со
Рис. 3.3. Источники информации
ко для учреждения, но и его структурных подразделений, рабочих мест сотрудников.
Существующие методы получения информации от источников подразделяются на два основных класса: легальные и нелегальные.
К легальным методам относятся такие методы получения информации, суть которых составляют понятия: «невинный шпионаж», «разведка в бизнесе». Эти методы отличаются правовой безопасностью и, как правило, предопределяют возникновение интереса к конкурирующей фирме, необходимости обнаружения или формирования и использования каналов несанкционированного доступа к ее ценной информации. В основе лежит кропотливая аналитическая работа специалистов-экспертов над опубликованными и общедоступными материалами конкурирующей организации.
Одновременно изучается продукция организации (предприятия), рекламные издания, сведения, полученные в процессе официальных и неофициальных бесед и переговоров с ее сотрудниками, материалы пресс-конференций, презентаций фирмы и продукции, научных симпозиумов и семинаров, сведения, получаемые из информационных сетей. Легальные методы дают злоумышленнику основную массу необходимой, интересующей его информации (до 95 %) и формулируют задачу по добыванию нелегальными методами отсутствующих сведений.
|
|
Нелегальные методы получения ценной информации всегда носят незаконный характер и используются в целях доступа к защищаемой информации, которую невозможно получить легальными методами. В основе нелегального получения информации лежит поиск злоумышленником существующих в организации и наиболее эффективных в конкретных условиях организационных и технических каналов несанкционированного доступа к информации, формирование таких каналов при их отсутствии и реализация плана практического комплексного использования этих каналов.
Нелегальные методы предполагают воровство, копирование, продуманный обман, подслушивание разговоров, использование болтливости, безответственности и низкого профессионализма персонала, подделку идентифицирующих документов, взяточничество, поощрение инициативного сотрудничества работника или склонение его к сотрудничеству, подкуп, шантаж, использование болезненного состояния работника, провоцирование персонала на ошибочные действия, инсценирование или организация экстремальных ситуаций, использование различных криминальных приемов.
В процессе реализации нелегальных методов часто образуется агентурный канал добывания ценной информации. К нелегаль-
ным методам относятся: перехват информации, объективно распространяемой по техническим каналам; визуальное наблюдение за помещениями фирмы и персоналом; анализ продуктов и объектов, содержащих следы защищаемой информации; анализ архитектурных особенностей объектов защиты; анализ отходов производства, мусора, выносимого из офиса, и т.п.
|
|
В результате эффективного использования каналов несанкционированного доступа к документам (документированной информации) и разнообразных методов ее добывания злоумышленник может получить:
• подлинник или официальную копию документа (бумажного, машиночитаемого, электронного), содержащего информацию ограниченного доступа;
• несанкционированно сделанную копию этого документа (рукописную или изготовленную с помощью копировального аппарата, фототехники, компьютера и т.п.);
• диктофонную, магнитофонную, видеокассету с записью текста документа, переговоров, совещания;
• письменное или устное изложение за пределами учреждения содержания документа, ознакомление с которым осуществлялось санкционирование или тайно;
• устное изложение текста документа по телефону, переговорному устройству, специальной радиосвязи и т.п.;
• аналог документа, переданного по факсимильной связи или электронной почте;
• речевую или визуальную запись текста документа, выполненную с помощью технических средств разведки (радиозакладок, встроенных микрофонов, микрофотоаппаратов, видеокамер и т. п.).
3.3.2. Классификация угроз конфиденциальным документам (документированной информации)
Расширение деятельности организации (фирмы) ведет к росту ее контактов и связей, что увеличивает число источников и каналов распространения информации и ведет к усилению вероятности возникновения угрозы защищаемым сведениям. Источники и каналы объективного распространения конфиденциальной информации при определенных условиях становятся объектом внимания злоумышленника, что создает угрозу конфиденциальности и сохранности информации.
