Потеря информации

Утечка информации является серьезной опасностью для многих предприятий. Она может произойти в результате умысла третьих лиц или по неосторожности сотрудников. Умышленная организация утечки совершается с двумя целями: первой из них становится нанесение ущерба государству, обществу или конкретному предприятию, эта цель характерна для проявлений кибертерроризма; второй целью является получение преимущества в конкурентной борьбе.

Непреднамеренная утечка происходит чаще всего по неосторожности сотрудников организации, но также может привести к серьезным неблагоприятным последствиям. Создание системы защиты информационных активов от утраты в компаниях всех типов должно осуществляться на профессиональном уровне, с использованием современных технических средств. Для этого необходимо иметь представление о каналах утечки и способах блокировки этих каналов, а также о требованиях, предъявляемых к современным системам безопасности.

«СёрчИнформ КИБ» перехватывает данные, передаваемые по различным каналам – почта, облачные сервисы, съемные носители, мессенджеры, документы, отправленные на печать. Программа анализирует поток данных и выявляет случаи их небезопасного использования.

Нормативная основа

Все информационные массивы делятся на две основные группы:

  • подлежащие защите в соответствии с федеральными законами;
  • подлежащие защите в соответствии с внутренней политикой организации.

К первым относятся данные, содержащие государственную тайну и иные сведения, предусмотренные федеральными законами. Это персональные данные сотрудников и клиентов, защищаемые в соответствии с Законом «О персональных данных». Их бесконтрольное распространение может нанести ущерб личности и ее безопасности. К этой группе сведений относится и банковская тайна, которая охраняется на основании закона «О банках и банковской деятельности», и некоторые другие. Утечка этих сведений способна привести к финансовому ущербу для клиентов, который может быть переложен на виновника в регрессном порядке.

При работе организации со сведениями, содержащими государственную тайну, находящимися, например, в некоторых государственных контрактах, требуется соблюдение специальных режимов защиты информации, это предусмотрено законом «О государственной тайне». Соответствие системы безопасности организации требованиям, предъявляемым к работе с такими сведениями, подтверждается лицензией, выдаваемой органами ФСБ. Ее должно получать большинство компаний, участвующих в тендерах. Для ее получения система мер защиты от утечек будет проверена на соответствие всем требованиям аттестационным центром. Порядок выдачи лицензии регулируется Постановлением Правительства № 333.

Коммерческая и профессиональная тайна организации, представляющая интерес для ее конкурентов, охраняется в соответствии с нормами Гражданского и Трудового кодекса и внутренними нормативно-правовыми актами компании. Чаще всего она представляет интерес для конкурентов компании, которые могут использовать ее в борьбе за преимущества на рынках сбыта, но может она иметь и самостоятельную ценность для преступных группировок.

Создание ситуации для хищения информации или само преступление преследуются в соответствии с Уголовным кодексом, в котором содержится статья 183 «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну».

Утечка и перехват информации

С точки зрения терминологии необходимо различать утечку информации и ее перехват. Перехват – это незаконный способ овладения сведениями с использованием технических средств. Утечка информации – это ее утрата при распространении по каналам связи и физическому пространству по всем типам причин, включая и перехват, и перенаправление. Намеренно созданная утечка информации по техническим каналам предполагает установку на пути ее распространения различных устройств, осуществляющих ее перехват.

Этот термин применяется чаще в профессиональной сфере, на практике под данным определением понимаются все типы утечек, основанные и на человеческом, и на техническом факторе. Неправомерный акт записи сведений, содержащих охраняемую законом тайну, на внешний носитель и вынос его за пределы корпоративного пространства является наиболее распространенным способом хищения. Современные DLP-системы настраиваются сейчас в основном на опасности, исходящие от корпоративного пользователя, а не от внешнего проникновения.

Примером такой ситуации стал случай, когда корпорация Google подала в суд на Uber, принявшую на работу бывшего сотрудника компании. Топ-менеджер неправомерно скопировал практически все данные, связанные с разработкой под его руководством беспилотного автомобиля. Система безопасности, существующая в одной из крупнейших корпораций мира, не смогла предотвратить хищение сведений, совершенное одним из ее топ-менеджеров. При этом судебные перспективы возмещения причиненного вреда туманны, так как между компанией и сотрудником, очевидно, не было заключено соглашение, определяющее механизм возмещения ущерба в этом случае. Ответчиком была выбрана именно Uber, ставшая выгодоприобретателем хищения. Файлы, возможно, были возвращены, но информация, содержащаяся на них, могла быть использована для создания конкурентных преимуществ.

