Что такое утечка информации определение

Утечки информации

Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.

Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.

Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет».

Классификация видов утечки информации

Утечка информации возможна по разным причинам.

Что такое утечка информации определение. 2016 leak. Что такое утечка информации определение фото. Что такое утечка информации определение-2016 leak. картинка Что такое утечка информации определение. картинка 2016 leak. Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.

Анализ риска

Для защиты от утечки конфиденциальной информации используются:

Средства аутентификации и идентификации позволяют ограничить доступ к ресурсам сети. Для этого у пользователя запрашивается некая информация, известная только ему, после чего открывается доступ. Для реализации этой возможности используются:

Для криптографической защиты информации применяются специальные средства, помогающие маскировать содержимое данных. В результате шифрования преобразовывается каждый символ защищаемых сведений. Суть шифрования сводится к перестановке символов, замене, аналитическим преобразованиям или гаммированию. Распространены комбинированные средства шифрования, когда несколько различных методов используются поочередно.

Источник

Случаи утечки информации

Защита от утечек
с помощью DLP-системы

У течки информации – добыча недобросовестным образом информации, не предназначенной для публичного доступа и представляющей ценность для государства в целом либо отдельных его субъектов, органов и структур или юридических и физических лиц (для последних особенно актуальна на сегодняшний день утечка персональных данных). В настоящее время самые большие объемы информации хранятся юридическими и физическими лицами на компьютерах и иных электронных носителях. Поэтому вполне логично, что и ее утечка наиболее часто происходит именно с ПК. Для получения информации охотники за ней используют специальные программы-вирусы. Получив информацию о логинах и паролях, а также данные банковских карточек и счетов, злоумышленники без особого труда похищают денежные средства, фирменные секреты и ноу-хау компаний, становятся обладателями коммерческих тайн, а также сведений, которые в дальнейшем можно использовать для дискредитации и шантажа.

Зачастую предотвратить утечку информации можно, используя лишь технические средства, такие как DLP-системы и SIEM-системы, исключающие утечки данных через компьютерную сеть. Но, как показывает практика, очень многие руководители предприятий проявляют свой интерес к защите информации лишь после того, как произошло трудно поправимое – собственно сама утечка. Особенно это характерно для Российской Федерации, где культура информационной безопасности фактически только лишь формируется.

Виды утечки информации

Утечки информации могут быть преднамеренными и непреднамеренными.

Преднамеренным является выход конфиденциальных сведений за пределы предприятия, когда лицо, получившее доступ к этим сведениям, передает их третьей стороне, при этом отдавая себе отчет о возможных негативных последствиях как для предприятия, на котором оно трудится, так и для отдельных должностных лиц этого предприятия или организаций, с ним каким-либо образом связанных. Более того, как правило, такое лицо заблаговременно предупреждается руководством о недопустимости подобных действий и ответственности, которую оно несет, но, тем не менее, совершает их. Рост подобных случаев объясняется появлением новых технических средств передачи данных, в том числе в цифровом виде. Из года в год растет количество сервисов, размещенных на онлайн платформах, а также иных хранилищ данных и каналов их передачи. Средой распространения сведений все чаще становится Интернет.

Источники преднамеренной передачи данных следующие:

Подробнее рассмотрим каждый из этих видов.

Утечка в результате преднамеренного похищения электронных устройств (ноутбука, планшета, смартфона) достаточно распространена. Также похитителей могут заинтересовать съемные носители информации: флешки, жесткие компьютерные диски.

Эксклюзивная информация от сотрудников уходит на сторону двумя путями. Первый – информация, которой поделился работник с третьими лицами, была получена им легально: в силу своих служебных обязанностей он имел к ней доступ. Второй – сотрудник, причастный к утечкам данных, получил их неправомерным образом и сумел передать за пределы предприятия.

Но все чаще специалисты в сфере информационной безопасности отмечают, что для съема информации применяются вредоносные программы. Утечка данных из-за использования вредоносного ПО с каждым годом становится все более распространенным явлением. Информацию путем копирования похищают в корыстных целях. Используя троянов и бекдоров, хакеры могут корректировать данные и даже удалять их.

Дистанционно устанавливая вредоносное ПО, злоумышленники могут легко управлять ПК, получив доступ ко всей хранящейся на нем информации, включая пароли к банковским карточкам и счетам.

Согласно данным «СёрчИнформ», из года в год структура похищаемых сведений не меняется: 25% – данные о клиентах и сделках, 18% – коммерческая тайна (столько же приходится и на вытекание сведений технического характера), 15% – персональные данные, 12% – сведения о контрагентах, 9% – внутренняя бухгалтерия.

