Защита конфиденциальной информации на предприятии
Открытые (прямые)
средства - факсовые, телефонные (в том числе, мобильные системы), Интернет, радиосвязи,
телекоммуникаций, СМИ.
К скрытым средствам
можно отнести: прослушивание с использованием технических средств, просмотр с экрана
дисплея и других средств ее отображения, несанкционированный доступ к ПЭВМ и программно-техническим
средствам.
Все рассмотренные
средства воздействия независимо от их форм, оказывают неформальное воздействие на
лицо, являющееся носителем конфиденциальной информации, и связаны с противозаконными
и криминальными способами получения конфиденциальной информации (72).
Возможность манипулирования
индивидуальными особенностями владеющего (носителя) конфиденциальной информацией
его социальными потребностями с целью ее получения обязательно необходимо учитывать
при расстановке, подборе кадров и проведении кадровой политики при организации работ
с конфиденциальной информацией.
Следует всегда помнить,
что факт документирования информации (нанесения на какой-либо материальный носитель)
увеличивает риск угрозы утечки информации. Материальный носитель всегда легче похитить,
при этом присутствует высокая степень того, что нужная информация не искажена, как
это бывает при разглашении информации устным способом.
Угрозы сохранности,
целостности и секретности конфиденциальности) информации ограниченного доступа практически
реализуются через риск образования каналов несанкционированного получения (добывания)
злоумышленником ценной информации и документов. Эти каналы представляет собой совокупность
незащищенных или слабо защищенных организацией направлений возможной утечки информации,
которые злоумышленник использует для получения необходимых сведений, преднамеренного
незаконного доступа к защищаемой и охраняемой информации.
Каждое конкретное
предприятие обладает своим набором каналов несанкционированного доступа к информации,
в этом случае идеальных фирм не существует.
Данное, зависит
от множества факторов: объемов защищаемой и охраняемой информации; видов защищаемой
и охраняемой информации (составляющей государственную тайну, либо какую другую тайну
- служебную, коммерческую, банковскую и т.д.); профессионального уровня персонала,
местоположения зданий и помещений и т.д.
Функционирование
каналов несанкционированного доступа к информации обязательно влечет за собой утечку
информации, а также исчезновение ее носителя.
Если речь идет об
утечке информации по вине персонала, используется термин "разглашение информации".
Человек может разглашать информацию устно, письменно, снятием информации с помощью
технических средств (копиров, сканеров и т.п.), с помощью жестов, мимики, условных
сигналов. И передавать ее лично, через посредников, по каналам связи и т.д. (56,
с.458).
Утечка (разглашение)
информации характеризуется двумя условиями:
1.
Информация переходит непосредственно к заинтересованному в ней лицу, злоумышленнику;
2.
Информация переходит к случайному, третьему лицу.
Под третьим лицом
в данном случае понимается любое постороннее лицо, получившее информацию в силу
обстоятельств, не зависящих от этого лица, или безответственности персонала, не
обладающее правом владения информацией, и, главное, это лицо не заинтересовано в
данной информации (37, с.5). Однако от третьего лица информация может легко перейти
к злоумышленнику. В этом случае третье лицо в силу обстоятельств, подстроенных злоумышленником,
выступает как "промокашка" для перехвата необходимой информации.
Переход информации
к третьему лицу представляется достаточно частым явлением, и его можно назвать непреднамеренным,
стихийным, хотя при этом факт разглашения информации имеет место.
Непреднамеренный
переход информации к третьему лицу возникает в результате:
1.
Утери или неправильного уничтожения документа на каком-либо носителе, пакета
с документами, дела, конфиденциальных записей;
2.
Игнорирования или умышленного невыполнения работником требований по защите
документированной информации;
3.
Излишней разговорчивости работников при отсутствии злоумышленника - с коллегами
по работе, родственниками, друзьями, иными лицами в местах общего пользования: кафе,
транспорте и т.п. (в последнее время это стало заметно с распространением мобильной
связи);
4.
Работы с документированной информацией с ограниченным доступом организации
при посторонних лицах, несанкционированной передачи ее другому работнику;
5.
Использования информации с ограниченным доступом в открытых документах, публикациях,
интервью, личных записях, дневниках и т.п.;
6.
Отсутствия грифов секретности (конфиденциальности) информации на документах,
нанесения маркировки с соответствующими грифами на технических носителях;
7.
Наличия в текстах открытых документов излишней информации с ограниченным
доступом;
8.
Самовольного копирования (сканирования) работником документов, в том числе
электронных, в служебных или коллекционных целях.
В отличие от третьего
лица злоумышленник или его сообщник целенаправленно добывают конкретную информацию
и преднамеренно, незаконно устанавливают контакт с источником этой информации или
преобразуют каналы ее объективного распространения в каналы ее разглашения или утечки.