Этот случай говорит о том, что вне зависимости от уровня компании риск утраты информации одинаково серьезен для всех.

Проверить, все ли в порядке с защитой данных в компании, можно во время 30-дневного бесплатного теста «СёрчИнформ КИБ».

Организации в зоне риска

Исходя из вышеприведенных критериев защищаемых данных, различаются несколько типов субъектов предпринимательского оборота, находящихся в основной зоне риска утечки информации. Это:

  • коммерческие и некоммерческие, научные и иные организации, работающие со сведениями, составляющими государственную тайну, например, выполняющие государственный заказ;
  • организации, обладающие сведениями, которые могли бы быть необходимыми преступным сообществам для совершения террористических актов, или являющиеся по своей природе целью террористических атак;
  • организации, работающие на рынке финансовых услуг, обладающие данными о счетах и финансах своих клиентов, номерах их банковских карт;
  • организации, работающие с большими массивами персональных данных, которые часто становятся добычей хакеров и поступают на открытый рынок;
  • организации, использующие в своей работе новые технологии и ноу-хау;
  • любые организации, работающие на конкурентных рынках, на которых имеющаяся информация о технологиях, рынках, клиентах, стратегиях, контрактах станет методом для достижения преимущества в борьбе за клиента;
  • организации, в отношении которых существуют споры о переделе собственности, или являющиеся целями рейдерских атак. В этом случае хищение важных сведений может стать основанием для проверок или подачи судебных исков.

Всем им необходимо в максимальной степени использовать доступные способы предотвращения утечки информации, так как ущерб в этом случае может быть причинен не только непосредственно юридическому лицу, но и неопределенно широкому кругу лиц. В ряде случаев за непринятие мер защиты компания может быть привлечена к ответственности. Каждый канал утечки информации должен быть проанализирован с точки зрения определения его безопасности и максимально защищен.

Технические каналы утечки информации

Выделяются четыре основных группы технических способов организации утечки информации:

  • визуальные, позволяющие перехватывать или копировать сведения, отражающиеся в визуальной форме, это документы, информация, выведенная на экран монитора компьютера;
  • акустические, позволяющие перехватывать ведущиеся в помещении переговоры или разговоры по телефонам;
  • электромагнитные, позволяющие получать данные, выраженные в виде излучения электромагнитных волн, их дешифровка может также дать необходимые сведения;
  • материальные, связанные с анализом предметов, документов и отходов, возникших в результате деятельности компании.

В каждом случае использования технического канала утечки конкурентами применяются самые современные способы получения и обработки сведений, и само знание о наличии таких возможностей должно помочь снизить уровень риска. Для полного снятия опасности необходима коммуникация с профессионалами, которые смогут определить наиболее ценные массивы данных, являющиеся целью для возможных атак, предложить полный комплекс средств защиты.

Визуально-оптические средства

Если экран монитора или часть лежащих на столе документов можно увидеть через окно офиса, возникает риск утечки. Любой световой поток, исходящий от источника информации, может быть перехвачен. Для борьбы с этим способом необходимо применять в большинстве случаев простые технические средства:

  • снижение отражательных характеристик и уменьшение освещенности объектов;
  • установка различных преград и маскировок;
  • использование светоотражающих стекол;
  • расположение объектов так, чтобы свет от них не попадал в зону возможного перехвата.

Но существует и более типичный риск утечки видовой информации: вынос документов из помещения для их фотографирования, иные формы копирования, скрины экранов баз данных, содержащих важные сведения, и другие способы. Основные меры борьбы с этими рисками относятся исключительно к административно-организационной сфере, хотя существуют программные средства, которые, например, не дают возможности сделать скрин данных, выводимых на экран монитора.

Акустические каналы

Информация, существующая в форме звука, наиболее незащищена от перехвата и утечки. Звук, который находится в ультрадиапазоне (более 20 тысяч герц), легко распространяется. Если на его пути окажется преграда, звуковая волна вызовет в ней колебания, и они будут считаны специальными устройствами. Это свойство звука должно быть учтено уже на стадии проектировки здания или офиса, где расположение помещений архитекторами должно продумываться так, чтобы исключить утечку информации. Если этот способ нереализуем, необходимо обратиться к техническим средствам и использовать для отделки помещения звукоотражающие материалы, например, пористую штукатурку. Для оценки степени защищенности используются стетоскопы.

