Файл: Министерство науки и высшего образования Российской Федерации фгаоу во Волгоградский государственный университет Институт приоритетных технологий Кафедра информационной безопасности утверждаю.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.10.2023
Просмотров: 267
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Разнообразие приемов требует комплексного подхода к защите конфиденциальной информации. Меры, принимаемые для борьбы с утечками данных, не должны отражаться на качестве и скорости выполнения производственных заданий.
В зависимости от способов несанкционированного распространения ценных корпоративных данных каналы утечки подразделяют на физические, технические и информационные.
Особенности физических каналов утечки
Физическими называют каналы утечки коммерческой информации, возникающие из-за слабой организации физической защиты данных от несанкционированного изучения и копирования, а также от похищения.
Канал подобных утечек может возникать в процессе:
Передачи сотрудникам документов из хранилища, обмена данными между работниками компании, знакомства клиентов и поставщиков с деятельностью предприятия;
Распечатки и тиражирования данных с помощью устройств, установленных в общем зале;
Перевозки документов без должной охраны;
Размещения документов в архивах и хранилищах;
Уничтожения данных с несоблюдением правил и требований безопасности.
Каналы утечки информации могут появиться из-за непродуманной организации рабочих мест сотрудников (тесного расположения столов, отсутствие перегородок между ними, хранения документации не в сейфах, а в обычных шкафах).
Причиной утечки графической информации может быть использование в дизайне помещений стеклянных перекрытий, сквозь которые можно визуально проследить за работой сотрудников и изучить обрабатываемые данные.
Для утечки акустической информации достаточно подслушивания разговоров между сотрудниками. Злоумышленники могут почерпнуть сведения из чужой телефонной беседы, в ходе которой люди неосторожно делятся служебными секретами. Нередко, беспечные сотрудники обсуждают рабочие проблемы, находясь в общественных местах, провоцируя случайную утечку важной коммерческой информации.
Виды технических каналов
Для похищения коммерческих данных используется аппаратура, улавливающая сигналы различной природы, которые исходят от информационного объекта.
В зависимости от способов передачи и перехвата информации их подразделяют на:
-
Электрические (электромагнитные). Регистрируются побочные электромагнитные излучения, возникающие в посторонних проводах и вспомогательном оборудовании, расположенном вблизи электронной техники, используемой при работе с данными; -
Акустические (используются устройства перехвата речевых сигналов – «закладки»); -
Вибрационные (для перехвата виброакустических сигналов, исходящих от поверхности стен и предметов, используются электронные стетоскопы, лазерные системы).
-
Потеря данных по информационным каналам
Информационными каналами похищения данных могут быть различные web-серверы, электронная почта, файловые хранилища.
Причинами неумышленных информационных утечек зачастую являются:
-
Использование сотрудниками служебной электронной почты для частной переписки, а также передача служебных данных в личных сообщениях; -
Обмен данными с другими пользователями с помощью SMS-сообщений, а также по ICQ, Skype и другим каналам электронной связи; -
Потеря мобильных телефонов или передача посторонним лицам съемных электронных носителей, содержащих служебные сведения; -
Предоставление персонального компьютера с незакодированной информацией другим сотрудникам или знакомым. -
Канал утечки информации появляется в том случае, когда: -
В компаниях не проводится разграничение доступа к данным для сотрудников разных категорий; -
Нарушается порядок хранения и обработки документов с конфиденциальной информацией; -
Неправильно организован доступ к электронным носителям; -
Слабо контролируются действия привилегированных пользователей (системных администраторов, руководителей фирмы). При желании они могут отключить систему защиты данных и передать важную информацию заинтересованным лицам; -
Отсутствует контроль за установкой программных приложений, с помощью которых можно передавать зашифрованную информацию даже при наличии системы DLP (блокировки несанкционированной отправки сообщений); -
Проводится недостаточная работа с персоналом по разъяснению последствий разглашения служебной информации и требований безопасности.
2. Нарушение интеллектуальной собственности: Нарушение интеллектуальной собственности происходит, когда неуполномоченные лица используют или передают запатентованный дизайн лаборатории или техническую информацию без надлежащего разрешения. Это может привести к финансовому ущербу для владельца информации и/или оператора.
3. Нарушения договора: Нарушения договора могут иметь место, когда лаборатория не выполняет условия контракта с клиентом или поставщиком, или когда лаборатория нарушает соглашение о неразглашении. Это может привести к финансовому ущербу владельцу информации и/или оператору, а также к ущербу их репутации.