Организационные
каналы утечки информации отличаются большим разнообразием видов и основаны на установлении
разнообразных, в том числе законных, взаимоотношений злоумышленника с предприятием
или сотрудниками предприятия для последующего несанкционированного доступа к интересующей
информации.
Основными видами
организационных каналов могут быть:
1.
Поступление на работу злоумышленника на предприятие, как правило, на техническую
или вспомогательную должность (оператором на компьютере, экспедитором, курьером,
уборщицей, дворником, охранником, шофером и т.п.);
2.
Участие в работе предприятия в качестве партнера, посредника, клиента, использование
разнообразных мошеннических способов;
3.
Поиск злоумышленником сообщника (инициативного помощника), работающего в
организации, который становится его соучастником;
4.
Установление злоумышленником доверительных взаимоотношений с работником организации
(по совместным интересам, вплоть до совместной пьянки и любовных отношений) или
постоянным посетителем, сотрудником другой организации, обладающим интересующей
злоумышленника информацией;
5.
Использование коммуникативных связей организации - участие в переговорах,
совещаниях, выставках, презентациях, переписке, включая электронную, с организацией
или конкретными ее работниками и др.;
6.
Использование ошибочных действий персонала или умышленное провоцирование
злоумышленником этих действий;
7.
Тайное или по фиктивным документам проникновение в здания предприятия и помещения,
криминальный, силовой доступ к информации, то есть кража документов, дискет, жестких
дисков (винчестеров) или самих компьютеров, шантаж и склонение к сотрудничеству
отдельных работников, подкуп и шантаж работников, создание экстремальных ситуаций
и т.п.;
8.
Получение нужной информации от третьего (случайного) лица.
Организационные
каналы отбираются или формируются злоумышленником индивидуально в соответствии с
его профессиональным умением, конкретной ситуацией, и прогнозировать их крайне сложно.
Обнаружение организационных каналов требует проведения серьезной поисковой и аналитической
работы (75, с.32).
Широкие возможности
несанкционированного получения информации с ограниченным доступом создают техническое
обеспечение технологий финансового документооборота организации. Любая управленческая
и финансовая деятельность всегда связана с обсуждением информации в кабинетах или
по линиям и каналам связи (проведение видео - и селекторных совещаний), проведением
расчетов и анализа ситуаций на компьютерах, изготовлением, размножением документов
и т.п.
Технические каналы
утечки информации возникают при использовании специальных технических средств промышленного
шпионажа, позволяющих получать защищаемую информацию без непосредственного контакта
с персоналом организации, документами, делами и базами данных (59, с.58).
Технический канал
представляет собой физический путь утечки информации от источника или канала объективного
распространения информации к злоумышленнику. Канал возникает при анализе злоумышленником
физических полей и излучений, появляющихся в процессе работы вычислительной и другой
офисной техники, перехвате информации, имеющей звуковую, зрительную или иную форму
отображения. Основными техническими каналами являются акустический, визуально-оптический,
электромагнитный и др. Это каналы прогнозируемые, они носят стандартный характер
и прерываются стандартными средствами противодействия. Например, в соответствии
с ГОСТ РВ 50600-93. "Защита секретной информации от технической разведки. Система
документов. Общие положения" (26).
Обычным и профессионально
грамотным является творческое сочетание в действиях злоумышленника каналов обоих
типов, например установление доверительных отношений с работниками организации и
перехват информации по техническим каналам с помощью этого работника.
Вариантов и сочетаний
каналов может быть множество, поэтому риск утраты информации всегда достаточно велик.
При эффективной системе защиты информации злоумышленник разрушает отдельные элементы
защиты и формирует необходимый ему канал получения информации (64, с.80).
В целях реализации
поставленных задач злоумышленник определяет не только каналы несанкционированного
доступа к информации организации, но и совокупность методов получения этой информации.
Для того чтобы защищать
информацию на должном уровне, необходимо "знать врага" и используемые
методы добычи информации.
Легальные методы
(61, с.74) входят в содержание понятий и "своей разведки в бизнесе", отличаются
правовой безопасностью и, как правило, определяют возникновение интереса к организации.
В соответствии с этим может появиться необходимость использования каналов несанкционированного
доступа к требуемой информации. В основе "своей разведки" лежит кропотливая
аналитическая работа злоумышленников и конкурентов специалистов-экспертов над опубликованными
и общедоступными материалами организации. Одновременно изучаются деятельность и
предоставляемые услуги организации, рекламные издания, информация, полученная в
процессе официальных и неофициальных бесед и переговоров с работниками предприятия,
материалы пресс-конференций, презентаций фирмы и услуг, научных симпозиумов и семинаров,
сведения, получаемые из информационных сетей, в том числе из Интернета. Легальные
методы дают злоумышленнику основную массу интересующей его информации и позволяют
определить состав отсутствующих сведений, которые предстоит добыть нелегальными
методами, а некоторые уже и не надо добывать в связи с кропотливым анализом открытой
информации.