Если не удается добиться максимального звукопоглощения, могут быть применены генераторы шума, которые можно установить по периметру не защищенных от прослушивания основных стен здания или в переговорных.

Утечка акустической информации возможна также с использованием диктофонов при проведении переговоров. Для выявления их наличия используются специальные устройства. Установка приборов снятия голосового сигнала на телефонные аппараты (жучков) сейчас практически не применяется, используется перехват цифрового трафика другим способом, в том числе через телефонного оператора или через Интернет-провайдера. Эту степень риска тоже стоит учитывать, возможно, путем создания специальных инструкций о той конфиденциальной информации, которая может быть обсуждаема в телефонных переговорах.

Электромагнитные каналы и каналы связи

Представляет опасность также перехват информации, содержащейся в побочных электромагнитных излучениях. Электромагнитные волны, распространяясь в пределах электромагнитного поля на небольшом расстоянии, также могут быть перехвачены. Они могут исходить:

  • от микрофонов телефонов и переговорных устройств;
  • от основных цепей заземления и питания;
  • от аналоговой телефонной линии;
  • от волоконно-оптических каналов связи;
  • из других источников.

Перехватить и расшифровать их не представляет сложности для современных технических средств.

Технологии позволяют подключать закладные устройства ПЭМИН (термин расшифровывается как «побочные электромагнитные излучения и наводки») непосредственно к цепям питания или же установить в мониторе или корпусе компьютера, при этом они через внутренние подсоединения к платам могут перехватывать данные:

  • выводимые на экран монитора;
  • вводимые с клавиатуры;
  • выводимые через провода на периферийные устройства (принтер);
  • записываемые на жесткий диск и иные устройства.

Способами борьбы в этом случае станут заземление проводов, экранирование наиболее явных источников электромагнитного излучения, выявление закладок или же использование специальных программных и аппаратных средств, позволяющих выявить закладки. Но информация, передаваемая по сети Интернет, является доступной для перехвата. Здесь борьба с ее хищениями может осуществляться и аппаратными, и программными техническими средствами.

Материально-вещественные каналы

Обыкновенный мусор или производственные отходы могут стать ценным источником данных. Химический анализ отходов, покидающих пределы контролируемой зоны, может стать источником получения важнейших сведений о составе продукции или о технологии производства. Для разработки системы борьбы с этим риском необходимо комплексное решение с использованием в том числе и технологий переработки отходов.

Все вышеперечисленные способы утечки информации (кроме материально-вещественного) требуют территориальной доступности источника для похитителя, зона работы обычного устройства перехвата звуковой или визуальной информации не превышает нескольких десятков метров. Установка закладных устройств для съема электромагнитных излучений и акустических колебаний должна потребовать прямого проникновения на объект. Также необходимо знание его планировки, это может потребовать вербовки сотрудника. При том, что большинство помещений оснащено камерами видеонаблюдения, эти способы сейчас применяются в крайне редких случаях.

Наиболее же серьезную опасность несут современные способы хищения с использованием возможностей сети Интернет и доступа с ее помощью к архивам данных или голосовому трафику.

Способы предотвращения утечки информации

Для эффективной защиты от всех вышеприведенных способов утечки необходима разработка системы мер безопасности, в которую входят две основные группы действий и мероприятий:

  • административные и организационные меры;
  • технические и программные меры.

И первая и вторая группы мероприятий перед их внедрением требуют обязательного консультирования с профессионалами, особенно если компания имеет намерение получить лицензию на работу с государственной тайной. Применяемые технические средства должны быть сертифицированы и допущены к обороту на территории РФ, недопустимо в целях защиты информации использовать или не опробованные, или запрещенные, относящиеся к категории «шпионских». Защита информации должна основываться только на правовых методах борьбы.

Система безопасности должна проектироваться комплексно, опираясь как на базис на организационные меры. Все ее элементы должны составлять единый комплекс, контроль над работоспособностью которого должен быть возложен на компетентных сотрудников.

Если у компании нет выделенной службы информационной безопасности, выходом станет внедрение и обслуживание «СёрчИнформ КИБ» по принципу ИБ-аутсорсинга.

