руководитель проекта Сubux.net.

Разработанный Роскачеством и утвержденный Росстандартом документ собрал в себе лучшие международные практики и рекомендации по разработке мобильных приложений. Роскачество выступает связующим звеном между компаниями-разработчиками мобильных продуктов и пользователями, выявляя и информируя о преимуществах и недостатках продуктов.

«Деятельность Роскачества по стандартизации мобильных приложений является полезной инициативой для ИТ сообщества, а не ограничением для развития. Крайне важно то, что стандарт призван сделать опыт работы потребителей с приложениями более удобным и безопасным, обращает внимание разработчиков на проблемные точки, являющимися значимыми в вопросе качества мобильного приложения. Это, например, касается безопасности персональных данных пользователей, которые сегодня представляют собой огромный массив информации», отметил Денис Кусков, генеральный директор информационно-аналитического агентства TelecomDaily.

«Роскачеству удалось создать систему комплексной оценки приложений, которая, как мы надеемся, подтолкнет разработчиков к улучшению функциональности и использованию практик цикла безопасной разработки (SDL), добавив этому процессу дополнительную ценность. Стандарт Роскачества учитывает как наилучшие практики производителей платформ, адаптированные под условия российского рынка приложений, так и требования законодательства России. Появился относительно простой способ найти все необходимые рекомендации в одном месте. Дополнительно можно отметить тот факт, что многие требования в данном стандарте были учтены раньше, чем в некоторых гайдлайнах (рекомендациях от держателей платформы, в частности Google). Например, в данном стандарте Роскачества требования о проверке Root-прав при запуске приложений с платежным функционалом появилось раньше, чем в гайдлане от Google. Специалисты Group-IB были рады внести свой вклад в формирование обсуждаемой методики, а значит и в увеличение полезности современных сервисов и приложений», сказал Вячеслав Васин, ведущий аналитик департамента аудита и консалтинга Group-IB.

«Результаты исследований Роскачества полезны как для пользователей мобильных приложений, так и для менеджеров, ведущих проект по созданию мобильного приложения. В этом смысле стандарт служит универсальным руководством для компаний, которое поможет определить, действительно ли их продукт является качественным и удобным для пользования», отметил Илья Лоевский, заместитель руководителя Российской системы качества.

Роскчачество утвердило список исследуемых категорий на второе полугодие 2018 г. и с участием ведущих экспертов ИТ отрасли приступает к сравнительным испытаниям качества мобильных программ на соответствие утвержденному национальному стандарту мобильных приложений (ПНСТ РФ был утвержден Росстандартом на базе стандарта организации (Роскачества).

С 18 июля Роскачество принимает на своем портале и в группах в социальных сетях заявки для определения наиболее важных для граждан страны категорий мобильных приложений. Результаты исследований выбранных таким образом приложений помогут пользователям найти наиболее качественное приложение, а компаниям-разработчикам усовершенствовать продукт. Исследования будут проводиться в соответствии с разработанным Роскачеством Национальным стандартом, который был утвержден Росстандартом 26 июня 2018 года.

Напомним, предварительный национальный стандарт содержит требования к качеству и безопасности мобильных приложений. Стандарт также является основой для создания методик испытаний любой категории мобильных приложений.

Стандарт не является ограничением для создания новых программных продуктов, а служит отраслевым ориентиром для компаний-разработчиков и помогает пользователям найти наиболее качественное приложения.

В плане исследований Роскачества на вторую половину 2018 г. уже стоят такие востребованные категории мобильных приложений, как «Бронирование отелей», «Бег», «Продажа авто», «Покупка авиабилетов» и другие.

В отраслевую рабочую группу Проектного технического комитета Роскачества при Росстандарте, разрабатывавшую Национальный стандарт приложений и утверждающую методики всех исследований, входят наиболее авторитетные ИТ специалисты нашей страны, представляющие компании iD EAST, Group-IB и др. Роскачество приглашает всех отраслевых экспертов ИТ-сообщества к участию в рабочих группах и к обсуждению методик исследований всех категорий мобильных приложений. Заявки, вопросы и предложения принимаются по адресу [email protected], а также в официальном сообществе Роскачества на Facebook: https://www.facebook.com/roskachestvo.official/

Ранее лаборатория информационных продуктов Роскачества провела уже 11 исследований мобильных приложений, в том числе таких категорий, как «Поиск работы», «Знакомства», «Поиск недвижимости», «Личные финансы», «Родительский контроль».

«Наше мобильное приложение было исследовано Роскачеством в 2017 году. Надо признать, что количество показателей и глубина исследования позволили нам получить взгляд со стороны, обратить внимание на проблемные точки и недостающие функции. Благодаря исследованию мы смогли скорректировать план развития нашего проекта и уделить внимание тем функциям, которые наиболее востребованы пользователями. Мы считаем исследования Роскачества прекрасной практикой и желаем организации развития и поддержки со стороны разработчиков», отметил Сергей Данилюк, руководитель проекта Сubux.net.

Разработанный Роскачеством и утвержденный Росстандартом документ собрал в себе лучшие международные практики и рекомендации по разработке мобильных приложений. Роскачество выступает связующим звеном между компаниями-разработчиками мобильных продуктов и пользователями, выявляя и информируя о преимуществах и недостатках продуктов.

«Деятельность Роскачества по стандартизации мобильных приложений является полезной инициативой для ИТ сообщества, а не ограничением для развития. Крайне важно то, что стандарт призван сделать опыт работы потребителей с приложениями более удобным и безопасным, обращает внимание разработчиков на проблемные точки, являющимися значимыми в вопросе качества мобильного приложения. Это, например, касается безопасности персональных данных пользователей, которые сегодня представляют собой огромный массив информации», отметил Денис Кусков, генеральный директор информационно-аналитического агентства TelecomDaily.

«Роскачеству удалось создать систему комплексной оценки приложений, которая, как мы надеемся, подтолкнет разработчиков к улучшению функциональности и использованию практик цикла безопасной разработки (SDL), добавив этому процессу дополнительную ценность. Стандарт Роскачества учитывает как наилучшие практики производителей платформ, адаптированные под условия российского рынка приложений, так и требования законодательства России. Появился относительно простой способ найти все необходимые рекомендации в одном месте. Дополнительно можно отметить тот факт, что многие требования в данном стандарте были учтены раньше, чем в некоторых гайдлайнах (рекомендациях от держателей платформы, в частности Google). Например, в данном стандарте Роскачества требования о проверке Root-прав при запуске приложений с платежным функционалом появилось раньше, чем в гайдлане от Google. Специалисты Group-IB были рады внести свой вклад в формирование обсуждаемой методики, а значит и в увеличение полезности современных сервисов и приложений», сказал Вячеслав Васин, ведущий аналитик департамента аудита и консалтинга Group-IB.

«Результаты исследований Роскачества полезны как для пользователей мобильных приложений, так и для менеджеров, ведущих проект по созданию мобильного приложения. В этом смысле стандарт служит универсальным руководством для компаний, которое поможет определить, действительно ли их продукт является качественным и удобным для пользования», отметил Илья Лоевский, заместитель руководителя Российской системы качества.

Источники конфиденциальной информации (каналы утечки информации), угрозы безопасности конфиденциальной информации, источники угроз, цели и способы реализации угроз

Конфиденциальная информация, циркулирующая на предприятии, играет важную роль в его функционировании. Под конфиденциальной информацией понимают документированную информацию, доступ к которой ограничен законодательством Российской Федерации. Соответственно, эти данные могут стать объектом интереса злоумышленников. Поэтому необходимо создавать условия, при которых возможность утечки конфиденциальной информации будет минимизирована.

Утечка - это бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена. Утечка информации может осуществляться по различным каналам. Каналом утечки информации называют канал коммуникации, позволяющий процессу передавать информацию путем, нарушающим безопасность системы. Утечка информации может происходить в трех формах:

  • разглашение информации;
  • утечка по техническим каналам;
  • несанкционированный доступ к информации.

