|
|||
Annotation 2 страницаПредставляют интерес угрозы утраты охраняемых сведений в ходе информационных процессов, участники которых представляют противоположные интересы. Анализ этих угроз позволил выявить ряд их характерных признаков. В большинстве случаев активные действия сторон вполне осознанны и целенаправленны. К таким действиям относятся: – разглашение конфиденциальной информации ее обладателем; – утечка информации по различным, главным образом техническим, каналам; – несанкционированный доступ к конфиденциальной информации различными способами. Разглашение информации – это умышленные или неосторожные действия должностных лиц и граждан, которым в установленном порядке были доверены соответствующие сведения по работе, приведшие к оглашению охраняемых сведений, а также передача таких сведений по открытым техническим каналам. Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, при обсуждении, утере и оглашении любыми иными способами конфиденциальной информации лицам и организациям, не имеющим права доступа к охраняемым секретам. Разглашение информации может происходить по многим каналам, в том числе через почтовые отправления, радио, телевидение, печать и т. п. Разглашение возможно в ходе деловых встреч, бесед, при обсуждении совместных работ, в договорах, в письмах и документах, деловых встречах и др. В ходе таких мероприятий партнеры ведут интенсивный обмен информацией. Именно при общении между ними устанавливаются «доверительные» отношения, приводящие к оглашению коммерческих секретов. Как правило, факторами, способствующими разглашению конфиденциальной информации, являются: – слабое знание (или незнание) требований по защите конфиденциальной информации; – ошибочность действий персонала из-за низкой производственной квалификации; – отсутствие системы контроля за оформлением документов, подготовкой выступлений, рекламы и публикаций; – злостное, преднамеренное невыполнение требований по защите коммерческой тайны. Разглашение конфиденциальной информации неизбежно приводит к материальному и моральному ущербу. Утечку информации в общем виде можно рассматривать как бесконтрольный и неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация была доверена. При этом природа утечки охраняемой информации характеризуется как обстоятельствами происхождения, так и причинами, условиями возникновения утечки. Неправомерному овладению конфиденциальной информацией вследствие неудовлетворительного управления персоналом со стороны должностных лиц, организаций и ведомств способствует наличие следующих обстоятельств: – склонность сотрудников организации к излишней разговорчивости – 32 %; – стремление сотрудников зарабатывать деньги любыми способами и любой ценой – 24 %; – отсутствие в фирме службы безопасности – 14 %; – привычка сотрудников делится друг с другом информацией о своей служебной деятельности – 12 %; – бесконтрольное использование в фирме информационных систем – 10 %; – предпосылки возникновения конфликтных ситуаций в коллективе вследствие отсутствия психологической совместимости сотрудников, случайного подбора кадров, отсутствия работы руководителя по сплочению коллектива и др. – 8 %. Также утечка охраняемой информации обусловлена наличием соответствующих условий, связанных: – c появлением конкурента (злоумышленника), который такой информацией интересуется и затрачивает определенные силы и средства для ее приобретения; – несовершенством норм по сохранению коммерческих секретов, а также нарушением этих норм, отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию; – разными факторами и обстоятельствами, которые складываются в процессе научной, производственной, рекламной, издательской, информационной и иной деятельности организации и создают предпосылки для утечки сведений, составляющих различные виды тайн. К таким факторам и обстоятельствам могут, например, относиться: – недостаточное знание работниками правил защиты соответствующего вида тайны и непонимание необходимости их тщательного соблюдения; – утрата удостоверений, пропусков, ключей от режимных помещений, хранилищ, сейфов (металлических шкафов), личных печатей – 12 %; – пронос без разрешения работников службы безопасности (СБ) на территорию организации кино-, звуко-, фото– и видеозаписывающей, радиопередающей, принимающей и множительно-копировальной аппаратуры личного пользования; недонесение о фактах возможной утечки секретных сведений руководству подразделения и СБ; вынос с предприятия секретных документов и изделий без разрешения руководителя организации или начальника СБ – 4 %; – неправильное определение грифа секретности документа (изделия) – 3 %; – несвоевременное направление документов для приобщения к делу с отметками об исполнении и с