logo
Ярочкин Коммерческая информация фирмы

Послесловие

Мы рассмотрели один из возможных подходов к достаточно специфической области - неправомерному овладению конфиденциальной информацией и условиям или действиям, способствующим этому.

Следует отметить, что анализ значительной части законодательных и нормативных актов показывает, что на сегодня по рассматриваемым понятиям отсутствует единый взгляд, единый методический подход.

Предлагаемый Вашему вниманию материал, конечно, не может претендовать на полное и всестороннее освещение проблемы, но мы и не ставили перед собой такую цель. Нашей целью было рассмотреть понятие "Утечка информации", декомпозировав его на такие составляющие элементы, которые привязываются к субъекту неправомерных действий, а не декларируются вообще. Мы надеемся, что предлагаемый материал позволит глубже осознать не только сами понятия, но и условия их образования, распространения и выработки последующих защитных мер правового, организационного и инженерно-технического характера.

С позиций комплексного подхода к оценке действий (рис. 77) мы считаем правомерным такое деление как разглашение, утечка и НСД.

Остается рассмотреть вопрос о взаимосвязи этих действий с источниками конфиденциальной информации. Ведь очень интересно для практических целей знать какие действия возможны со стороны источников или к каким источникам возможен несанкционированный доступ со стороны злоумышленников. Эта взаимосвязь представлена в достаточно обобщенном виде матрицей взаимосвязи источников и действий носит значительный моральный или материальный ущерб в прямом его выражении.

(табл. 13).

Модификация (подмена, изменение) - это действие, приводящее к частичному изменению содержания, приводящее к нарушению достоверности информации. Ценная информация может быть утрачена или обесценена. Модификация - это основа мошеннических действий. Программист одного из вычислительных центров, обслуживающих банк, так составил программу начисления процентов по вкладам, что исчисляемая сумма округлилась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округленной суммами программой прибавлялась к текущему счету программиста.

Уничтожение - это наиболее опасная угроза, выступающая как акт возмездия со стороны злоумышленников. Это приводит к полной потере информации, что может привести банк к прямому банкротству. Известен случай, когда злоумышленники уничтожили с помощью специальных мощных магнитов важные сведения на магнитных носителях, причинив фирме огромный материальный ущерб. Приводится и такой пример. Фирме пришлось объединить о своем банкротстве только потому, что один ее обиженный сотрудник уничтожил хранившиеся в памяти ЭВМ бухгалтерские данные по счетам дебиторов.

Как увязать действия, приводящие к неправомерному овладению конфиденциальной информацией с возможными угрозами и ущербом?

Очевидно, что разглашение и утечка информации приводит к ознакомлению с ней, к ее получению и последующему использованию конкурентами при принятии определенных решений. При этом и разглашение и утечка не приводят к каким-либо заметным изменениям самой информации, которые могли бы быть обнаружены ее владельцем.

Несанкционированный же доступ позволяет не только получить конфиденциальные сведения, но в отдельных ситуациях и модифицировать ее и уничтожить.

Таблица 14

#G0Действия

Ознакомление

Модификация

Уничтожение

Разглашение

+

-

-

Утечка

+

-

-

Несанкционированный доступ

+

+

+

Такое разделение действий, источников, каналов и угроз позволит более детально исследовать пути овладения конфиденциальной информацией на конкретном объекте защиты и планировать конкретные защитные мероприятия, ориентированные на каждое конкретное действие.

Мы надеялись внести некоторую ясность в эту специфическую область, расставить определенные акценты.

На наш взгляд эта проблема сейчас весьма актуальна, ведь тот, кто занимается защитой информации в коммерческом секторе, наверняка нуждается в более четком изложении не только основных, но и вспомогательных направлений обеспечения информационной безопасности.

#T61440

#P 6 0 65535 0 00001. Источники конфиденциальной информации

2. Информационные коммуникации

3. Разглашение конфиденциальной информации

4. Каналы распространения