Принципы проектирования систем защиты

Существуют определенные принципы, на которых должна основываться комплексная система мер по защите конфиденциальной информации от утечек:

  • непрерывность работы системы в пространстве и времени. Используемые способы защиты должны контролировать весь и материальный, и информационный периметр круглосуточно, не допуская возникновения тех или иных разрывов или снижения уровня контроля;
  • многозональность защиты. Информация должна ранжироваться по степени значимости, и для ее защиты должны применяться разные по уровню воздействия методы;
  • расстановка приоритетов. Не вся информация одинаково важна, поэтому наиболее серьезные меры защиты должны применяться для сведений, имеющих наивысшую ценность;
  • интеграция. Все компоненты системы должны взаимодействовать между собой и управляться из единого центра. Если компания холдинговая или имеет несколько филиалов, необходимо настроить управление информационными системами из головной компании;
  • дублирование. Все наиболее важные блоки и системы связи должны быть продублированы, чтобы в случае прорыва или уничтожения одного из звеньев защиты ему на смену пришел контрольный.

Построение систем такого уровня не всегда требуется небольшим торговым фирмам, но для крупных компаний, особенно сотрудничающих с государственным заказчиком, оно является насущной необходимостью.

Административно-организационные меры

За их соблюдение должен нести ответственность руководитель компании, а также один из его заместителей, в чьем ведении находится служба безопасности. Почти 70% от общей степени безопасности сведений зависит именно от административно-технических мер, так как в деятельности служб коммерческого шпионажа использование случаев подкупа сотрудников встречается гораздо чаще, чем использование специальных технических средств хищения сведений, требующих высокой квалификации и раскрытия информации третьим лицам, непосредственно не участвующим в конкурентной борьбе.

Разработка документации

Все нормативно-правовые акты организации, посвященные защите коммерческой тайны и иных сведений, должны соответствовать самым строгим требованиям, предъявляемым к аналогичным документам, необходимым для получения лицензии. Это связано не только с тем, что они наиболее проработаны, но и с тем, что качественная подготовка этого типа документации даст в будущем возможность защиты позиции компании в суде при возникновении споров об утечке информации.

Работа с персоналом

Персонал является наиболее слабым звеном в любой системе защиты информации от утечек. Это приводит к необходимости уделять работе с ним максимальное внимание. Для компаний, работающих с государственной тайной, предусмотрена система оформления допусков. Иным организациям необходимо принимать различные меры для обеспечения ограничения возможности работы с конфиденциальными данными. Необходимо составить перечень сведений, составляющих коммерческую тайну, и оформить его в качестве приложения к трудовому договору. При работе с информацией, содержащейся в базе данных, должны быть разработаны системы допуска.

Необходимо ограничить все возможности копирования и доступ к внешней электронной почте. Все сотрудники должны быть ознакомлены с инструкциями о порядке работы со сведениями, содержащими коммерческую тайну, и подтвердить это росписями в журналах. Это позволит при необходимости привлечь их к ответственности.

Пропускной режим, существующий на объекте, должен предполагать не только фиксацию данных всех посетителей, но и сотрудничество только с охранными предприятиями, которые также соответствуют всем требованиям безопасности. Ситуация, когда сотрудник ЧОПа дежурит в ночное время на объекте, в котором сотрудники для удобства системного администратора записывают свои пароли и оставляют их на рабочем столе, может являться столь же опасной, как и работа хакера-профессионала или заложенные в помещении технические средства перехвата.

Работа с контрагентами

Достаточно часто виновниками утечек информации становятся не сотрудники, а контрагенты компании. Это многочисленные консалтинговые и аудиторские компании, фирмы, поставляющие услуги по разработке и обслуживанию информационных систем. Как достаточно любопытный, хоть и спорный, пример можно привести украинскую ситуацию, где была запрещена работа ряда дочерних компаний 1С из-за подозрений в возможности хищения ее сотрудниками конфиденциальной бухгалтерской информации. Ту же опасность представляют распространенные сегодня облачные CRM-системы, которые предлагают услуги облачного хранения информации. При минимальном уровне их ответственности за сохранность доверенных им сведений никто не сможет гарантировать, что вся база телефонных звонков клиентов, записанная в системе при ее интеграции с IP-телефонией, не станет одномоментно добычей конкурентов. Этот риск должен оцениваться как очень серьезный. При выборе между серверными или облачными программами следует выбирать первые. По данным Microsoft число кибератак на облачные ресурсы в этом году возросло на 300%

Столь же осторожно необходимо относиться ко всем контрагентам, которые требуют передачи им данных, составляющих коммерческую тайну. Во всех договорах должны быть предусмотрены условия, вводящие ответственность за ее разглашение. Достаточно часто акты оценки собственности и акций, аудиторских проверок, консалтинговых исследований перепродаются конкурирующим организациям.