резолюцией начальника подразделения; оставление открытыми и неопечатанными после окончания работы помещений (спецхранилищ) – 3 %; – оставление секретных документов на рабочих столах при выходе из помещения, нарушение установленного порядка ознакомления прикомандированных лиц с секретными документами и изделиями, перевозка секретных документов и изделий личным и общественным транспортом и перемещение с ними в места, не связанные с выполнением заданий, – 2 %; – неправильное оформление секретных документов в печать; несоблюдение порядка отчетности перед СБ за числящиеся за исполнителем документы и изделия при увольнении, перед уходом в отпуск, выездом в командировки; несвоевременное сообщение в кадровую службу об изменениях анкетных и автобиографических данных; ведение переговоров по секретным вопросам по незащищенным линиям связи; выполнение секретных работ на дому; снятие копий с секретных документов или производство выписок из них без письменного разрешения начальника СБ; передача и взятие без расписки секретных документов и изделий – 1 % по каждому случаю. Причинами неправомерного овладения конфиденциальной информацией могу быть следующие обстоятельства: – использование не аттестованных технических средств обработки конфиденциальной информации – слабый контроль за соблюдением правил защиты информации правовыми организационными и инженерно-техническими мерами – текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну; – нарушения, не попадающие в поле зрения администрации и СБ, – это могут быть: • ознакомление лиц с конфиденциальными документами, изделиями, работами, не входящими в круг их служебных обязанностей; • направление адресатам конфиденциальных документов, к которым они не имеют отношения; • подготовка конфиденциальных документов на неучтенных носителях; • нарушение порядка работы с конфиденциальными документами, изделиями, который не допускает обзор их посторонними лицами; • несвоевременное сообщение в СБ данных о внеслужебных связях с родственниками, проживающими за границей, с родственниками, выезжающими за границу на постоянное место жительства; • посещение без разрешения руководства организации посольств, консульств, иностранных частных компаний и фирм; • установление радиосвязи с радиолюбителями иностранных государств; • использование конфиденциальных сведений в несекретной служебной переписке, технических заданиях, статьях, докладах и выступлениях; • преждевременная публикация научных и других работ, которые могут расцениваться на уровне изобретений или открытий или опубликование которых запрещено в установленном порядке; • сообщение устно или письменно кому бы то ни было, в том числе родственникам, конфиденциальных сведений, если это не вызвано служебной необходимостью; • сообщение каких-либо сведений о проводимых конфиденциальных работах при обращении по личным вопросам с жалобами, просьбами и предложениями в федеральные государственные органы власти, органы власти субъектов РФ и органы местного самоуправления. Кроме того, утечке информации способствуют стихийные бедствия, катастрофы, неисправности, отказы, аварии технических средств и оборудования. Способы несанкционированного доступа (НСД) как проблему утечки конфиденциальной информации предлагается рассматривать со следующих позиций. Вопрос обеспечения защиты от НСД связан с проблемой сохранности не только информации как вида интеллектуальной собственности, но физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что такая деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Как только информация представляет определенную цену, факт ее получения злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель противоправных действий – получение информации о составе, состоянии и деятельности объекта конфиденциальной информации для удовлетворения своих информационных потребностей в корыстных целях и внесение изменений в состав информации. Такое действие может привести к дезинформации в определенных сферах деятельности и отражаться, в частности, на учетных данных, результатах решения управленческих задач. Более опасной угрозой является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде автоматизированной системы обработки данных. Уничтожение – это противоправное действие, направленное на нанесение материального и информационного ущерба конкуренту со стороны злоумышленника. Таким образом, рассмотренные угрозы в отношении информации, за исключением последней, как правило, нацелены и ведут к получению злоумышленником конфиденциальной информации. Анализ традиционных приемов и методов получения конфиденциальной информации позволил выделить наиболее характерные источники и методы ее получения, которые в общем виде описывают действия субъектов правовых