Все каналы проникновения в систему и каналы утечки информации подразделяют на прямые и косвенные. Под косвенными каналами понимают такие каналы, использование которых не требует проникновения в помещения, где расположены компоненты системы (например, утеря носителей информации, дистанционное прослушивание, перехват ПЭМИ). Для использования прямых каналов необходимо проникновение (это могут быть действия инсайдеров, несанкционированное копирование и т.д.).

Утечка конфиденциальной информации может произойти при наличии интереса к ней у организации-конкурента, а также при наличии условий, позволяющих злоумышленнику овладеть информацией.

Возникновение таких условий возможно как при случайном стечении обстоятельств, так и при умышленных действиях противника. Основными источниками конфиденциальной информации являются:

  • персонал предприятия, допущенный к конфиденциальной информации;
  • материальные носители конфиденциальной информации (документы, изделия);
  • технические средства, осуществляющие хранение и обработку конфиденциальной информации;
  • средства коммуникации, используемые в целях передачи конфиденциальной информации;
  • передаваемые по каналам связи сообщения, содержащие конфиденциальную информацию.

Следовательно, конфиденциальная информация может стать доступна третьим лицам в результате:

  • утери или неправильного уничтожения документа на каком-либо носителе, пакета с документами, конфиденциальных записей;
  • невыполнения работником требований по защите конфиденциальной информации;
  • излишней разговорчивости персонала в местах общего пользования;
  • работ с конфиденциальной информацией в присутствии посторонних лиц;
  • несанкционированной передачи конфиденциальной информации другому работнику;
  • отсутствия грифов секретности на документах, нанесения маркировки на носителях.

В условиях жесткой конкуренции большое внимание организа- ций-конкурентов, конечно же, привлекает конфиденциальная информация. Ведь чем больше информации доступно, тем больше шансов найти уязвимости соперника. Поэтому каналы передачи и обмена конфиденциальной информации в процессе их функционирования могут быть подвергнуты атакам со стороны злоумышленников, что, в свою очередь, может привести к возникновению каналов утечки конфиденциальной информации.

В настоящее время активно используется сеть Интернет. Безусловно, Интернет предоставляет большие возможности и удобства, но он становится еще одной причиной возникновения утечки конфиденциальной информации. В большинстве случаев утечка происходит при неосторожном обращении с конфиденциальной информацией при ее передаче или публикации на сайтах. Большая часть инцидентов приходится на электронную почту. Следующим по опасности каналом утечки конфиденциальной информации являются системы общения (в основном IM-клиенты и Skype). Также сейчас особую популярность приобрели социальные сети, в которых стало возможно не только обмениваться сообщениями, но и публиковать файлы, которые после этого могут стать достоянием большого количества пользователей. И конечно, интернет-канал может быть подвергнут хакерской атаке, что также представляет большую опасность.

Существуют специальные технические средства, которые позволяют получить информацию без непосредственного контакта с персоналом, документами, базами данных. При их использовании возникают технические каналы утечки информации. Под техническим каналом утечки информации принято понимать физический путь от источника конфиденциальной информации к злоумышленнику, посредством которого последний может получить доступ к охраняемым сведениям. Для образования технического канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующей аппаратуры приема, обработки и фиксации информации. Основными техническими каналами утечки информации являются электромагнитный, электрический, акустический, визуально-оптический и др. Такие каналы прогнозируемы и прерываются стандартными средствами противодействия.

К основным угрозам конфиденциальной информации относятся разглашение, утечка, несанкционированный доступ. Под угрозой безопасности конфиденциальной информации понимают совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее.

Результатом противоправных действий может стать нарушение конфиденциальности, достоверности, полноты информации, что, в свою очередь, может нанести материальный ущерб организации.

Все угрозы конфиденциальной информации по отношению к объекту можно разделить на внутренние и внешние. Внутренними нарушителями могут стать администрация, сотрудники предприятия, имеющие доступ к информационной системе, персонал, обслуживающий здание. Источниками внешних угроз являются клиенты, посетители, представители конкурентных организаций, лица, нарушившие пропускной режим предприятия, а также любые лица, находящиеся за пределами контролируемой территории.

Статистика показывает, что большинство угроз совершается собственными сотрудниками организации, в то время как доля внешних угроз сравнительно мала (рис. 3.26).