Разумеется, коммерческий сектор намного чаще становится жертвой атак, нежели государственный.

Что же касается непреднамеренных утечек информации, то они, как правило, происходят вследствие утери носителя данных (планшета, смартфона, ноутбука, флешки и т. д.). При этом наиболее часто теряются самые небольшие по размерам – маленькие флешки и SD-карты.

Также выходу сведений вовне способствуют неумышленные действия работников предприятий: они ошибочно размещают конфиденциальные данные в Интернете или, к примеру, записывают пароль на листке бумаги, и к нему легко могут получить доступ лица, для которых подобные сведения не предназначены. Человеческий фактор играет не последнюю роль в утечках конфиденциальной информации.

Каналы утечки информации

Каналы, утечка информации через которые происходит наиболее часто, делятся на технические каналы и остальные:

На технические каналы приходится большая часть всех утечек. И именно в данном сегменте отмечается наибольшая динамика роста. В 2016 году зарегистрирован во всем мире рост данного показателя, в то время как в России он составил вообще 80%. При этом сведения вовне уходят, в большинстве случаев, из-за внутренних нарушений информационной безопасности, в то время как на внешний несанкционированный доступ приходится относительно незначительная доля от общего количества ЧП.

Вина за выход сведений вовне, по данным «СёрчИнформа», распределяется следующим образом:

При этом внутренние утечки, по данным авторитетного узкоспециализированного портала Content Security, происходят по следующим причинам:

При этом переход на электронный документооборот во всем мире, включая Россию, продолжает происходить (большинство стран находятся только в начале этого процесса), а значит, количество потерь важных сведений через технические средства передачи будет только увеличиваться. Данную тенденцию прогнозируют абсолютно все аналитики в сфере информационной безопасности.

Механизмы и способы предотвращения утечек

Для защиты данных от посягательств сторонних лиц рекомендуется использовать:

Первые предотвращают утечку из информационной системы за ее пределы. Их действия строятся на анализе информационных потоков, выходящих за эти пределы. Определенным информационным сигналом DLP-система оповещается о появлении в потоке конфиденциальных данных, и их передача тут же блокируется.

SIEM-система в режиме реального времени проводит анализ возможных источников угроз от сетевых устройств, обеспечивая безопасность речевой информации.

Надежным способом защиты информации является использование различных систем идентификации и аутентификации. Они надежно защищают сети от несанкционированного доступа, особенно со стороны злоумышленников, не имеющих обширных технических знаний. Суть защиты в том, что со стороны системы идет запрос информации, а также иных данных, которыми может обладать исключительно конкретный пользователь и никто более. Это могут быть биометрические параметры (доступ открывается после считывания отпечатка пальца, рисунка сетчатки глаза и так далее) или определенные конфиденциальные сведения (пароли, ключи и т. п.).

Еще один способ защиты – криптографический, заключающийся в шифровании данных. В результате использования такой защиты каждый символ получается закодированным, что препятствует съему данных от побочного электромагнитного излучения, образующегося в связи с работой электронного оборудования. Определить значение каждого из символов можно, лишь зная ключ к шифру. Довольно часто используется комбинированное шифрование, когда содержание можно понять, используя в строго определенной последовательности несколько ключей.

Наиболее оптимальным и эффективным является комбинированное использование способов, которые приведены выше.

Источник

Утечка информации

Смотреть что такое «Утечка информации» в других словарях:

утечка информации — Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками. [ГОСТ Р 53114 2008] Тематики защита информации … Справочник технического переводчика

Утечка информации — неконтролируемое распространение защищаемой информации. Источник: Решение Совета глав государств СНГ О Концепции сотрудничества государств участников Содружества Независимых Государств в сфере обеспечения информационной безопасности и о… … Официальная терминология

утечка информации — 3.3.10 утечка информации: Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации иностранными разведками. Источник … Словарь-справочник терминов нормативно-технической документации

Утечка информации — Сообщение информации кому либо до ее официального объявления … Инвестиционный словарь

Утечка информации — метод, при помощи которого информация распространяется по тайным, неофициальным каналам; такой способ распространения позволяет придать дополнительную ценность новости для СМИ и целевой аудитории. Прием «утечки информации» позволяет… … Учебный словарь терминов рекламы и паблик рилейшенз

утечка (информации) по техническому каналу — Неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации [1]. [Р 50.1.056 2005 ] Тематики защита информации EN leakage … Справочник технического переводчика

утечка (информации) по техническому каналу — 3.2.4 утечка (информации) по техническому каналу: Неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации. Источник: Р 50.1.053 2005:… … Словарь-справочник терминов нормативно-технической документации