Злоумышленник — лицо, действующее в интересах конкурента, противника или в личных корыстных интересах (агент иностранных спецслужб, промышленного и экономического шпионажа, криминальных структур; отдельные преступные элементы; лица, сотрудничающие со злоумышленником; психически боль-
ные лица; лица, стремящиеся умышленно нанести вред фирме, и т.п.).
Под посторонним лицом понимается любое лицо, не имеющее непосредственного отношения к деятельности организации (работники коммунальных служб, экстренной помощи, прохожие и т.д.), посетители, работники других организаций, а также сотрудники организации, не обладающие правом доступа в определенные помещения, к конкретному документу, информации, базе данных. Каждое из указанных лиц может быть злоумышленником или его сообщником, агентом.
Любые информационные ресурсы организации (фирмы) постоянно подвергаются объективным и субъективным угрозам сохранности информации и (или) потери информацией конфиденциальности.
Например, утрата носителя документированной конфиденциальной информации в зависимости от условий утраты может сопровождаться потерей информацией конфиденциальности, но может и не сопровождаться. В свою очередь, потеря информацией конфиденциальности может быть, а может и не быть связана с утратой ее носителя.
Потенциальные угрозы нарушения защищенности (безопасности) документированной информации в организации (рис. 3.4) можно подразделить на случайные (непреднамеренные) и целенаправленные.
Под угрозой документу (документированной информации) понимается реальное или потенциальное, активное или пассивное проявление условий и факторов, создающих опасность, связанную с несанкционированными и (или) непреднамеренными воздействиями на него.
|
|
Непреднамеренное воздействие на документ {документированную информацию) — ошибка пользователя документированной информации, сбой технических и программных средств информационных систем, а также природное явление или иное нецеленаправленное на изменение информации воздействие, связанное с функционированием технических средств, систем или с деятельностью людей, приводящее к искажению, уничтожению, копированию, блокированию доступа к документированной информации, а также к утрате, уничтожению или сбою функционирования носителя документированной информации.
Несанкционированное воздействие на документ {документированную информацию) — целенаправленное воздействие на защищаемую документированную информацию с нарушением установленных прав и (или) правил доступа, приводящее к ее утечке, искажению, подделке, уничтожению, блокированию доступа к ней, а также к утрате, уничтожению или сбою функционирования носителя документированной информации.
Рис. 3.4. Классификация угроз безопасности документированной информации (документам)
Угроза конфиденциальной информации (документам) обусловлена тем, что к ней проявлен интерес со стороны заинтересованных лиц. При отсутствии интереса угроза информации не возникает, даже в том случае, если создались предпосылки для ознакомления с ней посторонних лиц. Информация, к которой не проявляется интерес конкурента, может не включаться в состав защищаемой, а содержащие ее документы контролируются только в целях обеспечения сохранности носителя.
Риск угрозы конфиденциальной информации появляется сразу же при возникновении необходимости ее документирования. Сам факт документирования резко увеличивает риск угрозы информации, который возрастает при выходе документов за пределы службы конфиденциальной документации, например при передаче документов руководителям на рассмотрение, персоналу для исполнения, при пересылке или передаче документов адресатам, уничтожении документов и т.д.
|
|
Угрозы могут быть потенциальными и реальными. Потенциальная угроза — формирование возможности возникновения угрозы, например образование конкурирующей фирмы, начало перспективного научного исследования и др. Реальная угроза (существующая) может иметь пассивную и активную формы. Пассивная форма угрозы — наблюдение за каналом объективного распространения информации в целях получения нужной информации по случайному каналу вследствие ошибки персонала организации, регистрации наличия и степени эффективности защитных мер в канале и т. п.Активная форма угрозы — реализация злоумышленником целенаправленных методов добывания ценной информации.
Могут быть также случайные угрозы, например ошибочные действия персонала или стихийные бедствия, экстремальные ситуации; преднамеренные угрозы — подготовленные и организованные злоумышленником действия, в том числе персонала и других лиц. По времени угрозы могут быть постоянными и временными, периодическими и эпизодическими, по масштабу — глобальными и выборочными, по степени организованности — подготовленными и спонтанными.