Рис. 3.26. Статистика угроз информационной безопасности

Самыми частыми и опасными по размерам ущерба являются непреднамеренные ошибки пользователей информационных систем. Особую опасность представляют «обиженные сотрудники», действия которых связаны с желанием нанести вред организации. Таковыми могут оказаться как нынешние, так и бывшие сотрудники. Поэтому необходимо следить за тем, чтобы при увольнении сотрудника его доступ к информационным ресурсам прекратился.

Стихийные источники угроз весьма разнообразны и непредсказуемы. Возникновение подобных источников сложно предусмотреть и им тяжело противодействовать. К ним относятся пожары, землетрясения, ураганы, наводнения и другие природные катаклизмы. Наступление таких событий может привести к нарушению функционирования предприятия и, соответственно, к нарушению обеспечения безопасности информации в организации.

Для защиты информации, хранимой в компьютере, необходимо использовать программные и аппаратные средства защиты. Рекомендуется использовать такие типы программных средств защиты персонального компьютера:

  • средства, обеспечивающие защиту от несанкционированного доступа в компьютер;
  • средства защиты диска от несанкционированных записей и чтения;
  • средства контроля за обращениями к диску;
  • средства удаления остатков секретной информации.

Основными мерами по предотвращению НСД к ПК являются

физическая защита ПК и носителей информации, аутентификация пользователей, разграничение доступа к защищаемой информации, криптографическая защита, регистрация обращений к защищаемой информации. Так как существует вероятность заражения компьютера вирусами, не стоит забывать оснастить каждый ПК специальными противовирусными программами.

При обработке конфиденциальной информации в информационных системах предприятий возникает вероятность ее утечки. Утечка конфиденциальной информации может нанести серьезный материальный ущерб. Поэтому необходимо принимать меры по ее предотвращению. Для этого следует проанализировать все возможные источники и угрозы и в соответствии с этим принимать решение о комплексном применении средств защиты информации.

Утечка информации - неправомерный выход конфиденциальной информации за пределы защищаемой зоны ее функционирования или установленного круга лиц, результатом которого является получение информации лицами, не имеющими к ней санкционированного доступа.

В соответствии с Положением о порядке обращения со служебной информацией ограниченного распространения (Утверждено Постановлением Совета Министров Республики Беларусь от 15.02.1999 №237) , необходимость соблюдения режима конфиденциальности информации может касаться тех сведений, распространение которых в соответствии с действующими законодательными актами организации считают нежелательным в интересах обеспечения своей деятельности.

Утечка конфиденциальной информации может выражаться в потере конкурентных преимуществ, упущенной коммерческой выгоде, санкциях со стороны регулирующих органов, административной и уголовной ответственности за раскрытие персональных данных, ухудшении морального климата в коллективе вследствие раскрытия информации о заработной плате работников, планируемых кадровых перестановках и т. п. Несмотря на то, что несанкционированное раскрытие информации является во многих случаях административно и уголовно наказуемым деянием, в условиях, когда информационное законодательство Республики Беларусь еще полностью не сформировано, а процессы законотворчества сильно отстают от уровня развития информационных технологий, возникают существенные трудности в обеспечении юридической защиты интересов собственников конфиденциальной информации.

Следует отметить, что для организаций государственной и негосударственной форм собственности способы защиты конфиденциальных сведений могут различаться не только в силу существующей в них делопроизводственной практики, но и в силу того, что защищаемая информация может попадать под действие законодательных актов, имеющих различную силу для организаций и предприятий государственного и негосударственного профиля. К примеру, Положение об обращении со служебной информацией ограниченного распространения (Утверждено Постановлением Совета Министров Республики Беларусь от 15.02.1999 №237) имеет отношение только к документации государственных организаций. Правила же защиты конфиденциальных сведений в коммерческих организациях устанавливаются в большинстве случаев их собственником (владельцем) и основываются на других нормативных правовых актах, таких как, например, Положение о коммерческой тайне.