Нелегальные методы
получения ценной информации всегда носят незаконный характер и используются в целях
доступа к защищаемой информации, которую невозможно получить легальными методами.
В основе нелегального получения информации лежит поиск злоумышленником существующих
в организации наиболее эффективных в конкретных условиях незащищенных организационных
и технических каналов несанкционированного доступа к информации. Формирование таких
каналов при их отсутствии и реализация плана практического использования этих каналов.
Нелегальные методы
предполагают: воровство, продуманный обман, подслушивание разговоров, подделку идентифицирующих
документов, взяточничество, подкуп, шантаж, инсценирование или организацию экстремальных
ситуаций, использование различных криминальных приемов и т.д. В процессе реализации
нелегальных методов часто образуется агентурный канал добывания ценной финансовой
информации. К нелегальным методам относятся также: перехват информации, объективно
распространяемой по техническим каналам, визуальное наблюдение за зданиями и помещениями
банка и персоналом, анализ объектов, содержащих следы защищаемой информации, анализ
архитектурных особенностей объектов защиты, анализ бумажного мусора, выносимого
и вывозимого из предприятия (50, с.32).
Таким образом, утечка
информации с ограниченным доступом может наступить:
1.
При наличии интереса организаций лиц, конкурентов к конкретной информации;
2.
При возникновении риска угрозы, организованной злоумышленником или при случайно
сложившихся обстоятельствах;
3.
При наличии условий, позволяющих злоумышленнику осуществить необходимые действия
и овладеть информацией. (71, с.47).
Данные условия могут
включать:
1.
Отсутствие системной аналитической и контрольной работы по выявлению и изучению
угроз и каналов утечки информации, степени риска нарушений информационной безопасности
организации;
2.
Неэффективную, слабо организованную систему защиты информации фирмы или отсутствие
этой системы;
3.
Непрофессионально организованную технологию закрытого (конфиденциального)
финансового документооборота, включая электронный, и делопроизводства по документированной
информации с ограниченным доступом;
4.
Неупорядоченный подбор персонала и текучесть кадров, сложный психологический
климат в коллективе;
5.
Отсутствие системы обучения сотрудников правилам работы с документированной
информацией с ограниченным доступом;
6.
Отсутствие контроля со стороны руководства предприятия за соблюдением персоналом
требований нормативных документов по работе с документированной информацией с ограниченным
доступом;
7.
Бесконтрольное посещение помещений организации посторонними лицами. (50,
с.33).
Каналы несанкционированного
доступа и утечки информации могут быть двух типов: организационные и технические.
Обеспечиваются они легальными и нелегальными методами (63, с.39).
Таким образом, получение
документов или информации с ограниченным доступом может быть единичным явлением
или регулярным процессом, протекающим на протяжении относительно длительного времени.
Поэтому любые информационные ресурсы организации являются весьма
уязвимой категорией, и при интересе, возникшем к ним со стороны злоумышленника,
опасность их утечки становится достаточно реальной.
Желательна предварительная
оценка аналитиками подготовленных к публикации материалов о фирме, выставочных проспектов,
рекламных изданий и т.п., их участие в презентациях, выставках, собраниях акционеров,
переговорах, а также собеседованиях и тестированиях кандидатов на должности. Последнее
является одной из основных и наиболее важных обязанностей информационно-аналитической
службы, так как именно на этом этапе можно с определенной долей вероятности перекрыть
один из основных организационных каналов - поступление злоумышленника на работу
в фирму (84, с.35).
Под угрозой или
опасностью утечки информации понимается единичное или комплексное, реальное или
потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних
или внутренних источников угрозы создавать критические ситуации, события, оказывать
дестабилизирующее воздействие на защищаемые и охраняемые информационные ресурсы,
в том числе и финансовые, включая документы и базы данных (101, с.36).
Информация является
одним из важнейших видов продуктов и видов товара на рынке, в том числе на международном.
Средства ее обработки, накопления, хранения и передачи постоянно совершенствуются.
Информация как категория, имеющая действительную или потенциальную ценность, стоимость,
как и любой другой вид ценности, - охраняется, защищается ее собственником или владельцем.
Защищают и охраняют,
как правило, не всю или не всякую информацию, а наиболее важную, ценную для ее собственника,
ограничение распространения которой приносит ему какую-то пользу или прибыль, возможность
эффективно решать стоящие перед ним задачи
Под защищаемой информацией
понимают сведения, на использование и распространение которых введены ограничения
их собственником (66, с.27).
Под общими признаками
(концепциями) защиты любого вида охраняемой информации понимают следующее;
¾
защиту информации организует и проводит собственник, владелец / уполномоченное
на это лицо;
¾
защитой информации собственник охраняет свои права на владение и распространение
информации, стремится оградить ее от незаконного завладения и использования в ущерб
его интересам;
¾
защита информации осуществляется путем проведения комплекса мер по
ограничению доступа к защищаемой информации и созданию условий, исключающих или
существенно затрудняющий несанкционированный доступ к засекреченной информации.