4. Нарушения комплаенса: Нарушения комплаенса могут иметь место
, когда лаборатория не соблюдает соответствующие законы и нормативные акты, такие как правила конфиденциальности данных или этические принципы. Это может привести к штрафам регулирующих органов, негативной рекламе и ущербу репутации лаборатории.
5. Системный сбой: Системный сбой может произойти, когда в системах или инфраструктуре лаборатории происходит сбой в работе. Это может привести к простоям и потере доходов, а также нанести ущерб репутации лаборатории.
Чтобы снизить эти риски, лаборатория может внедрить различные меры контроля информационной безопасности, такие как регулярные тренинги по безопасности для персонала, политика надежных паролей и регулярные планы резервного копирования системы и аварийного восстановления. Кроме того, лаборатория может выбрать сотрудничество с надежными партнерами, которые могут предоставлять специализированные инженерные услуги и поддерживать высокий уровень защиты данных, снижая риски, связанные с передачей конфиденциальных данных сторонним поставщикам.
3.2. Описание негативных последствий, наступление которых в результате реализации (возникновения) угроз безопасности информации может привести к возникновению рисков (ущерба).
Небольшой стартап под названием "Инновационные технологии", разрабатывающий специализированные инженерные проекты для клиентов, может столкнуться с несколькими угрозами информационной безопасности, которые могут привести к возникновению негативных последствий и рисков. Эти угрозы и негативные последствия включают:
-
Вредоносное ПО или вирусы:
Вредоносное ПО, также известное как вредоносное программное обеспечение или вредоносный код, относится к программному обеспечению или коду, предназначенному для причинения вреда компьютерной системе или ее пользователю. Вредоносное ПО может включать в себя широкий спектр угроз, таких как вирусы, трояны, черви, программы-шпионы и программы-вымогатели, и это лишь некоторые из них. Основными целями вредоносных программ являются кража конфиденциальной информации, повреждение компьютерных систем и нарушение работы.
С другой стороны, вирус - это особый тип вредоносного ПО, которое воспроизводит себя, заражая другие компьютерные системы или файлы. Вирус может распространяться от одной компьютерной системы к другой через вложения электронной почты, общие файлы или другими способами и может причинить своим жертвам широкий спектр вреда, от простого раздражения до потери данных и повреждения компьютерных систем. Вредоносное ПО или вирусы могут привести к несанкционированному доступу к конфиденциальным данным или манипулированию ими, что приводит к утечке данных или нарушению интеллектуальной собственности. Эти угрозы также могут привести к финансовым потерям из-за снижения производительности или доходов, а также нанести ущерб репутации лаборатории.
2. Фишинг или социальная инженерия:
Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.
Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.
Киберпреступники пытаются обмануть пользователя и заставить его посетить свой фальшивый сайт, обычно отправляя ему сообщение по электронной почте, содержащее гиперссылку на фальшивый сайт.
При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.
Фишинговые атаки или атаки социальной инженерии включают использование вводящих в заблуждение электронных писем, веб-сайтов или других средств коммуникации, чтобы обманом заставить пользователей раскрыть конфиденциальную информацию, такую как пароли или данные кредитной карты. Эти атаки могут привести к несанкционированному доступу или манипулированию конфиденциальными данными, что может привести к утечке данных или нарушению интеллектуальной собственности, а также к финансовому ущербу.
-
Неправильная настройка или человеческая ошибка:
Неправильная настройка или человеческая ошибка относятся к ситуациям, когда пользователь или администратор неправильно настраивает систему или приложение или допускает ошибку при использовании системы, что может привести к уязвимости или нарушению безопасности.
Подобные инциденты могут возникать по различным причинам, таким как неправильная конфигурация брандмауэров, слабые или совместно используемые пароли, недостаточный контроль доступа или случайные утечки данных.
Неправильная настройка или человеческая ошибка может привести к непреднамеренному раскрытию конфиденциальных данных, таких как неправильная настройка параметров сервера или случайное размещение документа на общедоступном веб-сайте. Эти угрозы могут привести к утечке данных, нарушению прав интеллектуальной собственности и финансовым потерям из-за воздействия на репутацию лаборатории.
4. Аппаратные или программные сбои:
Аппаратные или программные сбои относятся к неисправности или отказу в работе компьютерной системы или программного приложения из-за физической или программной проблемы. Эти сбои могут возникать по различным причинам, таким как перебои в подаче электроэнергии, сбои аппаратных компонентов, ошибки программного обеспечения или вредоносные атаки.
Аппаратные или программные сбои, такие как сбои резервного копирования или базы данных, могут привести к потере или