Количество потенциальных каналов утечки информации достаточно велико. Наиболее распространенные из них относятся к категории неумышленного раскрытия информации сотрудниками по причине неосведомленности или недисциплинированности. Отсутствие представлений о правилах работы с конфиденциальными документами, неумение определить, какие документы являются конфиденциальными, и просто обычные разговоры между сотрудниками -- все это может привести к рассекречиванию данных.

Умышленный «слив» информации встречается значительно реже, зато осуществляется целенаправленно и с наиболее опасными последствиями для организации.

С учетом множественности категорий и каналов утечки информации становится очевидно, что в большинстве случаев проблему утечки нельзя решить каким-либо простым способом, тем более избавиться от нее окончательно. Кроме того, реализация любых мер по ограничению доступа к информации или ее распространению потенциально снижает эффективность основных бизнес-процессов организации. Это означает, что требуется система организационно-технических мероприятий, позволяющих перекрыть основные каналы утечки информации с определенной степенью надежности и минимизировать существующие риски без значительного снижения эффективности бизнес-процессов. Без такой системы права на юридическую защиту интересов организации как собственника информации нереализуемы.

Система предотвращения утечки конфиденциальной информации включает в себя три основных составляющих: работу с персоналом, политику безопасности, сервисы безопасности.

Основным источником утечки информации из организации является ее персонал. Человеческий фактор способен «свести на нет» любые самые изощренные механизмы безопасности. Это подтверждается многочисленными статистическими данными, свидетельствующими о том, что подавляющее большинство инцидентов безопасности связано с деятельностью сотрудников организации. Неудивительно, что работа с персоналом -- главный механизм защиты.

Ключевые принципы и правила управления персоналом с учетом требований информационной безопасности определены в международном стандарте ISO/IEC 17799:2000 и сводятся к необходимости выполнения определенных требований безопасности, повышения осведомленности сотрудников и применения мер пресечения к нарушителям.

При работе с персоналом необходимо соблюдать следующие требования безопасности:

  • 1. Ответственность за информационную безопасность должна быть включена в должностные обязанности сотрудников, включая ответственность за выполнение требований политики безопасности, за ресурсы, процессы и мероприятия по обеспечению безопасности.
  • 2. Должны проводиться соответствующие проверки сотрудников при приеме на работу, включая характеристики и рекомендации, полноту и точность резюме, образование и квалификацию, а также документы, удостоверяющие личность.
  • 3. Подписание соглашения о неразглашении конфиденциальной информации кандидатом должно быть обязательным условием приема на работу.
  • 4. Требования информационной безопасности, предъявляемые к сотруднику, должны быть отражены в трудовых соглашениях. Там же должна быть прописана ответственность за нарушение безопасности.

В некоторых организациях существуют отделы по работе с конфиденциальной документацией. Для начальника такого отдела разрабатывается специальная должностная инструкция. (Приложение 3)

Также в организации должен быть разработан соответствующий дисциплинарный процесс, проводимый в отношении нарушителей безопасности и предусматривающий расследование, ликвидацию последствий инцидентов и адекватные меры воздействия.

При определении мер пресечения следует ориентироваться на положения действующего законодательства.

Иногда “обиженные” бывшие работники с целью отомстить работодателю размещают ценную информацию предприятия в Интернете или в СМИ, делают ее общедоступной иными способами. Кстати, личная неприязнь (в случаях применения к работнику дисциплинарных взысканий либо желания лица отомстить за что-либо) и экономическая выгода работника и/или конкурента -- наиболее типичные мотивы утечки информации. Бывают случаи, когда работник вольно распоряжается ценной информацией, считая, что именно он, а не его работодатель имеет на нее права.

Ценную информацию необходимо охранять (предпринимать юридические, организационные, технические меры), причем, начиная с момента ее постижения, так как в силу ст. 140 Гражданского кодекса Республики Беларусь ценную информацию можно защитить только тогда, когда к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности.

Конкретный перечень сведений, которые могут быть защищены с помощью норм законодательства о нераскрытой информации, не установлен. Согласно статье 140 ГК Республики Беларусь , защищаться может информация, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и обладатель которой принимает меры к охране ее конфиденциальности. В статье 1010 ГК Республики Беларусь говорится, что техническая, организационная или коммерческая информация, в том числе секреты производства (“ноу-хау”), может защищаться от незаконного использования, если она неизвестна третьим лицам и если соблюдены условия, установленные пунктом 1 статьи 140 ГК Республики Беларусь.

