|
@@ -0,0 +1,40 @@
|
|
|
+**Утечки информации** — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.
|
|
|
+
|
|
|
+Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.
|
|
|
+
|
|
|
+Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет».
|
|
|
+
|
|
|
+## Классификация видов утечки информации
|
|
|
+
|
|
|
+***Умышленные утечки:***
|
|
|
+ - Инсайдеры и избыточные права. К этому виду относятся случаи, основной причиной которых стали действия сотрудников, имеющих доступ к секретам легально, в силу своих служебных обязанностей. Все варианты инсайда условно можно разделить на две группы: в одном случае сотрудник, не имея доступа к информации, получает ее незаконно, а в другом он обладает официальным доступом к закрытым данным и умышленно выносит их за пределы компании.
|
|
|
+
|
|
|
+ - Кража информации (извне). Проникновение в компьютер с помощью вредоносных программ и похищение информации с целью использования в корыстных интересах. На хакерские атаки приходится 15% от всего объема утечек информации. Вторжение в устройство извне и незаметная установка вредоносных программ позволяют хакерам полностью контролировать систему и получать доступ к закрытым сведениям, вплоть до паролей к банковским счетам и картам. Для этого могут применяться различные программы вроде «троянских коней». Главный атрибут данного вида утечки — активные действия внешних лиц с целью доступа к информации.
|
|
|
+
|
|
|
+ - Взлом программного обеспечения. Приложения, используемые в рабочем процессе или на личном компьютере сотрудника, часто имеют незакрытые уязвимости, которые можно эксплуатировать и получать тем самым различные небезопасные возможности вроде исполнения произвольного кода или повышения привилегий.
|
|
|
+
|
|
|
+ - Вредоносные программы (бекдоры, трояны) нацелены на причинение вреда владельцу устройства, позволяют незаметно проникать в систему и затем искажать или полностью удалять информацию, подменять ее другими, похожими данными.
|
|
|
+
|
|
|
+ - Кражи носителей. Весьма распространенный вариант утечек, который случается в результате преднамеренного хищения устройств с информацией — ноутбуков, смартфонов, планшетов и других съемных носителей данных в виде флешек, жестких дисков.
|
|
|
+
|
|
|
+***Случайные утечки:***
|
|
|
+
|
|
|
+ - К этому виду можно отнести инциденты, которые происходят из-за потери носителей данных (флешек, ноутбуков, смартфонов) или ошибочных действий сотрудников организации. Результатом может быть размещение конфиденциальной информации в интернете. Также не последнюю роль играет человеческий фактор, когда сотрудник по недосмотру открывает доступ к закрытым данным всем желающим.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Анализ риска
|
|
|
+***Для защиты от утечки конфиденциальной информации используются:***
|
|
|
+ - системы аутентификации и идентификации;
|
|
|
+ - системы криптографической защиты дисковых данных, а также информации, передаваемой по сетям;
|
|
|
+ - программные решения для управления ключами шифрования.
|
|
|
+
|
|
|
+Средства аутентификации и идентификации позволяют ограничить доступ к ресурсам сети. Для этого у пользователя запрашивается некая информация, известная только ему, после чего открывается доступ. Для реализации этой возможности используются:
|
|
|
+
|
|
|
+ - биометрия — физиологические особенности людей (отпечатки пальцев, изображение радужной оболочки глаза и так далее);
|
|
|
+ - конфиденциальная информация — пароли, ключи и прочее.
|
|
|
+
|
|
|
+Для криптографической защиты информации применяются специальные средства, помогающие маскировать содержимое данных. В результате шифрования преобразовывается каждый символ защищаемых сведений. Суть шифрования сводится к перестановке символов, замене, аналитическим преобразованиям или гаммированию. Распространены комбинированные средства шифрования, когда несколько различных методов используются поочередно.
|
|
|
+
|
|
|
+## Список литературы
|
|
|
+1. https://www.anti-malware.ru/threats/leaks
|