Наиболее часто встречаются следующие угрозы документам:
• кража (хищение), утеря документов или отдельных его частей (листов, приложений, копий, схем, фотографий и т.д.), технического носителя информации;
• несанкционированное копирование бумажных и электронных документов, баз данных, фото-, видео-, аудиодокументов, работа в чужих электронных базах данных, с чужими компьютерами;
• тайное или разрешенное ознакомление с документом, запоминание текста и сообщение информации злоумышленнику лично или по линиям связи, например изложение текста (а иногда
и его прочтение) по телефону, переговорному устройству или запись текста на диктофон;
• подмена документов, носителей и их отдельных частей в целях фальсификации или сокрытия факта утери, хищения;
• дистанционный просмотр документов и изображения дисплея с помощью технических средств разведки;
• ошибочные (умышленные или случайные) действия персонала при работе с документами, например нарушение разрешительной системы доступа персонала к документам, правил обращения с документами, технологии их обработки и хранения;
• случайное или умышленное уничтожение ценных документов и баз данных, их несанкционированная модификация, искажение и фальсификация;
• считывание данных в чужих массивах за счет использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах;
• утечка документированной информации по техническим каналам при обсуждении и диктовке текста документа, работе с компьютером и другой офисной техникой;
• уничтожение документов при аварийных и экстремальных ситуациях.
Для электронных документов угрозы особенно опасны, так как часто трудно обнаружить сам факт их реализации.
Конкуренты организуют иногда так называемую мнимую угрозу, на противодействие которой фирмой будут затрачены реальные силы и средства, что может нанести фирме серьезный материальный ущерб.
3.3.3. Организационные и технические каналы несанкционированного доступа к документам
Злоумышленник создает угрозу документированной информации путем установления тайной связи (несанкционированного доступа) с источником информации (документом).
Под несанкционированном доступом к документам понимается получение доступа к защищаемым документам заинтересованным субъектом (злоумышленником) с нарушением установленных правовыми документами или собственником, обладателем информации прав или правил доступа к ним.
Угрозы конфиденциальности, достоверности и сохранности конфиденциальных документов практически реализуются путем образования каналов несанкционированного доступа в результате несоблюдения или нарушения установленных порядка и правил доступа к ним. Образование каналов несанкционированного доступа к документам зависит от множества объективных и субъек-
тивных факторов и условий, имеющихся в конкретной организации (профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания фирмы и т.д.).
В общем случае наличие канала НСД к информации означает:
• для злоумышленника — возможность получать ценную информацию и использовать ее себе на благо для получения прибыли за счет и в ущерб конкурирующей организации;
• для обладателя информации — необходимость противодействовать злоумышленнику и сохранять в тайне защищаемые сведения, содержащиеся в конфиденциальных документах (документированной информации), а иногда и дезинформировать конкурента.
Каналы несанкционированного доступа к документам (документированной информации) могут быть организационными и техническими, обеспечиваться легальными и нелегальными методами получения информации.
При несанкционированном доступе к документам (реализуемом посредством различных организационных и технических каналов) злоумышленник получает возможность осуществить с ними несанкционированные воздействия, результатами которых могут являться утечка конфиденциальной информации, утрата (уничтожение) документа, создание ложного (поддельного) документа, блокирование доступа к документам, повреждение носителя документированной информации, что может нанести существенный ущерб организации. Классификация возможных видов несанкционированных воздействий на документы и их результатов приведена на рис. 3.5.