Из этих норм видно, что достаточно широкий спектр сведений может быть охраняем законодательством. При отнесении той или иной информации к охраняемой целесообразно исходить из ее свойства быть полезной. Вместе с тем необходимо учитывать, что, согласно п. 3 ст. 1010 ГК Республики Беларусь, правила о защите нераскрытой информации не применяются в отношении сведений, которые, в соответствии с законодательством, не могут составлять служебную или коммерческую тайну (сведения о юридических лицах, правах на имущество и сделках с ним, подлежащие госрегистрации, и др.).

В пункте 4 ст. 1010 ГК Республики Беларусь установлено, что право на защиту нераскрытой информации действует до тех пор, пока информация будет иметь действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней не будет свободного доступа на законном основании и обладатель информации будет принимать меры к охране ее конфиденциальности.

Относительно последнего условия, то должен быть предпринят комплекс юридических и фактических мер. К первым относится, прежде всего, создание системы локальных нормативных актов, в которых конкретизируется сама конфиденциальная информация или признаки отнесения информации к конфиденциальной, кто вправе ею пользоваться, и т. п. Соответствующие условия и требования нужно предусмотреть в трудовом договоре или контракте с работником. Возможно определение соответствующих условий и в гражданско-правовом договоре.

Возможность принятия юридических мер вытекает непосредственно из трудового и гражданского законодательства. В соответствии с п. 10 ст. 53 Трудового кодекса Республики Беларусь, работник обязан “хранить государственную и служебную тайну, не разглашать без соответствующего разрешения коммерческую тайну нанимателя”. Согласно части 2 пункта 2 ст. 140 ГК Беларуси, лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки.

Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору.

Необходимо отметить, что недостаточно поставить на документе штамп “конфиденциально” или “не для копирования”, так как фактически ознакомиться с его содержанием при желании может любой сотрудник. Понятно, что в данном случае фактические меры к охране информации не приняты. Таким образом, возникает необходимость создания на предприятии так называемого “конфиденциального делопроизводства” и системы технических мер, с помощью которых можно было бы контролировать доступ к ценной информации.

Возможность применить меры ответственности за разглашение или незаконное использование нераскрытой информации предусмотрена ч. 2 ст. 53 Трудового кодекса Беларуси и п. 2 ст. 140, ст. 1011 ГК Республики Беларусь, ст. 167-9 Кодекса об административных правонарушениях Республики Беларусь, ч. 2-3 ст. 201, статьями 254, 255, 375 Уголовного кодекса Беларуси.

В большинстве случаев речь может идти о возмещении убытков либо взыскании неустойки (если она предусмотрена договором), в случае совершения административного правонарушения или преступления -- о штрафах или лишении свободы.

Возможности по доказыванию фактов неправомерного разглашения или использования охраняемой информации, причинения убытков, а также причинно-следственной связи между ними такие же, как и в любом другом правовом деликте -- показания свидетелей, объяснения сторон, заключения экспертов и т. д.

Любопытно законодательство некоторых стран в данной сфере. Например, в ряде государств наниматель имеет право установить для своих сотрудников запрет на работу в фирмах, прямо конкурирующих с их компанией (причем могут быть перечислены конкретные фирмы) в течение определенного срока после увольнения работника, а также запрет на предоставление определенной информации данным фирмам (например, список клиентов, партнеров).

Как уже было сказано, в организации должно быть разработано положение по защите конфиденциальной информации и соответствующие инструкции. Эти документы должны определять правила и критерии для категорирования информационных ресурсов по степени конфиденциальности (например, открытая информация, конфиденциальная, строго конфиденциальная), правила маркирования конфиденциальных документов и правила обращения с конфиденциальной информацией, включая режимы хранения, способы обращения, ограничения по использованию и передаче третьей стороне и между подразделениями организации.