Планировочные и технические решения

При планировании архитектуры помещения, в котором проводятся переговоры или находится защищаемая информация, должны соблюдаться все требования ГОСТа по способам защиты. Помещения переговорных должны быть способны пройти необходимую аттестацию, должны применяться все современные способы экранирования, звукопоглощающие материалы, использоваться генераторы помех.

Технические средства и системы предотвращения утечек

Для защиты информации от утечки или хищения необходимо применять широкий спектр мер аппаратно-технического характера. Современные технические средства подразделяются на четыре группы:

  • инженерные;
  • аппаратные;
  • программные;
  • криптографические.

Инженерные

Эта категория средств защиты применяется в рамках реализации планировочно-архитектурных решений. Они представляют собой устройства, физически блокирующие возможность проникновения посторонних лиц к охраняемым объектам, системы видеонаблюдения, сигнализации, электронные замки и другие аналогичные технические приспособления.

Аппаратные

К ним относятся измерительные приборы, анализаторы, технические устройства, позволяющие определять места нахождения закладных приборов, все, что позволяет выявить действующие каналы утечки информации, оценить эффективность их работы, выявить значимые характеристики и роль в ситуации с возможной или произошедшей утратой сведений. Среди них присутствуют индикаторы поля, радиочастотометры, нелинейные локаторы, аппаратура для проверки аналоговых телефонных линий. Для выявления диктофонов используются детекторы, которые обнаруживают побочные электромагнитные излучения, по тому же принципу работают детекторы видеокамер.

Программные

Это наиболее значимая группа, так как с ее помощью можно избежать проникновения в информационные сети посторонних лиц, блокировать хакерские атаки, предотвратить перехват информации. Среди них необходимо отметить специальные программы, обеспечивающие системную защиту информации. Это DLP-системы и SIEM-системы, наиболее часто применяемые для создания механизмов комплексной информационной безопасности. DLP (Data Leak Prevention, системы предотвращения утечек данных) обеспечивают полную защиту от утраты конфиденциальной информации. Сегодня они настраиваются в основном на работу с угрозами внутри периметра, то есть исходящими от пользователей корпоративной сети, а не от хакеров. Системы применяют широкий набор приемов выявления точек утраты или преобразования информации и способны блокировать любое несанкционированное проникновение или передачу данных, автоматически проверяя все каналы их отправки. Они анализируют трафик почты пользователя, содержимое локальных папок, сообщения в мессенджерах и при выявлении попытки переправить данные блокируют ее.

SIEM-системы (Security Information and Event Management) управляют информационными потоками и событиями в сети, при этом под событием понимается любая ситуация, которая может повлиять на сеть и ее безопасность. При ее возникновении система самостоятельно предлагает решение об устранении угрозы.

Программные технические средства могут решать отдельные проблемы, а могут и обеспечивать комплексную безопасность компьютерных сетей.

Криптографические

Эта категория обеспечивает алгоритмы шифрования всей информации, которая передается по сетям или хранится на сервере. Даже при утрате она не будет представлять интерес для гипотетического конкурента.

Комплексное применение всего диапазона методов защиты может быть избыточным, поэтому для организации систем защиты информации в конкретной компании нужно создавать собственный проект, который окажется оптимальным с ресурсной точки зрения.

На предприятиях, в домашних условиях или в типичных офисах — везде человека преследует опасность повреждения или потери данных на жестком диске. Хотя даже такую серьёзную проблему можно предотвратить в несколько шагов, эффективность которых давно уже доказана. Проблема лишь в собственном желании производить подобные операции.
Потеря информации может произойти по самым различным причинам, это знают как работники, так и работодатели. Возможно, на компьютер проник вирус, произошёл пожар, сломался один из компонентов жесткого диска, операционная система перестала должны образом функционировать, произошли случайные форматирования HDD или повреждения RAID-массивов и многое другое. Восстановление данных понадобится в любом из этих случаев, вопрос в другом — сколько времени этот процесс займёт?

Восстановление в первую очередь зависит от объёма потерянных данных, пропорционально этой массе файлов и нужно выбирать способ предотвращения сбоев.
1) Необходимо создавать резервные копии наиболее важных данных. Каким образом? На ваше усмотрение: создать специальный RAID-массив с возможностью восстановления; записывать папки и файлы на различные DVD и Blu-ray диски, применяя маленькую скорость прожига; копировать данные на USB-носители или SSD-накопители; пользоваться облачным хранением данных SaaS и др. Лишь бы только данные не находились на одном единственном носителе.
2) Установить антивирусную защиту. Данный шаг поможет обеспечить защиту файлов на программной уровне, чтобы ни один вредоносный зловред не смог даже близко подойти к наиболее конфиденциальным данным.

