Утечки информации

Главные вкладки

Утечки информации - неправомерное получение конфиденциальной информации (информация важная для различных компаний или государства, персональные данные граждан), которое может быть умышленной или случайной.

Любые сведения, находящиеся в компьютере имеют свою стоимость. Похищение личных данных владельца компьютера через программы с вирусами способно нанести ему вред. Имея доступ к логинам и паролям, а также к карточкам банка и счетам, хакеры крадут деньги граждан, промышленные секреты и тайны предприятий.

Информация утекает в результате бесконтрольного распространения секретов за стены кабинета, помещения, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил информационной защиты и их несоблюдение. Не соблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть интернет.

Классификация видов утечки информации

Утечка информации возможна можно по разным причинам, а именно:

  • Умышленные утечки        
    • Инсайдеры и избыточные права. К этому виду потери данных относятся случаи, основной причиной которой стали действия сотрудников, имеющих доступ к секретам легально, в силу своих служебных обязанностей. Все случаи инсайда условно можно разделить на две группы, в одном случае сотрудник, не имея доступа к информации, сумел незаконно ее получить, а в другом при официальном доступе к закрытым данным сотрудник умышленно вынес ее за пределы компании.
    • Кража информации (извне). Взлом компьютера с помощью вредоносных программ и похищение информации с целью использования в корыстных интересах.  
    • Взлом программного обеспечения. На хакерские атаки приходится 15% от всей утечки информации. Вторжение в устройство извне и незаметная установка вредоносных программ позволяет хакерам полностью контролировать систему и получать доступ к закрытым сведениям, вплоть до паролей к банковским счетам и картам. Для вторжения извне в устройство могут применяться различные программы типа трояна. Главное отличие этого вида утечки – активные действия внешних лиц с целью доступа к информации.
    • Вредоносные программы (бекдоры, трояны) нацелены на причинение вреда владельцу устройства, позволяют незаметно проникать в систему, похищать информацию с помощью копирования, искажать или полностью удалять ее, или подменять другой похожей информацией.
    • Кражи носителей. Достаточно распространенный способ утраты случается в результате преднамеренной кражи устройств с информацией. В большинстве случаев это случается из-за кражи ноутбуков, смартфонов, планшетов и других съемных носителей данных в виде флэшек, жестких дисков.
  • Случайные утечки
    К этому виду можно отнести веб-утечки, которые чаще всего происходят из-за потери носителей данных (флешек, ноутбуков, смартфонов и тп)  или ошибочных действий сотрудников организации. Такой вид утраты случается в результате размещения конфиденциальной информации в интернет. Также, не последнюю роль играет человеческий фактор, когда сотрудник умышленно или без умысла позволяет получить доступ к закрытым данным всем желающим.

Утечки информации

Анализ риска

Для защиты от утечки конфиденциальной информации используются:

  • Системы аутентификации и идентификации.
  • Системы криптографической защиты дисковых данных, а также информации передаваемой по сетям.
  • Программные решения для управления ключами шифрования.

Средства аутентификации и идентификации позволяют ограничить доступ к ресурсам сети. Для этого у пользователя запрашивается некая информация, известная только ему, после чего открывается доступ. Чтобы реализовать эту возможность используются два пути:

  • Биометрический – использует физиологические особенности людей – отпечатки пальцев, сетчатки глаз и так далее.
  • Конфиденциальная информация – пароли, ключи и прочее.

Для криптографической защиты информации используются специальные средства помогающие маскировать содержимое данных. В результате шифрования преобразовывается каждый символ защищаемых данных. Суть шифрования сводится к перестановке символов, замене, аналитическим преообразованиям или гаммирования. Очень часто используются комбинированные средства шифрования, в этом случае поочередно используются несколько различных метода шифрования.