4. Отходы производства и деятельности предприятия как возможный канал утечки информации
В практике промышленного шпионажа широко используется получение информации из отходов деятельности предприятия. Это могут быть испорченные накладные, фрагменты исполняемых документов, черновики документов, бракованные заготовки деталей, панелей, кожухов и других устройств для разрабатываемых предприятием новых моделей различной техники.
Ценную информацию о деятельности предприятия также можно получить на основе анализа производства: воды, почвы, выбросов.
Случайные и преднамеренные условия возникновения несанкционированного доступа. Обязательным условием успешного осуществления попытки несанкционированного доступа к информационным ресурсам ограниченного доступа является интерес к ним со стороны конкурентов, определенных лиц, служб и организаций. При отсутствии такого интереса угроза информации не возникает даже в том случае, если создались предпосылки для ознакомления с ней постороннего лица. Основным виновником несанкционированного доступа к информационным ресурсам является персонал, работающий с документами, информацией и базами данных. При этом надо иметь в виду, что утрата информации происходит в большинстве случаев не в результате преднамеренных действий, а из-за невнимательности и безответственности персонала.
Легальные методы входят в содержание понятий «невинного шпионажа» и «разведки в бизнесе». В основе «невинного шпионажа» лежит кропотливая аналитическая работа специалистов-экспертов над опубликованными и общедоступными материалами конкурирующей фирмы. Одновременно изучается продукция фирмы, рекламные издания, сведения, полученные в процессе официальных и неофициальных бесед и переговоров с сотрудниками фирмы, материалы пресс-конференций, презентаций фирмы и продукции, научных симпозиумов и семинаров, сведения, получаемые из информационных сетей, технической литературы. Специалисты анализируют техническую и деловую информацию, но и организовывают посещения конференций, - где в ходе бесед и постановки специальных вопросов специалистам фирме – конкурента уточняют направления работы этой фирмы. Собранные факты сопоставляются и анализируются. Из чего можно узнать о тайнах и деятельности фирмы.
Легальные методы дают злоумышленнику основную массу интересующей его информации и позволяют определить состав отсутствующих сведений, которые предстоит добыть нелегальными методами. Данный метод не требует больших расходов, безопасен. Нужно только найти специалистов, умеющих сопоставлять цифры и факты, и по материалам конкурента выяснить, чем он занимается и что у него из этого получается.
Включаемая в проводимый анализ информация делового и технологического характера (списки заказчиков, биржевые документы, отчеты консультантов, технологические процессы) добывается, как правило, не совсем законным путем.
Источниками утечки ценной информации в области открытых изданий могут стать:
распространение в стране и за рубежом официальных изданий о зарегистрированных изобретениях и передача информации о них на магнитных лентах для ввода в международную систему патентной информации;
направления за границу по подписке вестников РАН, отдельных институтов РАН;
обмен научно-технической литературой (книги, журналы), осуществляемый библиотеками и другими организациями зарубежных стран в соответствии с соглашениями;
обмен с зарубежными службами научно-технической информацией, библиографическими и реферативными изданиями, в том числе на машиночитаемых носителях и в микроформах;
обмен с научными учреждениями, предприятиями, фирмами отчетами по НИОКР в соответствии с соглашениями, в том числе межправительственными о научно-техническом сотрудничестве или о совместном выполнении исследований и разработок;
направление иностранным гражданам и организациям научно-технических изданий по подписке;
публикация нашими специалистами и учеными научных, технических и других материалов в зарубежных и международных изданиях;
передача технической документации (товарно-сопроводительной) иностранным фирмам при выполнении экспортных операций, включая проектирование и строительство объектов за рубежом, а также продажу лицензий;
передача информации при переписке учреждений и отдельных специалистов с научными учреждениями и специалистами;
вывоз за границу книг и журналов научно-технического и экономического характера, а также газет нашими гражданами, выезжающими за границу в командировки;
книготорговля внутри страны, обеспечивающая свободный доступ ко всем открытым научно-техническим изданиям, поступающим в книжные магазины и киоски:
библиотечное обслуживание граждан в массовых, специальных научных и научно—технических библиотеках.
или строительные конструкции, за счет сопутствующих деятельности физических полей.
Нелегальные методы получения ценной информации всегда носят незаконный характер и используются в целях доступа к защищаемой информации, которую невозможно получить легальными методами. В основе нелегального получения информации лежит поиск злоумышленником существующих в фирме и наиболее эффективных в конкретных условиях незащищенных организационных и технических каналов несанкционированного доступа к информации, формирование таких каналов при их отсутствии и реализация плана практического комплексного использования этих каналов.
Нелегальные методы предполагают: воровство, продуманный обман, подслушивание разговоров, подделку идентифицирующих документов, взяточничество, инсценирование или организацию экстремальных ситуаций, использование различных криминальных приемов, перехват информации, объективно распространяемой по техническим каналам, визуальное наблюдение за помещениями фирмы и персоналом, анализ продуктов и объектов, содержащих следы защищаемой информации, анализ архитектурных особенностей объектов защиты, анализ отходов производства, мусора, выносимого из офиса.
В результате эффективного использования каналов несанкционированного доступа к информации ограниченного доступа и разнообразных методов ее добывания злоумышленник получает:
• подлинник или официальную копию документа (бумажного, машиночитаемого, электронного), содержащего информацию ограниченного доступа;
• несанкционированно сделанную копию этого документа (рукописную или изготовленную с помощью копировального аппарата, фототехники, компьютера);
Понятия разглашения и утечки информации, их отличие.
Следует всегда помнить, что факт документирования резко увеличивает риск угрозы информации. В том случае, когда речь идет об утрате информации по вине персонала, используется термин «разглашение (огласка) информации». Человек может разглашать информацию устно, письменно, с помощью жестов, мимики, условных сигналов, лично, через посредников, по каналам связи.
Термин «утечка информации», относится к утрате информации за счет ее перехвата с помощью технических средств разведки, по техническим каналам.
Источник утечки защищаемой информации – любой носитель такой информации, к которому сумел получить несанкционированный доступ соперник, располагающий необходимыми знаниями и техническими средствами для «снятия», извлечения информации с носителя, ее понимания (расшифровки, декодирования) и использования в своих, в ущерб интересам собственника информации целях.
Если произошла утечка защищаемой информации, то, следовательно, этому есть определенные причины, т.е. совершились какие-то события, которые по времени предшествовали утечке и явились ее причиной, они «породили» эту утечку информации. Не будь причин, не было бы и следствия, то есть утечки информации.
Таким образом, причины утечки защищаемой информации это те факторы и явления, которые складываются в процессе научно-производственной, управленческой или иной деятельности предприятия и его деятельности по защите информации, и которые создают предпосылки к утечке защищаемой информации.
Выделяют обычно две основные группы причин утечки информации:
1. Принятие недостаточных мер защиты информации:
несовершенство нормативных актов, регламентирующих проблемы защиты информации, даже буквальное выполнение которых не гарантирует защищенность информации;
недостаточность наличных сил и средств для перекрытия всех возможных каналов утечки информации.
2. Нарушения лицами, допущенными к работе с защищаемой информацией, правил защиты, что создает возможность и облегчает несанкционированный доступ к защищаемой информации.
Условия, создающие возможность утечки информации можно разделить на внутренние и внешние. Такая классификация является несколько условной. Внутренние условия в свою очередь можно разделить на субъективные и объективные.
К субъективным условиям относятся:
незнание конкретными исполнителями нормативных актов по вопросам защиты информации;
слабая воспитательно-профилактическая работа в коллективе;
недостаточное внимание со стороны руководителей к вопросам обеспечения режима секретности;
слабый контроль за состоянием системы сохранения секретов;
принятие руководителями решений по различным вопросам без учета требований режима секретности и конфиденциальности.
К объективным условиям относятся:
несовершенство или отсутствие нормативных актов о правилах защиты информации;
несовершенство Перечня сведений, подлежащих засекречиванию;
текучесть кадров из режимных подразделений;
несоответствие помещений требованиям, необходимым для ведения работ с секретными и конфиденциальными документами и изделиями.
К внешним условиям относятся:
обширные связи предприятия со смежниками и поставщиками;
частое участие сотрудников предприятия, осведомленных в секретной информации, в различных конференциях, симпозиумах.
Утечка информации характеризуется двумя условиями: информация переходит;
а) непосредственно к заинтересованному лицу — конкуренту, злоумышленнику или
б) к случайному, третьему лицу. Под третьим лицом в данном случае понимается любое постороннее лицо, получившее информацию во владение в силу обстоятельств или безответственности персонала, не обладающее правом владения ею и, что очень важно, не заинтересованное в этой информации. Однако от третьего лица информация может легко перейти к злоумышленнику.
Переход информации к третьему лицу представляется достаточно частым явлением, и его можно назвать непреднамеренным, стихийным, хотя при этом факт разглашения информации, нарушения ее безопасности имеет место.
Непреднамеренный переход информации к третьему лицу возникает в результате:
утери или неправильного уничтожения документа, пакета с документами, дела, конфиденциальных записей;
игнорирования или умышленного невыполнения сотрудником требований по защите документированной информации;
разговорчивость сотрудников при отсутствии злоумышленника с коллегами по работе, родственниками, друзьями в местах общего пользования, транспорте;
работы с документами ограниченного доступа при посторонних лицах, несанкционированной передачи их другому сотруднику;
использования сведений ограниченного доступа в открытых документации, публикациях, интервью, личных записях, дневниках;
отсутствия маркировки (грифования) информации и документов ограниченного доступа (в том числе документов на технических носителях);
наличия в документах излишней информации ограниченного доступа;
самовольного копирования сотрудником документов.
В отличие от третьего лица злоумышленник или его сообщник целенаправленно охотятся за конкретной информацией и преднамеренно, противоправно устанавливают контакт с источником этой информации или преобразуют канал ее объективного распространения в канал ее разглашения или утечки.