Следовательно, защита
информации - есть комплекс мероприятий, проводимых собственником информации по ограждению
своих прав на владение и распоряжение прав на информацию, создание условий, ограничивающих
и исключающих или существенно затрудняющих несанкционированный доступ к засекреченной
информации и ее носителям (71, с.7).
Защита информации
- это деятельность собственника информации или уполномоченных им лиц по: обеспечению
своих прав на владение, распоряжение и управление защищаемой информацией; предотвращению
утечки и утраты информации; сохранению полноты достоверности, целостности защищаемой
информации, ее массивов и программ обработки, сохранению конфиденциальности или
секретности защищаемой информации в соответствии с правилами, установленными законодательными
и другими нормативными актами (74, с.18).
Сохранение сведений
в тайне, владение секретами дает определенные преимущества той стороне, которая
ими владеет. Защищаемая информация, как и любая другая информация, используется
человеком или по его воле различными созданными искусственно или существующими естественно
системами в интересах человека. Она носит семантический, то есть смысловой, содержательный
характер. Это дает возможность использовать одну и ту же информацию разными людьми,
народами независимо от языка ее представления и знаков, которыми она записана, формы
ее выражения и т.д. В то же время защищаемая информация имеет и отличительные признаки:
¾
засекречивать информацию, то есть ограничивать к ней доступ, может
только ее собственник (владелец) или уполномоченные им на то лица;
¾
чем важнее для собственника информация, тем тщательнее он ее защищает.
А для того чтобы все, кто сталкивается с этой защищаемой информацией, знали, что
одну информацию необходимо оберегать более тщательно, чем другую, собственник определяет
ей различную степень секретности;
¾
защищаемая информация должна приносить определенную пользу ее собственнику
и оправдывать затрачиваемые на ее защиту силы и средства.
Основной угрозой
информационной безопасности является несанкционированный (незаконный, неразрешенный)
доступ злоумышленника или постороннего лица к документированной информации с ограниченным
доступом и, как результат, овладение информацией и незаконное, противоправное ее
использование.
Разработка мер, и обеспечение защиты
информации осуществляются подразделениями по защите информации (служба безопасности)
или отдельными специалистами, назначаемыми руководством предприятия (учреждения)
для проведения таких работ. Разработка мер защиты информации может осуществляться
также сторонними предприятиями, имеющими соответствующие лицензии Гостехкомиссии
России и/или ФАПСИ на право оказания услуг в области защиты информации (69, с.63).
Под злоумышленником
понимается лицо, действующее в интересах противника, конкурента или в личных корыстных
интересах (на сегодняшний день - террористы любых мастей, промышленный и экономический
шпионаж, криминальные структуры, отдельные преступные элементы, лица, сотрудничающие
со злоумышленником, психически больные лица и т.п.) (73, с.64).
Под посторонним
лицом понимается любое лицо, не имеющее непосредственного отношения к деятельности
фирмы (работники милиции, МЧС, коммунальных служб, медицинской помощи, прохожие
и др.), посетители организации, работники других организаций, включая контролирующие
органы, а также работники самого предприятия, не обладающие правом доступа в определенные
здания и помещения, к конкретным документам, базам данных (70, с.2).
Каждое из указанных
лиц может быть злоумышленником или его сообщником, агентом конкурента и т.п., но
может и не быть им. (65, с.64)
Наиболее часто встречающимися
угрозами (опасностями) конфиденциальных сведении в документопотоках могут быть:
1.
Несанкционированный доступ постороннего лица к документам, делам и базам
данных за счет его любопытства или обманных, провоцирующих действий, а также случайных
или умышленных ошибок персонала фирмы;
2.
Утрата документа или его отдельных частей (листов, приложений, схем, копий,
экземпляров, фотографий и др.), носителя чернового варианта документа или рабочих
записей за счет кражи, утери, уничтожения;
3.
Утрата информацией конфиденциальности за счет ее разглашения персоналом или
утечки по техническим каналам, считывания данных в чужих массивах, использования
остаточной информации на копировальной ленте, бумаге, дисках и дискетах, ошибочных
действий персонала;
4.
Подмена документов, носителей и их отдельных частей с целью фальсификации,
а также сокрытия факта утери, хищения;
5.
Случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная
модификация и искажение текста, реквизитов, фальсификация документов;
6.
Гибель документов в условиях экстремальных ситуаций (52, с.24).
Для электронных
документов угрозы особенно реальны, т.к. факт кражи информации практически трудно
обнаружить. В отношении конфиденциальной информации, обрабатываемой и хранящейся
в компьютерах, условия возникновения угроз, по мнению ряда специалистов, классифицируются
по степени риска следующим образом:
1.