3) Встройте фильтры и стабилизаторы напряжения для гарантии того, что никакой скачок электроэнергии, ни одна молния не смогли повредить аппаратную часть вашего системного блока.
4) Используйте программы для восстановления файлов и, особенно, дисков, если только обладаете навыками работы с ними. Любое неосторожное движение может навсегда удалить тот или иной раздел, отформатировать его, хотя, конечно, рынок ПО давно уже предлагает и достаточно лёгкие в этом плане приложения вроде Recuva, Recover My Files. Однако, более интересными могут показаться решения для резервирования системы и возможного отката к точкам последнего сохранения, например — Comodo Time Machine, Paragon Backup & Recovery и другие.

5) Осторожно работайте с жесткими дисками, не подвергайте их тряске, ударам и вскрытию, иначе действительно может понадобиться профессиональное восстановление информации. Любой HDD требует бережного обращения и комфортных условий работы, в противном случае он не проработает и половину своего срока.
6) Аккуратно применяйте утилиты для диагностики, поскольку есть ряд приложений, глубоко анализирующих структуру накопителей, а имеется категория для поверхностного изучения повреждений. Последние лишь могут навести на ошибку, их, как правило, достаточно для поиска серьёзных неполадок.

7) Серьезную роль играет местоположение ПК. Установите свой компьютер там, где не будет опасности его повреждения.
Безусловно, это не все способы предотвращения потери данных. Если произошёл какой-либо сбой, то всегда лучше обратиться к профессионалом, заодно уточнив насколько эффективен тот или иной метод в вашем случае. Также возможно заинтересуют такие шаги, как: создание диска сброса пароля учетной записи, диска восстановления ОС, установка лишь проверенных программ, переустановка ОС даже после восстановления, хранение данных в отличных от системных папок местах, регулярная проверка работоспособности ПК, не доверяйте ПК «кому попало», не забывайте обновлять ОС, антивирус и файрвол, и обращайтесь осторожно с реестром ОС. Пожалуй, этого должно хватить для обеспечения безопасности ваших данных.

Основная цель речевого общения – обмен информацией. Поэтому можно выделить следующие основные задачи, которые решает человек в процессе общения:

  • • эффективное получение информации;
  • • эффективная передача информации;
  • • достижение поставленной цели путем убеждения собеседника и побуждения его к действию.

Однако в процессе общения часто приходится сталкиваться с частичным, а иногда и с полным непониманием, связанным с потерей или искажением информации.

Немецкие исследователи В. Зигерт и Л. Ланг выделили «типичные ошибки, связанные с ориентацией на себя, которые не позволяют донести свою мысль собеседнику».

Человек, ориентированный на себя, а не собеседника:

  • • не организует свои мысли перед тем, как их высказывает, а говорит спонтанно, надеясь, а точнее требуя, чтобы другие поняли его;
  • • из-за небрежности или неуверенности не выражает своих мыслей точно, в связи с чем они становятся двусмысленными;
  • • говорит слишком длинно, так что к концу его высказывания собеседник успевает забыть о том, о чем говорилось в начале разговора;
  • • продолжает говорить, даже не замечая, реагирует слушатель или нет.

В процессе вербальной коммуникации даже при условии ориентации на партнера по общению, неизбежно происходит частичное искажение информации, частичная ее потеря.

Этот процесс шутливо проиллюстрировал А. Моль на примере передачи указаний но цепочке капитан – адъютант – сержант – капрал – рядовые солдаты.

Капитан – адъютанту.

«Как вы знаете, завтра произойдет солнечное затмение, а это бывает не каждый день. Соберите личный состав в 6 ч утра на плацу, в походной одежде. Они смогут наблюдать это явление, а я дам им необходимые объяснения. Если будет идти дождь, то наблюдать будет нечего, в таком случае оставьте людей в казарме».

Адъютант – сержанту:

«По приказу капитана, завтра утром произойдет солнечное затмение в походной одежде. Капитан на плацу даст необходимые объяснения, а это бывает не каждый день. Если будет идти дождь, наблюдать будет нечего, тогда явление состоится в казарме».

Сержант – капралу:

«По приказу капитана, завтра утром в 6 часов затмение на плацу людей в походной одежде. Капитан даст необходимые объяснения насчет этого редкого явления, если будет дождливо, что бывает не каждый день».

Капрал – солдатам:

«Завтра в самую рань, в 6 ч, солнце на плацу произведет затмение капитана в казарме. Если будет дождливо, то это редкое явление состоится в походной одежде, а это бывает не каждый день».

Именно потому, чтобы не произошло искажения смысла информации, в армии повторяют приказы.

Видно, что сам процесс словесного оформления мыслей и их понимания с неизбежностью порождает деформацию смысла сообщения. Рассмотрим потери информации при сообщении на основе схемы, разработанной П. Мицичем (рис. 6). При передаче информации нужно возникшую идею, мысль сначала словесно оформить во внутренней речи, затем перевести из внутренней речи во внешнюю, т.е. высказать. Это высказывание должно быть услышано и понято.

Рис. 6

На каждом этапе происходят потери информации и ее искажение. Величина этих потерь определяется и общим несовершенством человеческой речи, невозможностью полно и точно воплотить мысли в словесные формы, о чем образно сказал русский поэт Ф. Тютчев: «Мысль изреченная есть ложь», и наличием или отсутствием доверия к собеседнику, и личными целями, устремлениями (когда желаемое принимается за действительное), и совпадением или несовпадением словарного запаса, и многим, многим другим.

Этот процесс в психологии управления описывается как коммуникативная воронка (рис. 7).

Рис. 7

Максимальное сближение между передающим и воспринимающим информацию будет достигнуто тогда, когда отправителю информации подаются сигналы об уровне понимания, и он может узнать, что именно получатель информации действительно воспринял. Между отправителем и получателем информации необходимы обратные связи. Отправителю информации недостаточно спросить «Вы меня поняли?» Получатель информации будет считать, что он понял, но на самом деле вероятно, это будет не совсем так. Поэтому отправителю информации нужно удостовериться в том, что содержание информации действительно понято, а получателю по ходу получения информации уточнять: «Я правильно понял, что…», «Значит, Вы думаете, что…» Такими фразами получатель информации сигнализирует, что старается понять собеседника и дает ему возможность еще более четко сформулировать свои мысли.

Технические каналы утечки информации – каналы утечки защищаемых данных, обусловленные техническими характеристиками используемых для передачи информации средств.

К защищаемым данным относятся данные, являющиеся предметом собственности и подлежащие защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

Классификация

К техническим средствам передачи, обработки, хранения и отображения информации ограниченного доступа (ТСПИ) относятся:

  • технические средства автоматизированных систем управления, электронно-вычислительные машины и их отдельные элементы (средства вычислительной техники – СВТ);
  • средства изготовления и размножения документов;
  • аппаратура звукоусиления, звукозаписи, звуковоспроизведения и синхронного перевода;
  • системы внутреннего телевидения;
  • системы видеозаписи и видеовоспроизведения;
  • системы оперативно-командной связи;
  • системы внутренней автоматической телефонной связи, включая соединительные линии перечисленного выше оборудования и т. д.

Данные технические средства и системы в ряде случаев именуются основными техническими средствами и системами (ОТСС).

Наряду с техническими средствами и системами, обрабатывающими информацию ограниченного доступа, в помещениях устанавливаются и другие технические средства и системы, которые в обработке информации ограниченного доступа непосредственно не участвуют. К ним относятся:

  • системы и средства городской автоматической телефонной связи;
  • системы и средства передачи данных в системе радиосвязи;
  • системы и средства охранной и пожарной сигнализации;
  • системы и средства оповещения и сигнализации;
  • контрольно-измерительная аппаратура;
  • системы и средства кондиционирования;
  • системы и средства проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, телевизоры и радиоприемники и т. д.);
  • средства электронной оргтехники;
  • системы и средства электро-часофикации и иные технические средства и системы.

Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС).

Электропитание и месторасположение

Электропитание ТСПИ и ВТСС осуществляется от распределительных устройств и силовых щитов, которые специальными кабелями соединяются с трансформаторной подстанцией городской электросети.

Все технические средства и системы, питающиеся от электросети, должны быть заземлены. Типовая система заземления включает общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с техническими средствами.

Через помещения, в которых установлены технические средства обработки информации ограниченного доступа, как правило, проходят провода и кабели, не относящиеся к ТСПИ и ВТСС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции, которые называются посторонними проводниками (ПП).

Некоторые соединительные линии ВТСС, а также посторонние проводники могут выходить за пределы не только объекта информатизации, но и контролируемой зоны (КЗ), под которой понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание посторонних лиц (посетителей, работников различных технических служб, не являющихся сотрудниками организации), а также транспортных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, а также ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории.