Особое внимание следует уделить защите электронной конфиденциальной информации. Для электронных документов угроза утраты конфиденциальной информации особенно опасна, так как факт кражи информации практически трудно обнаружить. Утрата конфиденциальной информации, обрабатываемой и хранящейся в компьютерах может быть вызвана следующими факторами:

  • · непреднамеренные ошибки пользователей, операторов, референтов, управляющих делами, работников службы конфиденциальной документации (далее - службы КД), системных администраторов и других лиц, обслуживающих информационные системы (самая частая и большая опасность);
  • · кражи и подлоги информации;
  • · угрозы, исходящие от стихийных ситуаций внешней среды;
  • · угрозы заражения вирусами.

В настоящее время в Беларуси и за рубежом ведутся большие работы по созданию автоматизированных систем обработки данных с применением машиночитаемых документов (МЧД), одной из разновидностей которых являются документы со штриховыми кодами. К машиночитаемым относятся товаросопроводительные документы, ярлыки и упаковки товаров, чековые книжки и пластиковые карточки для оплаты услуг, магнитные носители. В связи с этим появились термины "электронные ведомости", "электронные деньги" и т. д.

Наибольшее распространение получают графические шрифты предназначенные для кодирования и регистрации информации в оптическом диапазоне. Здесь имеются три вида: отметки графические, шрифты стилизованные, шрифты кодирования (штриховые коды).

Штриховой код представляет собой чередование темных и светлых полос разной ширины. Информацию несут относительные ширины светлых и темных полос и их сочетания, при этом ширина этих полос строго определена. Темные полосы называют штрихами, а светлые - пробелами (промежутками).

Штриховые коды считываются специальными оптическими считывателями (читающими устройствами) различных типов, включая лазерные, которые, воспринимая штрихи, пробелы и их сочетания, декодируют штриховой код с помощью микропроцессорных устройств, осуществляют заложенные в кодах методы контроля и выдают на табло, в ЭВМ или другие устройства значения этих кодов в определенном алфавите (цифровом, алфавитно-цифровом и пр.).

В настоящее время штриховые коды широко используются в производстве и в торговле товарами, во многих отраслях промышленного производства для идентификации заготовок, изделий, упаковок, обозначения мест хранения, в почтовых ведомствах, транспорте и пр.

Для защиты электронной информации должны быть определены правила предоставления доступа к информационным ресурсам, внедрены соответствующие процедуры и механизмы контроля, в том числе авторизация и аудит доступа.

Ответственность за информационную безопасность организации несет ее руководитель, который делегирует эту ответственность одному из менеджеров.

Решение о предоставлении доступа к конкретным информационным ресурсам должны принимать владельцы этих ресурсов, назначаемые из числа руководителей подразделений, формирующих и использующих эти ресурсы. Кроме того, вопросы предоставления доступа конкретным сотрудникам должны быть согласованы с их непосредственными руководителями.

Подводя итоги, можно сделать следующие выводы:

  • - Основным источником утечки информации из организации является ее персонал;
  • - За целенаправленное разглашение конфиденциальной информации работник может быть привлечен к административной либо уголовной ответственности;
  • - Ответственность за информационную безопасность в организации возлагает на себя руководитель.

Термин «утечка конфиденциальной информации», вероятно, не самый благозвучный, однако он более емко, чем другие термины, отражает суть явления, к тому же он давно уже закрепился в научной литературе и нормативных документах. Утечка конфиденциальной информации представляет собой неправомерный, т. е. неразрешенный выход такой информации за пределы защищаемой зоны ее функционирования или установленного круга лиц, имеющих право работать с ней, если этот выход привел к получению информации (ознакомлению с ней) лицами, не имеющими к ней санкционированного доступа. Утечка конфиденциальной информации означает не только получение ее лицами, не работающими на предприятии, к утечке приводит и несанкционированное ознакомление с конфиденциальной информацией лиц данного предприятия.

Утрата и утечка конфиденциальной документированной информации обусловлены уязвимостью информации. Уязвимость информации следует понимать, как неспособность информации самостоятельно противостоять дестабилизирующим воздействиям, т. е. таким воздействиям, которые нарушают ее установленный статус. Нарушение статуса любой документированной информации заключается в нарушении ее физической сохранности (вообще либо у данного собственника в полном или частичном объеме), логической структуры и содержания, доступности для правомочных пользователей. Нарушение статуса конфиденциальной документированной информации дополнительно включает нарушение ее конфиденциальности (закрытости для посторонних лиц).

Уязвимость документированной информации - понятие собирательное. Она не существует вообще, а проявляется в различных формах. К таким формам, выражающим результаты дестабилизирующего воздействия на информацию, относятся (в скобках указаны существующие варианты названий форм):

    хищение носителя информации или отображенной в нем информации (кража);

    потеря носителя информации (утеря);

    несанкционированное уничтожение носителя информации или отображенной в нем информации (разрушение);

    искажение информации (несанкционированное изменение, несанкционированная модификация, подделка, фальсификация);

    блокирование информации;

    разглашение информации (распространение, раскрытие).

Термин «разрушение» употребляется главным образом применительно к информации на магнитных носителях.

Существующие варианты названий: модификация, подделка, фальсификация не совсем адекватны термину «искажение», они имеют нюансы, однако суть их одна и та же - несанкционированное частичное или полное изменение состава первоначальной информации.

Блокирование информации в данном контексте означает блокирование доступа к ней правомочных пользователей, а не злоумышленников.

Разглашение информации является формой проявления уязвимости только конфиденциальной информации.

Та или иная форма уязвимости документированной информации может реализоваться в результате преднамеренного или случайного дестабилизирующего воздействия различными способами на носитель информации или на саму информацию со стороны источников воздействия. Такими источниками могут быть люди, технические средства обработки и передачи информации, средства связи, стихийные бедствия и др. Способами дестабилизирующего воздействия на информацию являются ее копирование (фотографирование), записывание, передача, съем, заражение программ обработки информации вирусом, нарушение технологии обработки и хранения информации, вывод (или выход) из строя и нарушение режима работы технических средств обработки и передачи информации, физическое воздействие на информацию и др.

Реализация форм проявления уязвимости документированной информации приводит или может привести к двум видам уязвимости - утрате или утечке информации.

К утрате документированной информации приводят хищение и потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации, искажение и блокирование информации. Утрата может быть полной или частичной, безвозвратной или временной (при блокировании информации), но в любом случае она наносит ущерб собственнику информации.

К утечке конфиденциальной документированной информации приводит ее разглашение. В литературе и даже в нормативных документах термин «утечка конфиденциальной информации» нередко заменяется или отождествляется с терминами: «разглашение конфиденциальной информации», «распространение конфиденциальной информации». Такой подход не является правомерным. Разглашение или распространение конфиденциальной информации означают несанкционированное доведение ее до потребителей, не имеющих права доступа к ней. При этом такое доведение должно осуществляться кем-то, исходить от кого-то. Утечка происходит при разглашении (несанкционированном распространении) конфиденциальной информации, но не сводится только к нему. Утечка может произойти и в результате потери носителя конфиденциальной документированной информации, а также хищения носителя информации либо отображенной в нем информации при сохранности носителя у его собственника (владельца). «Может произойти» не означает, что произойдет. Потерянный носитель может попасть в чужие руки, а может быть, и «прихвачен» мусороуборочной машиной и уничтожен в установленном для мусора порядке. В последнем случае утечки конфиденциальной информации не происходит. Хищение конфиденциальной документированной информации также не всегда связано с получением ее лицами, не имеющими к ней доступа. Имелось немало случаев, когда хищение носителей конфиденциальной информации осуществлялось у коллег по работе допущенными к этой информации лицами с целью «подсидки», причинения вреда коллеге. Такие носители, как правило, уничтожались лицами, похитившими их. Но в любом случае потеря и хищение конфиденциальной информации если и не приводят к ее утечке, то всегда создают угрозу утечки. Поэтому можно сказать, что к утечке конфиденциальной информации приводит ее разглашение и могут привести хищение и потеря. Сложность состоит в том, что зачастую невозможно определить, во-первых, сам факт разглашения или хищения конфиденциальной информации при сохранности носителя информации у ее собственника (владельца), во-вторых, попала ли информация вследствие ее хищения или потери посторонним лицам.



Просмотров