Непреднамеренные ошибки пользователей, референтов, операторов, референтов,
управляющих делами, системных администраторов и других лиц, обслуживающих информационные
системы;
2.
Кражи и подлоги информации;
3.
Стихийные ситуации внешней среды;
4.
Заражение вирусами.
В соответствии с
характером указанных выше угроз формируются задачи обеспечения защиты информации
в документопотоках, направленные на предотвращение или ослабление этих угроз.
Следует внимательнее относиться к вопросам
отнесения информации к различным грифам секретности и, соответственно, к обеспечению
уровня ее защиты.
Защита информации представляет собой
регламентированный технологический процесс, предупреждающий нарушение доступности,
целостности, достоверности и секретности (конфиденциальности) информационных ресурсов
предприятия. Данный технологический процесс в конечном счете должен обеспечить надежную
информационную безопасность организации в его управленческой и финансово-производственной
деятельности.
Комплексная система защиты информации
- рациональная совокупность направлений, методов, средств и мероприятий, снижающих
уязвимость информации и препятствующих несанкционированному доступу к информации,
ее утечке и разглашению (62, с.9).
Правовой элемент системы защиты информации
основывается на нормах информационного права и предполагает юридическое закрепление
взаимоотношений предприятия и государства по поводу правомерности использования
системы защиты информации (системы лицензирования в области защиты информации и
сертификации средств защиты информации); на обязанности персонала: соблюдать установленные
собственником информации ограничительные и технологические меры режимного характера
защиты информационных ресурсов организации.
Правовое обеспечение
системы защиты информации включает:
1.
Наличие в организационных документах, правилах внутреннего трудового распорядка,
трудовых договорах, контрактах, заключаемых с персоналом, в должностных инструкциях
(регламентах) положений и обязательств по защите информации;
2.
Формулирование и доведение до сведения всего персонала банка (в том числе
не связанного с защищаемой и охраняемой информацией) положения о правовой ответственности
за разглашение информации, несанкционированное уничтожение или фальсификацию документов;
3.
Разъяснение лицам, принимаемым на работу, положения о добровольности принимаемых
ими на себя ограничений, связанных с выполнением обязанностей по защите документированной
информации (83, с.58).
Организационный
элемент, как одна из основных частей системы защиты информации содержит меры управленческого,
режимного (ограничительного) и технологического характера, определяющие основы и
содержание системы защиты, побуждающие персонал соблюдать правила защиты информации
фирмы. Эти меры связаны с установлением режима секретности (конфиденциальности)
информации в организации.
Организационно-документационное
обеспечение включает в себя документирование и регламентацию:
1. Формирования и организации
деятельности службы безопасности организации, службы кадров и службы закрытого
(конфиденциального) документационного обеспечения управления (ДОУ) (или менеджера
по безопасности, или помощника (референта) руководителя предприятия), обеспечения
деятельности этих служб нормативно-методическими документами по организации и технологии
защиты информации;
2. Составления и регулярного
обновления состава перечня защищаемой информации организации, составления и ведения
перечня защищаемых бумажных и электронных документов организации;
3. Разрешительной системы
(иерархической схемы) разграничения доступа персонала к защищаемой и охраняемой
информации предприятия;
4. Методов отбора персонала
для работы с защищаемой информацией, методики обучения и инструктирования работников;
5. Направлений и методов
воспитательной работы с персоналом, контроля соблюдения работниками порядка защиты
информации;
6. Технологии защиты, обработки
и хранения бумажных и электронных документов, баз данных предприятия (делопроизводственной,
электронной и смешанной технологий);
7. Внемашинной технологии
защиты электронных документов - защиты носителей информации;
8. Порядка защиты ценной
информации предприятия от случайных или умышленных несанкционированных действий
работников банка;
9. Порядка защиты информации
при проведении совещаний, заседаний, переговоров, приеме посетителей, работе с представителями
контрольных органов, средств СМИ, рекламных агентств и т.д.;
10. Оборудования и аттестации
зданий и помещений, рабочих зон, выделенных для работы с документированной информацией
(62, с.23).
Инженерно-технический элемент предназначен
для пассивного и активного противодействия средствами технической разведки и формирования
рубежей охраны территории, здания, помещений и оборудования с помощью комплексов
технических средств. При защите информационных систем этот элемент имеет весьма
важное значение, хотя стоимость средств технической защиты и охраны велика.
Элемент включает в себя:
1.
Сооружения физической (инженерной) защиты от проникновения посторонних лиц
на территорию, в здание и помещение (заборы, решетки, стальные двери, кодовые замки,
идентификаторы, сейфы);
2.
Средства защиты технических каналов утечки информации, возникающих при работе
ЭВМ, средств связи, копировальных аппаратов, принтеров, факсов и других приборов
и офисного оборудования, проведении совещаний, заседаний, беседах с посетителями
и сотрудниками, диктовке документов;
3.
Средства защиты помещений от визуальных способов технической разведки;
4.
Средства обеспечения охраны территории, здания и помещений (средств наблюдения,
оповещения, сигнализация);
5.
Средства противопожарной охраны;
6.
Средства обнаружения приборов и устройств технической разведки (подслушивающих
и передающих устройств, тайно установленной миниатюрной звукозаписывающей и телевизионной
аппаратуры);
7.
Технические средства контроля, предотвращающие вынос персоналом из помещения
специально маркированных предметов, документов, дискет, книг (72, с.36).
Программно-математический элемент
предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах,
серверах и рабочих станциях локальных сетей и различных информационных системах.
Элемент включает в себя:
1.
Регламентацию доступа к базам данных, файлам, электронным документам персональными
паролями, идентифицирующими командами и другими методами;
2.
Регламентацию специальных средств и продуктов программной защиты;
3.
Регламентацию криптографических методов защиты информации в ЭВМ и сетях,
криптографирования (шифрования) текста документов при передаче их по каналам телеграфной
и факсимильной связи, при пересылке почтой;
4.
Регламентацию доступа персонала в режимные (охраняемые) помещения с помощью
идентифицирующих кодов, магнитных карт, биологических идентификаторов (72, с.37).
Криптографическое
обеспечение включает в регламентацию:
1.
Использования различных криптографических методов в компьютерах и серверах,
корпоративных и локальных сетях, различных информационных системах;
2.
Определение условий и методов криптографирования текста документа при передаче
его по незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной
связи; регламентацию использования средств криптографирования переговоров по незащищенным
каналам телефонной, спутниковой и радиосвязи;
3.
Регламентацию доступа к базам данных, файлам, электронным документам персональными
паролями, идентифицирующими командами и другими методами; регламентацию доступа
персонала в выделенные помещения с помощью идентифицирующих кодов, шифров (например,
на сегодняшний день вошло в практику использования, как идентифицирующий кодов системы
паролей, отпечатков пальцев и сетчатки глаза человека) (72, с.39).
Составные части
криптографической защиты, пароли и другие ее атрибуты разрабатываются и меняются
специализированными организациями, входящими в структуру Федеральной службы по техническому
и экспертному контролю России. Применение пользователями иных систем шифровки не
допускается (49, с. 19).
Таким образом, наиболее
часто встречающимися угрозами (опасностями) конфиденциальных документов являются:
1.
Несанкционированный доступ постороннего лица к документам, делам и базам
данных за счет его любопытства или обманных, провоцирующих действий, а также случайных
или умышленных ошибок персонала фирмы;
2.
Утрата документа или его отдельных частей (листов, приложений, схем, копий,
экземпляров, фотографий и др.), носителя чернового варианта документа или рабочих
записей за счет кражи, утери, уничтожения;
3.
Утрата информацией конфиденциальности за счет ее разглашения персоналом или
утечки по техническим каналам, считывания данных в чужих массивах, использования
остаточной информации на копировальной ленте, бумаге, дисках и дискетах, ошибочных
действий персонала;
4.
Подмена документов, носителей и их отдельных частей с целью фальсификации,
а также сокрытия факта утери, хищения;
5.
Случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная
модификация и искажение текста, реквизитов, фальсификация документов;
6.
Гибель документов в условиях экстремальных ситуаций (52, с.24).
В отношении конфиденциальной
информации, обрабатываемой и хранящейся в компьютерах, условия возникновения угроз,
классифицируются по степени риска следующим образом:
1.
Непреднамеренные ошибки пользователей, референтов, операторов, референтов,
управляющих делами, системных администраторов и других лиц, обслуживающих информационные
системы;
2.
Кражи и подлоги информации;
3.
Стихийные ситуации внешней среды;
4.
Заражение вирусами.
Рис.1. Самые опасные ИТ-угрозы (исследование Infowatch, 2004).
Cистема защиты информационных ресурсов включает в себя следующие
элементы:
¾
правовой;
¾
организационный;
¾
инженерно-технический;
¾
программно-аппаратный;
¾
криптографический (51, с.26)
В каждой вышеупомянутой
части обеспечение системы защиты информации организации могут быть реализованы на
практике только отдельно составные элементы, в зависимости от: поставленных задач
защиты организации; величины фирмы.
Структура системы,
состав и содержание комплекса частей обеспечения системы защиты информации фирмы,
их взаимосвязь зависят от ценности защищаемой и охраняемой информации, характера
возникающих угроз информационной безопасности предприятия, требуемой защиты и стоимости
системы.
Одним из основных
признаков защищаемой информации являются ограничения, вводимые собственником информации
на ее распространение и использование.
В общем виде цели
защиты информации сводятся к режимно-секретному информационному обеспечению деятельности
государства, отрасли, предприятия, фирмы. Защита информации разбивается на решение
двух основных групп задач:
1.