Организационные каналы несанкционированного доступа к документам {документированной информации) основаны на установлении разнообразных, в том числе законных, взаимоотношений злоумышленника с организацией (фирмой) или их сотрудником для последующего несанкционированного доступа к интересующей злоумышленника информации. Основными видами организационных каналов могут быть:
• поступление злоумышленника на работу в организацию, как правило, на техническую или вспомогательную должность (оператором ЭВМ, секретарем, дворником, сантехником, охранником, водителем и т.п.);
• участие в работе организации в качестве партнера, посредника, клиента, использование разнообразных обманных способов;
• установление непосредственного контакта с источником информации (документом, базой данных и т.д.);
• поиск злоумышленником сообщника (инициативного помощника), работающего в интересующей его организации;
• установление злоумышленником доверительных взаимоотношений с сотрудником организации, фирмы или посетителем,
ел
Рис. 3.5. Классификация возможных видов несанкционированных воздействий на документы и их результатов
сотрудником другого учреждения, обладающим интересующими злоумышленника сведениями;
• использование коммуникативных связей организации — участие в переговорах, совещаниях, переписке с партнерами и клиентами и т. п.;
• тайное или по фиктивным документам проникновение в здание организации и помещения, криминальный, силовой доступ к информации, т.е. кража документов, дискет, дисков, компьютеров, шантаж и склонение к сотрудничеству отдельных работников, подкуп работников, создание экстремальных ситуаций и т. п.; получение нужной информации от третьего (случайного) лица.
Организационные каналы отбираются или формируются злоумышленником индивидуально в соответствии с его профессиональным умением, конкретной ситуацией и прогнозировать их крайне сложно.
Любая управленческая деятельность всегда связана с обсуждением ценной информации в кабинетах или по линиям связи, проведением расчетов и анализа ситуаций на ЭВМ, изготовлением, размножением документов и т. п. Все это открывает обширные технические возможности для злоумышленника, если он заинтересован в получении необходимых ему сведений и располагает соответствующим оборудованием и приборами промышленного шпионажа.
Технические каналы несанкционированного доступа к документам {документированной информации) возникают при использовании злоумышленником указанных специальных технических средств разведки, позволяющих получать защищаемую информацию без непосредственного контакта с персоналом фирмы, документами, делами и базами данных. Технический канал представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику.
Технические каналы утечки информации формируются в процессе анализа злоумышленником физических полей и излучений, появляющихся в процессе работы вычислительной и другой офисной техники, при перехвате информации, имеющей звуковую (акустическую), зрительную или иную форму отображения.
Основными техническими каналами являются: акустический, визуально-оптический, электромагнитный и др. Эти каналы прогнозируемые, они носят стандартный характер и могут быть предотвращены стандартными средствами противодействия, в случае же их недооценки организации может быть нанесен существенный ущерб.
Обычным и профессионально грамотным является творческое использование злоумышленником в различном сочетании каналов НСД и методов получения информации, например установление доверительных отношений с сотрудником фирмы и пере-
хват информации по техническим каналам с помощью этого сотрудника, которому передана необходимая аппаратура.
К основным видам несанкционированных воздействий на документы (документированную информацию) относятся: блокирование документированной информации, разглашение документированной информации, ознакомление с документированной информацией, копирование документированной информации, хищение документов (носителей документированной информации), искажение документированной информации.
Блокирование документированной информации — лишение законных пользователей доступа к документированной информации.
Разглашение документированной информации — несанкционированное доведение защищаемой документированной информации до потребителей, не имеющих права доступа к этой информации. Разглашение информации возможно только в отношении конфиденциальной информации. Человек может разглашать информацию устно, письменно, с помощью жестов, условных сигналов, лично, через посредников, по каналам связи и т.п.
Ознакомление с документированной информацией ~ несанкционированное (с нарушением установленных порядка и правил) ознакомление с документированной информацией лицом, к ней не допущенным. Например, просмотр посетителем (сотрудником из одного отдела) организации содержания конфиденциального документа, лежащего на столе у сотрудника (другого отдела) вследствие нарушения им правил обращения с конфиденциальными документами; тайное подслушивание разговора сотрудников другого отдела о содержании конфиденциального документа и т.д.
Копирование документированной информации — несанкционированное размножение документированной информации любым из известных способов.
Хищение документов (носителей документированной информации) — кража документов (носителей документированной информации) у их законного обладателя.
Искажение (модификация, подделка, фальсификация) документа (документированной информации) — несанкционированное частичное или полное изменение состава первоначальной документированной информации.