Объект ТСПИ

Совокупность информационных ресурсов, средств и систем обработки информации ограниченного доступа, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации (вспомогательных технических средств и систем), помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, называется объектом информатизации или объектом ТСПИ.

Технические средства разведки

Для добывания данных, обрабатываемой техническими средствами, противник (лицо или группа лиц, заинтересованных в получении этой информации) может использовать широкий арсенал портативных технических средств разведки (TCP).

Технические каналы утечки данных

Совокупность объекта разведки (в данном случае — объекта атак), технического средства разведки, с помощью которого добывается информация, и физической среды, в которой распространяется информационный сигнал, называется техническим каналом утечки данных (рис. 1).

Рис.1. Схема технического канала утечки.

Естественные и специально создаваемые каналы утечки

Технические каналы утечки можно разделить на естественные и специально создаваемые.

Естественные каналы утечки образуются вследствие побочных электромагнитных излучений, возникающих при обработке информации техническими средствами (электромагнитные каналы утечки информации), а также в результате наводок информационных сигналов в линиях электропитания ТСПИ, соединительных линиях ВТСС и посторонних проводниках (электрические каналы утечки информации).

К специально создаваемым каналам утечки относятся каналы, создаваемые посредством внедрения в ТСПИ электронных устройств перехвата сигналов (закладных устройств или закладок) или высокочастотного облучения ТСПИ.

См. также

  • Технические каналы утечки акустической информации
  • Электромагнитные каналы утечки информации
  • Электрические каналы утечки информации

Оксана Кирильчик

Свидетели повторяют: «Сейчас, да, ответственность предусмотрена, это прописано». Но не могут четко ответить на вопросы, касающиеся прошлой практики: «Затрудняюсь ответить, это не в моей компетенции».

По ее словам, разница по времени между появлением новости в платной подписке и на сайте в открытом доступе зависит «от человеческого фактора». Иногда разница составляет 5-10 минут.

После выступления руководства БЕЛТА суд приступил к изучению письменных материалов дела. Из материалов стало известно, что в 2018 году у БЕЛТА было 36 подписчиков. Среди них — газеты «СБ», «Знамя юности», «Народная газета».

7 августа мировые СМИ облетела новость о том, что Марина Золотова была задержана вместе с другими журналистами. Их подозревали в просмотре заметок государственного информагентства БЕЛТА по закрытой платной подписке. Двое суток главред провела в изоляторе временного содержания на Окрестина. Журналистов и редакции поддержали Евросоюз, Совет Европы, США, а также международные правозащитные организации.

Первоначально главреда TUT.BY подозревали сразу по двум статьям Уголовного кодекса — ч. 2 ст. 349 (Несанкционированный доступ к компьютерной информации, совершенный из иной личной заинтересованности, повлекший причинение существенного вреда) и ч. 2 ст. 425 УК (Бездействие должностного лица). Но обвинение было предъявлено по последней. Она единственная из 15 журналистов и редакторов нескольких СМИ, проходивших по делу, чье дело дошло до суда и в отношении кого следствие не прекратило уголовное преследование. Дважды главному редактору портала TUT.BY было отказано в удовлетворении соответствующего ходатайства согласно 86-й статье УК. И уголовное дело в отношении Марины Золотовой Генеральная прокуратура направила в суд.

12 февраля начинается суд над Мариной Золотовой. Вспоминаем, как развивалось «дело БЕЛТА»

Этот процесс можно назвать уникальным: впервые в истории современной Беларуси будут судить главного редактора СМИ по обвинению в преступлении, связанном с профессиональной деятельностью. Уже известно, что судья по «делу БЕЛТА» — Александр Петраш.

Напомним, 7 августа в офисах компаний TUT.BY и БелаПАН прошли обыски и задержания. Были задержаны главный редактор TUT.BY Марина Золотова, редакторы портала Анна Калтыгина, Галина Уласик и Анна Ермаченок, главный редактор БелаПАН Ирина Левшина и международный обозреватель информагентства Татьяна Коровенкова, собкор «Немецкой волны» Павел Быковский и редактор интернет-сайта газеты «Белорусы и рынок» Алексей Жуков. Все они провели по несколько суток в изоляторе временного содержания на Окрестина. А в конце ноября 2018 года были освобождены от уголовной ответственности с привлечением к административной. Кроме штрафов, журналисты возместили предъявленный ущерб. Суммы разные — от 3 до 17 тысяч рублей.
Читать полностью: https://news.tut.by/society/626047.html

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *