Как обезопасить свой электронный документооборот ? | Articles

Как обезопасить свой электронный документооборот ?

PDF Печать E-mail

Как правило, всю информацию, циркулирующую внутри организации, можно разделить на две части — открытую и конфиденциальную. Конфиденциальная - в свою очередь подразделяется, на информацию ограниченного доступа и секретную.

Допустим, в вашей компании информация о деталях заключаемых договоров, а также о том, кто из сотрудников их заключает — конфиденциальная. В то же время к открытой информации относятся данные о персонале, его распределении по отделам, служебные обязанности сотрудников. В ваших новостях регулярно сообщается о том, с какими предприятиями (по какому профилю) компания ведет переговоры, с кем намерена заключить контракт и т. п. Понятно, что совокупность приведенных трех источников открытой информации (кадры, служебные обязанности, информация о заключаемых контрактах) может образовать конфиденциальную информацию о сотруднике, заключающем конкретный контракт.

Из вышесказанного напрашивается вывод: следует внимательнее относиться к вопросам отнесения информации к различным грифам секретности (и, соответственно, к обеспечению уровня ее защиты).

Постарайтесь, чтобы обязанности сотрудников по обращению с информацией различного рода были четко прописаны в соответствующих инструкциях (которые сами должны носить гриф «для ограниченного доступа»).

Безусловно, процентное содержание в информационном потоке данных, циркулирующих в электронном виде, неуклонно возрастает по отношению к традиционной — бумажной форме ее существования. Компьютер пришел на смену печатной машинке и бухгалтерским счетам. Редко кто пишет документы от руки, скорее — лишь какие-то заметки на полях. Конечно, электронный документ удобнее для пользователя, нежели его печатная версия. Это аксиома. Но в то же время аксиомой является утверждение, что электронный документ более уязвим и более подвержен риску быть похищенным или уничтоженным.

Вы никогда не узнаете, почему стали банкротом...

Теперь поговорим о том, для чего нужно соблюдать режим информационной безопасности. Как условились, считаем, что классификация информации по грифам секретности уже произошла. Очевидно, что несанкционированный доступ к документам, содержащим конфиденциальную информацию способен нанести серьезный ущерб фирме, вплоть до ее полного разорения и ликвидации. Когда же речь идет о несанкционированном доступе к электронному документу, содержащему конфиденциальную информацию, ситуация осложняется следующим: злоумышленник может просто скопировать себе данный документ в течение очень короткого периода времени, а владельцы данного документа даже и подозревать об этом не будут, пребывая в уверенности, что их секреты никому не известны.

Но может быть и еще хуже. Хорошо, если наш злоумышленник просто уничтожит документ и тем самым выдаст свое присутствие (хотя иногда эти действия также являются частью сложной игры, цель которой — вынудить противника совершить желаемые для инициатора действия), а если он изменит документ в своих целях (скажем, финансовый отчет)? Вы так никогда и не узнаете, почему вдруг стали банкротом.

Резонный вопрос: как злоумышленник может получить доступ к электронному документу?

Очень скучный и очень формализованный раздел (но чрезвычайно важный)

Электронный документ может находиться: на жестком диске компьютера; на съемном носителе; на магнитном носителе. Несанкционированный доступ к электронному документу может быть получен в результате: изъятия носителей информации; хищения носителей информации; копирования с носителей информации. Кроме того, информация может быть просто уничтожена как путем ее несанкционированного стирания (в том числе с использованием вредоносных программ), так и путем физического уничтожения носителя (в том числе и внешним воздействием на носитель сильным электромагнитным импульсом). Она также может быть прочитана «через плечо» с экрана монитора при работе зарегистрированного пользователя.

Методы дистанционного съема информации:

· программы-шпионы;

· специальные аппаратные средства, обеспечивающие неправомерный доступ к информации;

· использование специальных технических средств для перехвата электромагнитных излучений персонального компьютера (известно, что с помощью направленной антенны такой перехват возможен в отношении персонального компьютера в металлическом корпусе на расстояниях до 200м, а в пластмассовом — до 1 км).

При нахождении конфиденциальной информации на жестком диске стационарного компьютера, неправомерный доступ к ней может быть осуществлен путем:

· несанкционированного проникновения в помещение, где установлен стационарный компьютер, с получением дальнейшего доступа к конфиденциальной информации; несанкционированного подключения к стационарному компьютеру внешних и(или) съемных носителей с целью копирования информации, несанкционированного копирования конфиденциальной информации на магнитные носители, а также несанкционированного получения печатных копий документа;

· хищения жесткого диска с конфиденциальной информацией или самого стационарного компьютера;

· использование заранее загруженных на указанный стационарный компьютер программных средств (в том числе вирусов);

· получения доступа к данному стационарному компьютеру при помощи существующей внутренней сети, в том числе, через Интернет;

· применения технических средств дистанционного снятия информации с работающего стационарного компьютера.

При нахождении конфиденциальной информации на съемных носителях, неправомерный доступ к ней может быть осуществлен путем:

· несанкционированного проникновения в помещение, где находятся съемные носители, с получением дальнейшего доступа к конфиденциальной информации;

· несанкционированного подключения съемных носителей к переносному компьютеру с целью копирования информации;

· хищения съемных носителей с конфиденциальной информацией;

· получения доступа к подключенным к стационарному компьютеру съемным носителям, используя существующую внутреннюю сеть, в том числе, через Интернет;

· применения технических средств дистанционного снятия информации с работающего стационарного компьютера, к которому подключены съемные носители.

При нахождении конфиденциальной информации на магнитных носителях неправомерный доступ к ней может быть осуществлен путем:

· несанкционированного проникновения в помещение, где находятся магнитные носители, с получением дальнейшего доступа к конфиденциальной информации и ее копированием;

· хищения магнитных носителей с конфиденциальной информацией;

· получения доступа к подключенным к стационарному компьютеру магнитным носителям, используя существующую внутреннюю сеть, в том числе через Интернет;

· применения технических средств дистанционного снятия информации сработающего стационарного компьютера, к которому подключены магнитные носители.

Как видно из вышеперечисленного, в большинстве случаев наш гипотетический злоумышленник (который может быть и сотрудником фирмы) должен получить непосредственный доступ (физический или программный) к носителю информации. При использовании программ-шпионов или вирусов нужно заставить (тем или иным образом) пользователя загрузить на свой компьютер (или носитель) необходимое для этой цели программное обеспечение.

Отсюда следует вывод: главная и наипервейшая задача — защитить доступ (физический или программный) к месту пребывания электронной конфиденциальной информации таким образом, чтобы максимально удорожить процесс несанкционированного доступа к защищаемым данным.

Длинный список врагов вашей информационной безопасности

В нынешних условиях враг номер один информационной безопасности — Интернет. За ним по пятам следует бесконтрольное использование флэш-карт, мобильных телефонов с определенным набором функций, и, наконец, — безалаберность и разгильдяйство. Конечно, не стоит забывать и о злом умысле, но эту головную боль призвана «лечить» служба безопасности.

 

Первая Аксиома:

Носители с конфиденциальной информацией должны храниться и использоваться таким образом, чтобы бы не допускать возможности получения к ним доступа извне.

 


В персональном компьютере должны быть заблокированы порты и разъемы для подключения внешних устройств, в том числе сетевых, а также множительной техники. Таким образом мы устраняем потенциальную угрозу съема информации путем несанкционированного подключения внешних носителей и несанкционированной печати. Сами компьютеры должны находиться в охраняемом помещении с ограниченным контролируемым доступом. К этим компьютерам не должны иметь доступа сотрудники, не допущенные (в соответствии со служебной инструкцией) к работе с конфиденциальной информацией.

Необходимое замечание. Сейчас мы говорим в большей степени о том, как это должно быть организовано с точки зрения идеала.

Другая напасть — современные телефоны. Кстати, во многих западных компаниях действует официальный запрет для сотрудников проносить на рабочее место телефоны со встроенными фото- и видеокамерами, возможностью подключения к компьютеру. Естественно, нельзя там пользоваться и фото-, видеотехникой.

Вторая аксиома:

Для сотрудников, допущенных к работе с конфиденциальной информацией, налагается полный запрет на использование фото-, видеотехники и ПК-совместимых мобильных телефонов, а также телефонных аппаратов со встроенными фото-, видеокамерами.

 

Теперь о безалаберности и разгильдяйстве.

Доступ к вашим секретным файлам можно получить, не утруждая себя взломом сетевой защиты при помощи хитроумных программных средств. Отнести их «неприятелю» может самый преданный и честный сотрудник (и даже не самый ужасный разгильдяй).

Предположим, вы решили обновить свой компьютерный парк, а старые — продать. И правильно: солить их что ли! Сотрудники быстренько поудаляли свои папочки с рабочего стола (кстати, вопрос правильного размещения электронных документов на жестком диске или съемном носителе о-о-очень важный), может, даже игрушки любимые и... И все! Компьютеры пошли на продажу.

Скажите, не бывает? Скажите, а что тут такого?

Бывает-бывает, еще как бывает.

А что тут такого, сейчас мы рассмотрим подробнее.

Думаете, вы все стерли? Отнюдь! Вас ничто не насторожило в предыдущем примере? И еще вопрос: как вы считаете, каким образом удаляется информация вашими сотрудниками?

Отвечаю. В пяти случаях из десяти (я просто оптимист, реально цифра выше) файлы и папки отправились в корзину, где благополучно остались в наследство новому хозяину компьютера. Электронная корзина подобна обычной мусорной — не почистишь вовремя, содержимое достанется врагу.

Почему-то у многих офисных работников сложилось мнение, что для удаления документа достаточно переместить его в корзину. Побочным эффектом такового поведения является, как всегда, неожиданно возникающая ситуация катастрофической нехватки места на жестком диске, ведь помещаемые в корзину файлы тоже реально что-то «весят». При этом сотрудник судорожно пересчитывает свои и чужие файлы, трет (с болью в сердце) свои любимые игрушки (опять просто перемещая их в корзину), архивирует рабочие файлы и удивляется — куда делось 200-300-500Мб памяти.

А в корзину заглянуть как-то не догадывается...

О последствиях получения посторонним лицом такого компьютера лучше не задумываться.

То же самое верно и для ситуации, когда компьютер нуждается в ремонте. В этом случае обращаются с секретными файлами так же.

Однако есть и такие герои офисного фронта, которые знают, что для полного удаления файла его надо удалить из корзины или удалить сразу, минуя корзину. Их немного, но такие люди есть. И это уже хорошо. Впрочем, мало кто их них догадывается о существовании специальных программ по восстановлению стертой таким образом информации. Более того, существуют фирмы, специализирующиеся на восстановлении стертой или уничтоженной иным образом информацией, и действуют они довольно успешно. Тем не менее, и без вмешательства таких спецов наш потенциальный злоумышленник, заполучив ваш компьютер, может очень многое узнать. Ведь вы фактически даже и не приступали к уничтожению информации. Да, вы стерли секретные файлы и удалили их из корзины. Вы даже вспомнили давнишний совет одного знакомого, и для верности что-то записали в папку, откуда «происходили» стертые файлы, но...

Как говориться: " Кто предупрежден, тот вооружен!". Выбор всегда за Вами!

 

Всё выше сказанное несет только ознакомительный характер!

Автор: Константин Ильин | Источник: «Защита информации. Инсайд»,№ 4, 2006