отношений в сфере обеспечения ИБ: – сбор информации, содержащейся в средствах массовой информации, включая официальные документы; – использование сведений, распространяемых служащими конкурирующих организаций; – документы, отчеты консультантов, финансовые отчеты и документы, выставочные экспонаты и проспекты и др.; – изучение продукции конкурирующих и других организаций, представляющих интерес для соответствующих видов разведки, использование данных, полученных во время бесед с обслуживающим персоналом; – замаскированные опросы и " выуживание" информации у служащих организации на научно-технических конгрессах; – непосредственное наблюдение, осуществляемое скрытно; – беседы о найме на работу (без намерений приема их на работу); – наем на работу служащего конкурирующей фирмы или организации для получения требуемой информации; – подкуп служащего; – подслушивание переговоров, ведущихся в служебных и иных помещениях, перехват телеграфных сообщений, подслушивание телефонных разговоров; – кража чертежей, документов и т. д. – шантаж и вымогательство и др. Рассмотренные источники и методы не является исчерпывающими, однако они позволяют сгруппировать все вероятные источники утечки информации следующим образом: – персонал, имеющий доступ к конфиденциальной информации; – документы, содержащие эту информацию; – технические средства и системы обработки информации, в том числе линии связи, по которым она передается. Анализ зарубежных публикаций по источникам утечки информации в коммерческих фирмах позволил выявить, что, несмотря на высокий процент каналов, связанных с использованием для добывания сведений технических средств разведки и различных технологических приемов, персонал остается одним из главных причин и одним из источников утечки конфиденциальной информации, что подтверждается примерными следующих процентных соотношений по каналам утечки информации: – подкуп, шантаж, переманивание служащих, внедрение агентов – 43; – подслушивание телефонных переговоров – 5; – кража документов – 10; – проникновение в ПЭВМ – 18; – съем информации с каналов " в темную» – 24. Для раскрытия характеристик правонарушений, совершаемых в информационной сфере, существенное значение имеют характеристики вероятных каналов утечки информации, которые определяются наличием соответствующих источников конфиденциальной информации. Такую классификацию целесообразно рассматривать с учетом того, что обработка конфиденциальной информации осуществляется в организациях, представляющих собой сложные системы организационно-технического типа, функционирующие в условиях внешних воздействий и внутренних изменений состояния. При этом независимо от рассматриваемых воздействий на конфиденциальную информации и систему ее обработки возникающие каналы утечки информации проявляются через такие правонарушения. Эти каналы можно сгруппировать в рамках рассмотренных трех основных групп вероятных источников утечки информации. Так, первая группа – персонал, имеющий доступ к конфиденциальной информации, – представляет собой людские потоки и является важнейшей группой возможных каналов утечки информации. По распространенности возможные каналы утечки информации этой группы характеризуются следующими примерными показателями: – приема и увольнения работников предприятия – 32 %; – посещения предприятия командированными лицами – 28 %; – проведения совещаний по секретным вопросам – 15 %; – ведения секретных работ в рабочих помещениях – 15 %; – допуска, доступа и обращения с секретной (конфиденциальной) информацией – 14 %; – выезда специалистов за границу – 10 %; – организации пропускного и внутриобъектового режима – 8 %; – прохождения практики студентами – 7 %; – посещения международных выставок – 7 %; – обучения на курсах повышения квалификации – 5 %; – подготовки постановлений и решений, приказов и других документов – 4 %. Типовые нарушения при приеме и увольнении персонала: – прием на работу лиц без оформления допуска в установленном порядке; – доступ персонала к конфиденциальной информации в нарушение установленных требований; – несвоевременное и неполное ознакомление персонала с требованиями нормативных правовых актов по обеспечению ИБ; – неудовлетворительные знания нормативных правовых актов; – увольнение персонала, являющегося носителем конфиденциальной информации. Характерные нарушения при посещении предприятий командированными лицами: – допуск командированных лиц с ведома руководителей подразделений к конфиденциальным работам и документам без соответствующего оформления разрешения; – невыполнение требований инструкций для внутренних объектов по сопровождению прибывших в подразделения командированных лиц; – отсутствие в предписаниях отметок о действительно выданной информации представителям других предприятий; – прием командированных лиц с предписаниями, в которых отсутствуют основания командирования (номер и дата хозяйственного договора, ТЗ совместного плана НИОКР и др. ); – не определена степень конфиденциальности материалов, к которым допускается командированное лицо. Нарушения, связанные с проведением служебных совещаний: – проведение совещаний без соответствующего разрешения руководителя предприятия или его заместителей; – допуск на совещание лиц, не имеющих отношения к обсуждаемым вопросам и участие которых не вызывается служебной необходимостью; – несоблюдение очередности рассмотрения вопросов конфиденциального характера; – несоблюдение требований режима внутреннего объекта при проведении совещаний; – фотографирование, демонстрация конфиденциальных изделий, фильмов без согласования с СБ; – звукозапись выступлений участников совещания на носителе, не учтенном в СБ; – направление тетрадей (записей) секретного характера в учреждения, которых эти сведения непосредственно не касаются; – недостаточное знание работниками, участвующими в приеме командированных лиц, требований инструкции о порядке приема командированных лиц (об этом заявили около 45 % опрошенных лиц). Нарушения при ведении конфиденциальных работ в рабочих помещениях заключаются в отсутствии обеспечения: – специальных средств защиты конфиденциальной информации, связи, звукозаписи, звукоусиления, переговорных и телевизионных устройств; – средств изготовления и размножения документов; – средств пожарной и охранной сигнализации; – систем электронной часофикации, электрооборудования и других дополнительных технических средств защиты, исключающих утечку информации за счет побочных электромагнитных излучений и наводок. Такие каналы утечки, как доступ и обращение с конфиденциальной информацией, образуются за счет расширения круга лиц, имеющих допуск к документам, изделиям, техническим заданиям. Нарушения в организации пропускного и внутриобъектового режима включают: – утрату удостоверений, пропусков, ключей от режимных помещений, хранилищ, сейфов (шкафов), личных печатей – 12 %; – пронос без разрешения СБ на территорию предприятия кино– и фотоаппаратуры, радиопередающей и принимающей, а также множительно-копировальной аппаратуры личного пользования; – вынос из предприятия секретных документов и изделий без разрешения; – оставление незакрытыми и не опечатанными после работы помещений (хранилищ). Каналы утечки конфиденциальных сведений за счет неправильной организации прохождения технологической и преддипломной практики студентов проявляются в следующем: студенты и учащиеся вузов и средних специальных учебных заведений после прохождения практики не зачисляются на постоянную работу, где они проходили практику и познакомились со сведениями, составляющими государственную или коммерческую тайну, и другие причины. Характерные нарушения при решении задач отраслевого и межотраслевого характера: – включение конфиденциальных сведений в открытые документы с целью упрощения порядка доставки и согласования документов; – ведение секретных записей в личных блокнотах, записных книжках; – ознакомление с конфиденциальными работами и сведениями лиц, в круг служебных обязанностей которых они не входят; – направление адресатам конфиденциальных документов, к которым они не имеют отношения. Таким образом, проведенный анализ угроз информации позволяет уточнить ее свойства, подлежащие правовой защите. При этом содержание этих свойств будет рассматриваться с учетом положений действующих нормативных актов. Лекция 2
Учебные вопросы: 1. Информационные ресурсы и конфиденциальность информации. 2. Угрозы конфиденциальной информации организации. 3. Система защиты конфиденциальной информации. Вопрос 1. Информационные ресурсы и конфиденциальность информации В соответствии с действующим Федеральным законом «Об информации, информатизации и защите информации» информационные ресурсы предприятия, организации, учреждения, банка, компании и других государственных и негосударственных предпринимательских структур (далее по тексту – фирмы) включают в себя отдельные документы и отдельные массивы документов (дела), документы и комплексы документов в информационных системах (библиотеках, архивах, фондах, банках данных компьютеров и других информационных системах) на любых носителях, в том числе обеспечивающих работу вычислительной и организационной техники. Информационные ресурсы (информация) являются объектами отношений физических и юридических лиц между собой и с государством. В совокупности они составляют информационные ресурсы России и защищаются законом наряду с другими видами ресурсов. Документирование информации (создание официального документа) является