Своевременное и полное удовлетворение информационных потребностей, возникающих
в процессе управленческой, инженерно-технической, маркетинговой и иной деятельности,
то есть обеспечение специалистов организаций, предприятий и фирм секретной или конфиденциальной
информации.
2.
Ограждение засекреченной информации от несанкционированного доступа к ней
соперника, других субъектов в злонамеренных целях (103, с.52).
Риск угрозы утечки любых информационных
ресурсов (открытых и с ограниченным доступом) создают стихийные бедствия, экстремальные
ситуации, аварии технических средств и линий электроснабжения, связи, другие объективные
обстоятельства, а также заинтересованные и не заинтересованные в возникновении угрозы
лица. Пример тому - сбой электроснабжения в Москве в 2005 году, последствия которого
до сих пор испытывают некоторые организации (60, с.145).
Главная задача защиты информации, по
мнению большинства специалистов, - защитить доступ (физический или программный)
к месту пребывания электронной конфиденциальной информации таким образом, чтобы
максимально удорожить процесс несанкционированного доступа к защищаемым данным
(101, с.220).
Отношения, возникающие
при создании, накоплении, обработке, хранении и использовании документов, содержащих
конфиденциальную информацию регулируются соответствующими законодательными и подзаконными
актами.
К числу базовых
относится, в первую очередь, Конституция РФ. В ст.23 (1) установлено право неприкосновенность
личной жизни, личной и семейной тайны, тайны телефонных переговоров, почтовых, и
иных сообщений. При этом ограничение этого права допускается только на основании
судебного решения. Конституцией РФ не допускается (ст.24) сбор, хранение, использование
и распространение информации о частной жизни лица без его согласия (1).
27 июля 2006 года
Президент РФ В.В. Путин подписал два важнейших для сферы документационного
обеспечения управления (делопроизводства) федеральных закона: № 149 - ФЗ "Об
информации, информационных технологиях и о защите информации" (8) и № 152-ФЗ
"О персональных данных" (9).
10 января 2002 года
Президентом был подписан закон "Об электронной цифровой подписи" (5),
развивающий и конкретизирующий положения приведенного выше закона "Об информации…".
Основными также
являются законы РФ: "О государственной тайне" от 22 июля 2004 г. (4);
"О коммерческой тайне" от 29 июля 2004 (он содержит в себе информацию,
составляющую коммерческую тайну, режим коммерческой тайны, разглашение информации,
составляющую коммерческую тайну) (6); "Об утверждении Перечня сведений конфиденциального
характера" (11); "Об утверждении Перечня сведений, отнесенных к государственной
тайне" (12); "Об утверждении Перечня сведении, которые не могут составлять
коммерческую тайну" (13). Ряд подзаконных правовых нормативных актов, регламентируют
организацию защиты государственной тайны, ведение секретного делопроизводства, порядок
допуска к государственной тайне должностных лиц и граждан РФ: "Об утверждении
положения о лицензировании деятельности по технической защите конфиденциальной информации
(15), "Об утверждении правил оказания услуг телеграфной связи""
(17) и др.
Ряд вопросов, связанных
с защитой конфиденциальной информации, регулируется Уголовно-процессуальным кодексом
РФ, в нем имеются положения, касающиеся тайны переписки, телефонных и иных
переговоров, почтовых отправлений, телефонных и иных сообщений.
Нормы регулирования
отношений, возникающих при обращении конфиденциальной информации, содержатся также
в Гражданском кодексе РФ. При этом конфиденциальная информация относится в Гражданском
кодексе РФ к нематериальным благам (ст.150) (2).
Критерии, по которым
сведения относятся к служебной и коммерческой тайне, содержатся в ст.139
Гражданского кодекса РФ. Она гласит, что информация составляет служебную или коммерческую
тайну в случае, когда:
1. Эта информация
имеет действительную или потенциальную ценность в силу неизвестности ее третьим
лицам;
2. К этой информации
нет свободного доступа на законном основании и обладатель информации принимает меры
к охране ее конфиденциальности (2).
Кроме того, определение
конфиденциальности коммерческой информации содержится в ст.727 Гражданского кодекса
РФ (2).
Весьма продвинутым
в плане информационной безопасности является Уголовный кодекс РФ. Он содержит ряд
положений, относящихся к защите информации ограниченного доступа и ответственности
за ее неправомерное использование (ст.137, 138, c.310).
Особым видом ответственности
за нарушение коммерческой тайны является лишение соответствующей аттестации,
лицензии уполномоченным органом (см., например, ст.165 Таможенного кодекса РФ).
Но привлечение к данному виду ответственности в целом не получило к настоящему времени
широкое распространение.
Правовые нормы,
регулирующие использование конфиденциальной информации в судебных разбирательствах
- эти нормы, в частности, установлены в Гражданско-процессуальном кодексе РФ.