Основными результатами несанкционированных воздействий на документы (документированную информацию) являются: утечка документированной информации, утрата (уничтожение) документированной информации и (или) ее носителя; лишение законных пользователей доступа к документам (документированной информации); создание ложного (поддельного) документа (дезинформация); сбой функционирования (повреждение) носителя документированной информации.
Утечка конфиденциальной документируемой информации представляет собой неправомерный, т.е. неразрешенный выход такой информации за пределы защищаемой зоны ее функционирования или установленного круга лиц, имеющих право работать с ней, если этот выход привел к получению информации (ознакомлению с ней) лицами, не имеющими к ней санкционированного доступа, независимо от того, работают или не работают такие лица в данной организации.
К утечке конфиденциальной документированной информации приводит ее разглашение. Разглашение или распространение конфиденциальной информации означают несанкционированное доведение ее до потребителей, не имеющих права доступа к ней. При этом такое доведение должно осуществляться кем-то, исходить от кого-то. Утечка происходит при разглашении (несанкционированном распространении), а также при несанкционированной ознакомлении и копировании конфиденциальной информации, но не сводится только к ним. Утечка может произойти и в результате потери носителя конфиденциальной документированной информации, а также хищения носителя информации либо отображенной в нем информации при сохранности носителя у его собственника (владельца). «Может произойти» не означает, что произойдет. Потерянный носитель может попасть в чужие руки, а может быть и «прихвачен» мусороуборочной машиной и уничтожен в установленном для мусора порядке. В последнем случае утечки конфиденциальной информации не происходит.
Хищение конфиденциальной документированной информации также не всегда связано с получением ее лицами, не имеющими к ней доступа. Имеется немало случаев, когда хищение носителей конфиденциальной информации осуществлялось у коллег по работе допущенными к этой информации лицами в целях «подсидки», причинения вреда коллеге. Такие носители, как правило, уничтожались лицами, похитившими их. Но в любом случае потеря и хищение конфиденциальной информации если и не приводят к ее утечке, то всегда создают угрозу утечки. Поэтому можно сказать, что к утечке конфиденциальной информации приводит ее разглашение, ознакомление, копирование и могут привести хищение и потеря. Сложность состоит в том, что зачастую невозможно определить, во-первых, сам факт разглашения, ознакомления, копирования или хищения конфиденциальной информации при сохранности носителя информации у ее собственника (владельца), а также попала ли информация вследствие ее хищения или потери посторонним лицам.
Ущерб собственнику информации наносится в любом случае.
При искажении информации в целях создания ложного (поддельного) документа (введения дезинформации в систему управления организации) также возможно нанесение серьезного ущерба
организации вследствие принятия неправильного решения на основе ложной документированной информации.
К утрате документированной информации приводят хищение и потеря носителей информации, несанкционированное уничтожение носителей информации или только отображенной в них информации; могут привести искажение и блокирование информации, сбой функционирования (повреждение) носителя документированной информации. Утрата может быть полной или частичной, безвозвратной или временной (при блокировании доступа информации, при сбое функционирования носителя документированной информации), но в любом случае она наносит ущерб собственнику информации.
Утрата информации характеризуется двумя условиями: информация переходит к случайному, третьему, лицу или непосредственно к заинтересованному лицу — конкуренту, злоумышленнику.
Под третьим лицом в данном случае понимаются любые лица (коллеги по работе, посетители, технический персонал фирмы, прохожие, работники служб экстренной помощи и т.п.), получившие информацию во владение в силу обстоятельств или безответственности персонала, но не обладающие правом владения ею и, что очень важно, не заинтересованные в этой информации. Однако от третьего лица информация может легко перейти к злоумышленнику.