обязательным условием включения информации в информационные ресурсы. Следует учитывать, что документ может быть не только и даже не столько управленческим (деловым), имеющим в большинстве случаев текстовую, табличную или анкетную форму. Значительно большие объемы наиболее ценных документов представлены в изобразительной форме: 1) конструкторские документы, 2) картографические документы, 3) научно-технические документы, 4) документы на фотографических, магнитных и иных носителях. По принадлежности к тому или иному виду собственности информационные ресурсы могут быть государственными или негосударственными и как элемент состава имущества находиться в собственности граждан, органов государственной власти, исполнительных органов, органов местного самоуправления, государственных учреждений, организаций и предприятий, общественных объединений, предпринимательских структур. В соответствии с интересами обеспечения национальной безопасности и степенью ценности для государства, а также правовыми, экономическими и другими интересами предпринимательских структур информационные ресурсы могут быть: а) открытыми, т. е. общедоступными, используемыми в работе без специального разрешения, публикуемыми в средствах массовой информации, оглашаемыми на конференциях, в выступлениях и интервью; б) ограниченного доступа и использования, т. е. содержащими сведения, составляющие тот или иной вид тайны и подлежащие защите, охране, наблюдению и контролю. Запрещается относить к информации ограниченного доступа: • законодательные и другие нормативные акты, устанавливающие правовой статус органов государственной власти, исполнительных органов, органов местного самоуправления, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации; • документы, содержащие информацию о чрезвычайных ситуациях, экологическую, метеорологическую, демографическую, санитарно-эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом; • документы, содержащие информацию о деятельности органов государственной власти, исполнительных органов и органов местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов, о состоянии экономики и потребностях населения, за исключением сведений, относящихся к государственной тайне; • документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах органов государственной власти, исполнительных органов, органов местного самоуправления, организаций, общественных объединений, представляющие общественный интерес или необходимые для реализации прав, свобод и обязанностей граждан. Накопители информационных ресурсов называются источниками (обладателями) информации. Они представляют собой пассивные концентраторы этой информации и включают в себя: • публикации о фирме и ее разработках; • рекламные издания, выставочные материалы, документацию; • персонал фирмы и окружающих фирму людей; • физические поля, волны, излучения, сопровождающие работу вычислительной и другой офисной техники, различных приборов и средств связи. Источники содержат информацию как открытого, так и ограниченного доступа. Причем информация того и другого рода находится в едином информационном пространстве и разделить ее без тщательного содержательного анализа часто не представляется возможным. Например, систематизированная совокупность открытой информации может в комплексе содержать сведения ограниченного доступа. Документация как источник информации ограниченного доступа включает: • документацию, содержащую ценные сведения, ноу-хау; • комплексы обычной деловой и научно-технической документации, содержащей общеизвестные сведения, организационно-правовые и распорядительные документы; • рабочие записи сотрудников, их служебные дневники, личные рабочие планы, переписку по производственным вопросам; • личные архивы сотрудников фирмы. В каждой из указанных групп могут быть: • документы на традиционных бумажных носителях (листах бумаги, ватмане, фотобумаге и т. п. ); • документы на технических носителях (магнитных, фотопленочных и т. п. ); • электронные документы, банки электронных документов, изображения документов на экране дисплея (видеограммы). При выполнении управленческих и производственных действий любая информация источника всегда распространяется во внешней среде. Тем самым увеличивается число опасных источников разглашения или утечки информации ограниченного доступа, источников, подлежащих учету и контролю. Каналы распространения информации носят объективный характер, отличаются активностью и включают в себя: • деловые, управленческие, торговые, научные и другие коммуникативные регламентированные связи; • информационные сети; • естественные технические каналы излучения, создания фона. Канал распространения информации представляет собой путь перемещения сведений из одного