Основные требования,
предъявляемые к порядку обращения с конфиденциальной информацией в государственных
и коммерческих структурах, содержатся также в ФЗ "О противодействии легализации
(отмыванию) доходов, полученных преступным путем, и финансированию терроризма"
(26).
Можно сказать, что
законодательные акты РФ не регламентируют в полной мере порядок учета, хранения
и использования документов, содержащих конфиденциальную информацию.
Вместе с тем, в
некоторых законах содержатся отдельные положения, определяющие общие принципы учета,
хранения и использования документов, содержащих конфиденциальные сведения.
В целом же, в нашей
стране не имеется нормативного правового акта, который устанавливал бы единый порядок
учета, хранения и использования документов, содержащих конфиденциальную информацию.
Это объясняется тем, что понятие "конфиденциальная информация" включает
в себя самые разные категории информации ограниченного доступа. По этой же причине
крайне сложной и вряд ли целесообразной представляется разработка какого-либо единого
нормативного документа, регламентирующего работу с документами, содержащими все
виды конфиденциальной информации.
Как отмечают аналитики,
наша законодательная база явно не полна (33; 53. c.50).
Подводя итог можно
наметить следующие основные направления деятельности на законодательном уровне:
1.
Разработка новых законов с учетом интересов всех категорий субъектов информационных
отношений;
2.
Обеспечение баланса созидательных и ограничительных (в первую очередь преследующих
цель наказать виновных) законов;
3.
Интеграция в мировое правовое пространство;
4.
Учет современного состояния информационных технологий (51, с.8).
В решении проблемы
информационной безопасности значительное место занимает построение эффективной системы
организации работы с персоналом, обладающим конфиденциальной информацией. В предпринимательских
структурах персонал обычно включает в себя всех сотрудников данной фирмы, в том
числе и руководителей.
Персонал генерирует
новые идеи, новшества, открытия и изобретения, которые продвигают научно-технический
прогресс, повышают благосостояние сотрудников фирмы и являются полезными не только
для фирмы в целом, но и для каждого отдельного сотрудника. Каждый сотрудник объективно
заинтересован в сохранении в тайне тех новшеств, которые повышают прибыли и престиж
фирмы. Несмотря на это персонал, к сожалению, является в то же время основным источником
утраты (разглашения, утечки) ценной и конфиденциальной информацией (93, с.56).
Никакая, даже самая
совершенная в организационном плане и великолепно оснащенная технически система
защиты информации не может соперничать с изобретательностью и хитростью человека,
задумавшего украсть или уничтожить ценную информацию. Обычный секретарь руководителя
фирмы имеет возможность нанести фирме такой значительный ущерб, что окажется под
вопросом само ее существование. Многие специалисты по защите информации считают,
что при правильной организации работы с персоналом защита информации фирмы сразу
обеспечивается не менее чем на 80%, без применения каких-либо дополнительных методов
и средств защиты (57, с.215).
Проведение кадровой политики в области
защиты коммерческой тайны имеет немаловажное, решающее значение при сохранении секретов.
Умение правильно руководить сотрудниками, подбирать квалифицированно кадры, обеспечить
защиту информации ценится очень высоко.
Доступ - это получение разрешения руководителя
на выдачу тому или иному сотруднику конкретных сведений с учетом его служебных обязанностей
(50, с.29).
Регламентация доступа - установление
правил, определяющих порядок доступа (51, с.29).
Контроль доступа - процесс обеспечения
достижения оптимального уровня обеспечения доступа (51, с.30).
Информационная безопасность
организации в современных условиях компьютеризации информационных процессов имеет
принципиальное значение для предотвращения незаконного и преступного использования
информации, составляющей какую-либо конфиденциальную, коммерческую тайну. Задачи
обеспечения информационной безопасности реализуются комплексной системой защиты
информации, которая предназначена для решения множества проблем, возникающих в процессе
работы с информацией, в том числе и финансовой.
Надо, чтобы обязанности сотрудников
по обращению с информацией различного рода были четко прописаны в соответствующих
инструкциях (которые сами должны носить гриф "для ограниченного доступа").
Регламентация доступа
персонала к конфиденциальным сведениям, документам и базам данных является одной
из центральных проблем системы защиты информации. Регламентация порядка доступа
лежит в основе режима конфиденциальности проводимых фирмой работ. Важно четко и
однозначно определить: кто, кого, к каким сведениям, когда и как допускает.
Режим конфиденциальности
проводимых фирмой работ представляет собой совокупность ограничительных правил,
мероприятий, норм, обеспечивающих контролируемый доступ на определенную территорию,
в помещения, к информации и документам. Любой режим базируется на так называемой
разрешительной системе. Разрешительная система в общем, виде предусматривает необходимость
получения специального разрешения на осуществление соответствующих правовых мероприятий,
например на въезд, в пограничную зону, на посещение воинской части.
Страницы: 1, 2, 3, 4
|