Переход информации к третьему лицу возникает в результате:
• утери или неправильного уничтожения документа, пакета с документами или пакета без документов, дела, конфиденциальных записей на бумажных и магнитных носителях;
• ошибочных решений и действий персонала;
. незнания, игнорирования или умышленного невыполнения сотрудником требований по защите ценной информации;
• излишней разговорчивости сотрудников с коллегами по работе, родственниками, друзьями, иными лицами в местах общего пользования, других неприспособленных помещениях, транспорте и т.п.;
• работы с конфиденциальными документами при посторонних лицах, несанкционированной передаче их другому сотруднику;
• использования конфиденциальных сведений в открытой документации, публикациях, интервью, личных записях, домашних дневниках и т. п.;
• наличия в документах излишней конфиденциальной информации;
• самовольного копирования сотрудником документов в служебных или коллекционных целях.
Переход информации к третьему лицу представляется достаточно частым явлением, его можно назвать непреднамеренным,
стихийным, хотя при этом факт разглашения или утечки информации, нарушения ее безопасности имеет место. Это непреднамеренный, стихийный, случайный организационный канал НСД.
Злоумышленник в отличие от третьего лица преднамеренно и целенаправленно стремится получить конкретную информацию и тайно находит или формирует канал НСД к такой информации. Подобные каналы определяются или формируются злоумышленником в зависимости от конкретных обстоятельств и отличаются большим разнообразием видов и их сочетаний.
Все виды каналов НСД к документированной информации объединяет ориентация злоумышленника в большинстве случаев на помощь кого-либо из сотрудников фирмы, что необходимо ему при использовании как организационных, так и технических каналов получения ценной информации. Злоумышленник старается по возможности эксплуатировать эти каналы более или менее длительное время. Обнаружение этих каналов НСД требует проведения специальной поисковой и аналитической работы.
Следовательно, ущерб обладателю конфиденциальных сведений, содержащихся в конфиденциальных документах (документированной информации) может наступить при наличии следующего комплекса условий:
• интерес конкурента, учреждений, фирм или лиц к конкретной информации;
• возникновение риска угрозы, организованной злоумышленником или при случайно сложившихся обстоятельствах;
• получение злоумышленником несанкционированного доступа к конфиденциальному документу (документированной информации) для совершения несанкционированных воздействий.
Как правило, возникновение таких условий свидетельствует о следующих недостатках в работе организации:
• отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз, возможных каналов НСД к конфиденциальным документам и документированной информации и их своевременному предотвращению;
• неэффективная система защиты информации или отсутствие этой системы;
• непрофессионально организованная технология обработки и хранения конфиденциальных документов;
• неупорядоченный подбор персонала и текучесть кадров;
• сложный психологический климат в коллективе;
• слабое знание сотрудниками организации порядка и правил защиты конфиденциальных сведений или непонимание необходимости их соблюдения;
• отсутствие меток (грифования) информации и документов (в том числе на технических носителях) ограниченного доступа;
• отсутствие контроля со стороны руководства организации за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;
• бесконтрольное посещение организации посторонними лицами.
3.3.4. Документы и персонал
Основной угрозой безопасности конфиденциальных сведений организации является несанкционированный (незаконный, неразрешенный) доступ постороннего лица к конфиденциальной документированной информации и как результат этого — овладение информацией и противоправное ее использование или совершение иных действий. Целью и результатом несанкционированного доступа к информационным ресурсам может быть не только овладение ценными сведениями и их использование, но и их видоизменение, уничтожение, внесение вируса, подмена, фальсификация содержания и (или) реквизитов документа и т. п.
Основным виновником несанкционированного доступа к информационным ресурсам является, как правило, персонал, работающий с документами и базами данных. При этом надо иметь в виду, что утрата ценной информации происходит в большинстве случаев не в результате преднамеренных действий кого-либо, а из-за невнимательности и безответственности персонала.
Источник информации, который именуется «персонал организации и взаимодействующие с ним люди», как правило, содержит следующие сведения:
• о работниках организации, работниках других организаций, фирм — посредников, предприятий — изготовителей комплектующих деталей, торговых фирм, рекламных агентств и т.п.;
• сотрудниках государственных учреждений, к которым организация обращается в соответствии с законом: налоговых и иных инспекций, муниципальных органов, правоохранительных органов и т.д.;
• представителях средств массовой информации, сотрудничающих с фирмой;