источника в другой в санкционированном (разрешенном, законном) режиме или в силу объективных закономерностей. Например: обсуждение важного вопроса на закрытом совещании, запись на бумаге содержания изобретения, переговоры с потенциальным партнером, работа на ЭВМ и т. д. Следовательно, информационные ресурсы фирмы представляют собой динамичную категорию, что проявляется прежде всего в процессе документирования информации, объективном возникновении и расширении состава источников и каналов ее распространения. Документированные информационные ресурсы, которые используются предпринимателем в бизнесе и управлении фирмой, являются его собственной или частной информацией, представляющей для него значительную ценность. Эта информация составляет интеллектуальную собственность предпринимателя. Ценность информации может быть стоимостной категорией и характеризовать конкретный размер прибыли при ее использовании или размер убытков при ее утрате. Информация часто становится ценной ввиду ее правового значения для фирмы или развития бизнеса, например: учредительные документы, программы и планы, договоры с партнерами и посредниками и т. д. Ценность может проявляться в ее перспективном научном, техническом или технологическом значении. Обычно выделяется два вида информации, интеллектуально ценной для предпринимателя: техническая, технологическая: методы изготовления продукции, программное обеспечение, производственные показатели, химические формулы, рецептуры, результаты испытаний опытных образцов, данные контроля качества и т. п.; деловая: стоимостные показатели, результаты исследования рынка, списки клиентов, экономические прогнозы, стратегия действий на рынке и т. п. Ценная информация охраняется нормами права (патентного, авторского, смежных прав и др. ), товарным знаком или защищается включением ее в категорию информации, составляющей тайну фирмы. Процесс выявления и регламентации реального состава ценной информации, составляющей тайну фирмы, является основополагающей частью системы защиты информации. Состав этих сведений фиксируется в специальном перечне, закрепляющем факт отнесения их к защищаемой информации и определяющем период (срок) конфиденциальности (т. е. недоступности для всех) этих сведений, уровень (гриф) их конфиденциальности, список сотрудников фирмы, которым дано право использовать эти сведения в работе. В основе перечня лежит типовой состав защищаемых сведений фирм данного профиля. Перечень является постоянным /рабочим материалом руководства фирмы, служб безопасности и конфиденциальной документации. Он представляет собой классифицированный список типовой и конкретной ценной информации о проводимых работах, производимой продукции, научных и деловых идеях, технологических новшествах. В перечень включаются действительно Ценные сведения («изюминки») о каждой работе фирмы. Следует отметить, что нельзя ограничивать доступ к информации, относящейся к новой продукции, но не имеющей ценности. Дополнительно может составляться перечень документов, в которых защищаемая информация отражается (документируется). В перечень включаются также документы, не содержащие указанную информацию, но представляющие ценность для фирмы и подлежащие охране. Часто обычный открытый правовой акт важно сохранить в целостности и безопасности от похитителя или стихийного бедствия. Перечни формируются индивидуально каждой фирмой в соответствии с рекомендациями специальной комиссии и утверждаются первым руководителем фирмы. Эта комиссия регулярно вносит текущие изменения в перечни в соответствии с динамикой выполнения фирмой конкретных работ. При заключении любого договора (контракта) стороны должны брать на себя взаимные письменные обязательства по защите конфиденциальной информации другой стороны и документов, полученных при переговорах, исполнении условий договора. Производственная или коммерческая ценность информации, как правило, недолговечна и определяется временем, необходимым конкуренту для выработки той же идеи или ее хищения и воспроизводства, а также временем до патентования, опубликования и перехода в число общеизвестных. Документированная информация ограниченного доступа всегда принадлежит к одному из видов тайны – государственной или негосударственной. В соответствии с этим документы делятся на секретные и несекретные. Обязательным признаком (критерием принадлежности) секретного документа является наличие в нем сведений, составляющих в соответствии с законодательством государственную тайну. Несекретные документы, включающие сведения, относимые к негосударственной тайне (служебной, коммерческой, банковской, профессиональной, производственной и др. ), или содержащие персональные данные граждан, именуются конфиденциальными.
|
|||
|