Утечка информации по техническим каналам — Утечка (защищаемой) информации по техническим каналам неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации. Источник: Базовая модель… … Официальная терминология

Утечка информации о ценных бумагах — – целенаправленное распространение привилегированной информации в целях стимулирования спроса и предложения ценных бумаг … Рынок ценных бумаг. Словарь основных терминов и понятий

утечка — 3.14 утечка (leak): Дефект, обнаруживаемый в изолирующих устройствах при испытаниях с перепадом давления по отношению к атмосферному давлению. Источник … Словарь-справочник терминов нормативно-технической документации

Источник

Утечка информации

По сути своей утечка информации — это неконтролируемое распространение информации за пределы организации, помещения, здания, какой-либо территории, а также определенного круга лиц, которые имеют доступ к этой информации. В случае обнаружения утечки важно своевременно ее ликвидировать, но лучше всего заранее принять превентивные меры по защите информации с ограниченным доступом.

Причиной утечек информации может стать: использование ошибочных норм защиты информации, их нарушение или же полное несоблюдение. Малейшие отступления от правил работы с критически важными документами, техникой, продукцией и прочими конфиденциальными материалами чреваты возникновением канала утечки информации ограниченного доступа.

Канал утечки информации (или технический канал утечки) – это путь информации, который она может пройти от источника информации до приемника/получателя в процессе случайной утечки или целенаправленного несанкционированного получения закрытой информации. Если меры по защите информации не были приняты заранее, то могут быть задействованы любые каналы утечки. Если же защита информации предусмотрена – то будет задействован наиболее слабозащищенный канал.

В природе существуют только 4 средства переноса информации – это световые лучи, звуковые волны, электромагнитные волны, а также материальные носители (бумага, фото, магнитные носители и т.д.). Эти средства являются составляющими любой системы связи, в которой помимо них обязательно присутствуют:

Непосредственно сам человек может стать инициатором (намеренным или случайным) утечки информации, используя одно или несколько вышеназванных средств переноса информации. Поэтому работу некоторых систем связи необходимо контролировать, чтобы, с одной стороны, обеспечить безопасную, надежную и точную передачу информации, а с другой, защитить ее от незаконного доступа. И если канал должным образом не защищен и передача информации из исходной точки в другую происходит без ведома источника, то такой канал можно называть каналом утечки информации.

Специалисты выделяют 4 группы способов утечки информации:

Защита от утечки информации требует проведения обязательных организационных и технических мер, которые позволят выявить вероятные технические каналы утечки информации, чтобы избежать их возможного использования.

К примеру, чтобы предотвратить утечку информации по акустическому каналу, необходимо снизить или исключить возможность выхода информации за счет контроля акустических полей. В этом случае профессионалы проводят сразу комплекс мероприятий – архитектурную перепланировку пространства, повышение звукоизоляции, звукопоглощения, звукоподавления, а также проводят режимные меры по строгому контролю пребывания людей в отслеживаемой зоне.

В качестве защиты от утечки информации по визуально-оптическому каналу следует снизить освещенность защищаемого объекта и его отражательные свойства, использовать различные пространственные ограждения (ширмы, экраны, шторы, ставни, темные стекла), применять специальную маскировку и средства сокрытия защищаемых объектов (аэрозольные завесы, сетки, краски, укрытия).

Ключевым способом защиты от утечки информации по электромагнитным каналам считается экранирование аппаратуры и ее элементов. Электростатическое, магнитостатическое и электромагнитное экранирование позволяет предохранить объект от воздействия и электромагнитных, и акустических сигналов. Таким образом, оно обеспечивает надежную защиту информации от утечки по ПЭМИН.

Материально-вещественные каналы также нуждаются в защите, так как различные материальные носители могут содержать в себе важнейшую секретную информацию. К примеру, любое производственное предприятие имеет отходы, в которых могут содержаться различные испорченные документы, бракованные детали, жидкости или газообразные вещества, и часто они бесконтрольно отправляются за пределы контролируемой зоны. Для защиты материально-вещественных каналов от утечки информации разрабатывается целый комплекс организационных мер.

Квалифицированные специалисты компании «ИРС» знают, как провести мероприятия по защите информации, обеспечить для вашего предприятия повышенный уровень защиты от утечек информации и установить надежный контроль над любыми возможными каналами утечки. Для защиты информации от утечки мы осуществляем действия по проверенному алгоритму, который включает в себя поиск возможных каналов утечки конфиденциальной информации и определение энергетических характеристик канала утечки на границе подконтрольной области (например, вашего офисного помещения). Но главная задача по предотвращению утечки информации по техническим каналам – максимально ослабить энергетику каналов утечки с помощью организационных мер и специализированных технических средств. В дальнейшем необходимо контролировать наличие каналов передачи информации и регулярно проверять качество их защиты.

Источник

Утечки информации

Защита данных
с помощью DLP-системы

У течкой информации считают неправомерное распространение набора сведений, выходящее за пределы круга доверенных лиц или организации, которые хранили эти сведения. Утечкой называют противоправное овладение чужой информацией вне зависимости от того, каким способом достигается получение данных.

Утечка информации может произойти вследствие случайного обнародования данных, или же если злоумышленник специально пытается разведать чужую информацию, скрытую от посторонних лиц.

Причины утечек данных и возможные ситуации

Среди распространенных причин утечки информации выделяют такие версии:

Все это происходит при сопутствующих условиях, которые допускают возникновение ситуации утечки:

Вина в утечке информации чаще всего возлагается именно на сотрудников фирм и предприятий, а также на их начальство. От любого злоумышленника можно защититься при желании и компетентности работников. Есть факторы, которые не зависят от компаний:

Основами для передачи информации любого вида служат системы связи. Самые простые системы состоят из носителя информации и приемника и получателя сведений, а также канала передачи. Любой сигнал можно передать следующими способами:

Главная задача всей цепи устройств – передача информации в определенную точку без искажения. Последовательность оборудования для передачи информации называют системой связи, а ту часть, которая передает информацию, – каналом передачи данных.

Каждый канал передачи информации имеет ряд характеристик:

Эти системы и каналы используются специально для передачи информации. Но бывают случаи, когда канал возникает в другом месте, он не явный и поэтому называется каналом утечки информации. Канал появляется независимо от источника информации и способа ее передачи.

«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.

Использование технических каналов утечки информации

Технический канал утечки информации – это физический путь сигнала от источника передачи данных к приемному устройству мошенника. Сам процесс односторонний, и с его помощью человек несанкционированно получает скрытые сведенья или личную информацию, которую можно зафиксировать.

Технические каналы утечки информации чаще всего образуются из таких устройств, как:

1. Акустические преобразователи:

2. Излучатели электромагнитных колебаний:

3. Паразитные связи и наводки:

Классификация технических каналов утечки информации проводится по физической принадлежности:

Первые два вида чаще всего используются мошенниками, поскольку они менее заметны и надежны в перехвате информации. Информацию, выложенную в звуковом виде, перехватить можно быстрее всего.

Образование технического акустического канала передачи данных происходит за счет:

Именно технические средства на сегодняшний день подвергаются опасности образования технического канала передачи информации. Все данные на устройстве хранятся в электронном и зашифрованном виде. В самом устройстве все детали (узлы, проводники и другие элементы) могут генерировать волны с собственной частотой и так распространять данные по техническим каналам утечки информации.

Можно с легкостью определить способы и методики передачи информации постороннему человеку:

Есть несколько способов, которые используют мошенники для добычи информации. Это технические средства, действуют они на разные процессы, но в большинстве случаев результативно. Все средства делятся на пассивные и активные. Среди них самые популярные:

К активным средствам можно зачислить такие моменты:

Перехват информации

Самый простой и распространенный способ создать технический канал утечки информации. Методика основана на приеме сигналов электромагнитной энергии с помощью пассивных средств сбора информации. Средства располагаются на безопасном расстоянии.

Перехват выручает в экстренных ситуациях, на войнах это единственный доступный способ получить информацию от противника. Перехватывают как открытые, так и кодированные источники информации. Активно используется способ для перехвата электромагнитных посылов, можно получить несанкционированную информацию от радионавигационных систем.

В качестве устройств для перехвата канала утечки используется такая аппаратура, как:

Все они хорошо анализируют данные, полученные путем перехвата. Особенно часто происходит утечка информации по радиосвязи, телефону и на мобильных радиостанциях. По диапазону радиоволн можно определить место для установки приемной аппаратуры. Она охватывает весь диапазон электромагнитных волн.

Такой способ создания технического канала утечки информации имеет ряд особенностей:

«СёрчИнформ КИБ» может перехватывать данные и на уровне сети, и через рабочие станции (ПК) сотрудников компании.

Незаконное подключение, приводящее к утечке информации

Этот способ подразумевает контактное или бесконтактное подключение линий или проводки с целью заполучения индивидуальной информации. Этот способ используется на разных уровнях и масштабах – от обычной установки параллельного телефона до постройки подслушивающих станций.

Подключить провода можно к любой цепочке или системе связи. Реально подключение к линиям питания и заземления. Разрабатывается устройство для образования канала утечки информации посредством подключения к оптиковолоконным линиям. Более сложной структурой обладают бесконтактные средства для вклинивания в связь. Они действуют на высоких уровнях и воруют информацию с засекреченных материалов НАСА и других компаний, которые занимаются космосом или важными государственными делами.

Каналы утечки конфиденциальной информации можно разделить с учетом физической природы и способов распространения и перехвата данных. Существуют такие вариации:

Главными параметрами, по которым изменяется информационный сигнал, являются сила тока, напряжение, частота и фаза. Сами элементы технической системы проводимости воспринимаются как излучатели электромагнитного поля. Поле модулируется по закону изменения информационного сигнала.

Каналы утечки информации возникают за счет разных побочных электромагнитных излучений. Перехват этих излучений, а соответственно, и информации происходит с помощью радиотехнической разведки, которая располагается далеко за пределами зоны контроля. Территория, на которой возможно вести перехват важной информации, называется опасной зоной, там соотношение «информационный сигнал/помеха» превышает нормативные показатели.

Причины появления каналов утечки информации следующие:

Те системы приема и передачи технической информации, которые принимают побочные электромагнитные излучения, называются случайными антеннами. Они бывают распределенными и сосредоточенными (компактными).

Перехватить информацию можно с помощью непосредственного подключения к соединительным линиям системы и посторонним проводникам. Также подключиться можно к системам электропитания и заземления, по которым проводится основной сигнал. В последнее время стали использовать аппаратные закладки. От них информация передается по радиоканалу напрямую мошеннику или записывается на устройство с последующей передачей. Установить передатчики можно на любые системы и цепи, их излучение модулируется информационным сигналом.

Перехват информации можно осуществить с помощью высокочастотного облучения систем передачи данных. Во время переизлучения происходит перемена параметров сигнала. Именно поэтому такой канал утечки информации называется параметрическим.

Средства и системы для обнаружения утечки информации

Любой злоумышленник оставляет следы, даже на уровне передачи невидимых сигналов. Техническое устройство изменяет окружающее пространство. Главная цель разведки – добиться того, чтобы устройства, формирующие канал утечки информации, не были обнаружены как можно дольше.

А задача контрразведки заключается в том, чтобы быстро зафиксировать и найти место утечки информации. Сложность этого процесса в том, что неизвестно, какое именно устройство использует злоумышленник. Чтобы выяснить методику получения данных незаконным путем, важно проследить за всеми направлениями и способами получения информации. Нельзя останавливаться на одном методе, требуется проводить контрразведку комплексно.

Вычисление утечки информации

Технические средства для разведки и обезвреживания каналов утечки информации можно определить следующим образом:

1. Активный тип поисковых работ:

2. Пассивный способ обнаружения утечки проходит с помощью:

Не все методики можно применить в современных условиях. Выбор способа происходит по требованиям контрразведки. Например, рентгеновские аппараты – громоздкие, поэтому их невозможно транспортировать или применять оперативно в военно-полевых условиях. Такие же недостатки есть у магнитно-резонансных локаторов, поэтому они используются в крупных компаниях стационарно.

Одно из самых прогрессивных направлений разведки и защиты информации от утечки – использование тепловизоров. Приборы дорогостоящие, но мобильные и обладают высокой чувствительностью. Они могут регистрировать сигналы мощностью 1 мкВт. А принцип действия основан на выделении тепла любым техническим устройством.

На сегодня чаще всего используются электромагнитные локаторы разной конфигурации:

Общим для всех этих устройств является то, что их задача состоит в выделении сигнала передатчика.

Существуют приборы, которые делают анализ телефонной линии благодаря применению нелинейной локации, но они не используются в широких массах из-за сложности настройки и получения неоднозначных результатов.

Важно уделить достаточное внимание защите от подключения посторонних технических каналов утечки. Можно обезопасить связь от индуктивных наводок и предотвратить утечку охраняемой информации с помощью генераторов шума. Устройство можно использовать в телефоне, оно зашумляет телефонные линии, которые были совместно проложены, во всех диапазонах звуковых частот.

Такая простая методика или поможет владельцу телефона и остановит несанкционированную передачу информации, или как минимум усложнит задачу мошеннику. Эффективность будет наблюдаться в любом случае.

Возникновение технических каналов утечки информации – не редкость, поэтому важно знать о них больше для того, чтобы защитить себя и свою конфиденциальность в разговорах или в момент передачи сообщения.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *