Что понимают под утечкой информации

Утечки информации

Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.

Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.

Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет».

Классификация видов утечки информации

Утечка информации возможна по разным причинам.

Что понимают под утечкой информации. Смотреть фото Что понимают под утечкой информации. Смотреть картинку Что понимают под утечкой информации. Картинка про Что понимают под утечкой информации. Фото Что понимают под утечкой информации

Анализ риска

Для защиты от утечки конфиденциальной информации используются:

Средства аутентификации и идентификации позволяют ограничить доступ к ресурсам сети. Для этого у пользователя запрашивается некая информация, известная только ему, после чего открывается доступ. Для реализации этой возможности используются:

Для криптографической защиты информации применяются специальные средства, помогающие маскировать содержимое данных. В результате шифрования преобразовывается каждый символ защищаемых сведений. Суть шифрования сводится к перестановке символов, замене, аналитическим преобразованиям или гаммированию. Распространены комбинированные средства шифрования, когда несколько различных методов используются поочередно.

Источник

Утечки информации

Защита данных
с помощью DLP-системы

У течкой информации считают неправомерное распространение набора сведений, выходящее за пределы круга доверенных лиц или организации, которые хранили эти сведения. Утечкой называют противоправное овладение чужой информацией вне зависимости от того, каким способом достигается получение данных.

Утечка информации может произойти вследствие случайного обнародования данных, или же если злоумышленник специально пытается разведать чужую информацию, скрытую от посторонних лиц.

Причины утечек данных и возможные ситуации

Среди распространенных причин утечки информации выделяют такие версии:

Все это происходит при сопутствующих условиях, которые допускают возникновение ситуации утечки:

Вина в утечке информации чаще всего возлагается именно на сотрудников фирм и предприятий, а также на их начальство. От любого злоумышленника можно защититься при желании и компетентности работников. Есть факторы, которые не зависят от компаний:

Основами для передачи информации любого вида служат системы связи. Самые простые системы состоят из носителя информации и приемника и получателя сведений, а также канала передачи. Любой сигнал можно передать следующими способами:

Главная задача всей цепи устройств – передача информации в определенную точку без искажения. Последовательность оборудования для передачи информации называют системой связи, а ту часть, которая передает информацию, – каналом передачи данных.

Каждый канал передачи информации имеет ряд характеристик:

Эти системы и каналы используются специально для передачи информации. Но бывают случаи, когда канал возникает в другом месте, он не явный и поэтому называется каналом утечки информации. Канал появляется независимо от источника информации и способа ее передачи.

«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных.

Использование технических каналов утечки информации

Технический канал утечки информации – это физический путь сигнала от источника передачи данных к приемному устройству мошенника. Сам процесс односторонний, и с его помощью человек несанкционированно получает скрытые сведенья или личную информацию, которую можно зафиксировать.

Технические каналы утечки информации чаще всего образуются из таких устройств, как:

1. Акустические преобразователи:

2. Излучатели электромагнитных колебаний:

3. Паразитные связи и наводки:

Классификация технических каналов утечки информации проводится по физической принадлежности:

Первые два вида чаще всего используются мошенниками, поскольку они менее заметны и надежны в перехвате информации. Информацию, выложенную в звуковом виде, перехватить можно быстрее всего.

Образование технического акустического канала передачи данных происходит за счет:

Именно технические средства на сегодняшний день подвергаются опасности образования технического канала передачи информации. Все данные на устройстве хранятся в электронном и зашифрованном виде. В самом устройстве все детали (узлы, проводники и другие элементы) могут генерировать волны с собственной частотой и так распространять данные по техническим каналам утечки информации.

Можно с легкостью определить способы и методики передачи информации постороннему человеку:

Есть несколько способов, которые используют мошенники для добычи информации. Это технические средства, действуют они на разные процессы, но в большинстве случаев результативно. Все средства делятся на пассивные и активные. Среди них самые популярные:

К активным средствам можно зачислить такие моменты:

Перехват информации

Самый простой и распространенный способ создать технический канал утечки информации. Методика основана на приеме сигналов электромагнитной энергии с помощью пассивных средств сбора информации. Средства располагаются на безопасном расстоянии.

Перехват выручает в экстренных ситуациях, на войнах это единственный доступный способ получить информацию от противника. Перехватывают как открытые, так и кодированные источники информации. Активно используется способ для перехвата электромагнитных посылов, можно получить несанкционированную информацию от радионавигационных систем.

В качестве устройств для перехвата канала утечки используется такая аппаратура, как:

Все они хорошо анализируют данные, полученные путем перехвата. Особенно часто происходит утечка информации по радиосвязи, телефону и на мобильных радиостанциях. По диапазону радиоволн можно определить место для установки приемной аппаратуры. Она охватывает весь диапазон электромагнитных волн.

Такой способ создания технического канала утечки информации имеет ряд особенностей:

«СёрчИнформ КИБ» может перехватывать данные и на уровне сети, и через рабочие станции (ПК) сотрудников компании.

Незаконное подключение, приводящее к утечке информации

Этот способ подразумевает контактное или бесконтактное подключение линий или проводки с целью заполучения индивидуальной информации. Этот способ используется на разных уровнях и масштабах – от обычной установки параллельного телефона до постройки подслушивающих станций.

Подключить провода можно к любой цепочке или системе связи. Реально подключение к линиям питания и заземления. Разрабатывается устройство для образования канала утечки информации посредством подключения к оптиковолоконным линиям. Более сложной структурой обладают бесконтактные средства для вклинивания в связь. Они действуют на высоких уровнях и воруют информацию с засекреченных материалов НАСА и других компаний, которые занимаются космосом или важными государственными делами.

Каналы утечки конфиденциальной информации можно разделить с учетом физической природы и способов распространения и перехвата данных. Существуют такие вариации:

Главными параметрами, по которым изменяется информационный сигнал, являются сила тока, напряжение, частота и фаза. Сами элементы технической системы проводимости воспринимаются как излучатели электромагнитного поля. Поле модулируется по закону изменения информационного сигнала.

Каналы утечки информации возникают за счет разных побочных электромагнитных излучений. Перехват этих излучений, а соответственно, и информации происходит с помощью радиотехнической разведки, которая располагается далеко за пределами зоны контроля. Территория, на которой возможно вести перехват важной информации, называется опасной зоной, там соотношение «информационный сигнал/помеха» превышает нормативные показатели.

Причины появления каналов утечки информации следующие:

Те системы приема и передачи технической информации, которые принимают побочные электромагнитные излучения, называются случайными антеннами. Они бывают распределенными и сосредоточенными (компактными).

Перехватить информацию можно с помощью непосредственного подключения к соединительным линиям системы и посторонним проводникам. Также подключиться можно к системам электропитания и заземления, по которым проводится основной сигнал. В последнее время стали использовать аппаратные закладки. От них информация передается по радиоканалу напрямую мошеннику или записывается на устройство с последующей передачей. Установить передатчики можно на любые системы и цепи, их излучение модулируется информационным сигналом.

Перехват информации можно осуществить с помощью высокочастотного облучения систем передачи данных. Во время переизлучения происходит перемена параметров сигнала. Именно поэтому такой канал утечки информации называется параметрическим.

Средства и системы для обнаружения утечки информации

Любой злоумышленник оставляет следы, даже на уровне передачи невидимых сигналов. Техническое устройство изменяет окружающее пространство. Главная цель разведки – добиться того, чтобы устройства, формирующие канал утечки информации, не были обнаружены как можно дольше.

А задача контрразведки заключается в том, чтобы быстро зафиксировать и найти место утечки информации. Сложность этого процесса в том, что неизвестно, какое именно устройство использует злоумышленник. Чтобы выяснить методику получения данных незаконным путем, важно проследить за всеми направлениями и способами получения информации. Нельзя останавливаться на одном методе, требуется проводить контрразведку комплексно.

Вычисление утечки информации

Технические средства для разведки и обезвреживания каналов утечки информации можно определить следующим образом:

1. Активный тип поисковых работ:

2. Пассивный способ обнаружения утечки проходит с помощью:

Не все методики можно применить в современных условиях. Выбор способа происходит по требованиям контрразведки. Например, рентгеновские аппараты – громоздкие, поэтому их невозможно транспортировать или применять оперативно в военно-полевых условиях. Такие же недостатки есть у магнитно-резонансных локаторов, поэтому они используются в крупных компаниях стационарно.

Одно из самых прогрессивных направлений разведки и защиты информации от утечки – использование тепловизоров. Приборы дорогостоящие, но мобильные и обладают высокой чувствительностью. Они могут регистрировать сигналы мощностью 1 мкВт. А принцип действия основан на выделении тепла любым техническим устройством.

На сегодня чаще всего используются электромагнитные локаторы разной конфигурации:

Общим для всех этих устройств является то, что их задача состоит в выделении сигнала передатчика.

Существуют приборы, которые делают анализ телефонной линии благодаря применению нелинейной локации, но они не используются в широких массах из-за сложности настройки и получения неоднозначных результатов.

Важно уделить достаточное внимание защите от подключения посторонних технических каналов утечки. Можно обезопасить связь от индуктивных наводок и предотвратить утечку охраняемой информации с помощью генераторов шума. Устройство можно использовать в телефоне, оно зашумляет телефонные линии, которые были совместно проложены, во всех диапазонах звуковых частот.

Такая простая методика или поможет владельцу телефона и остановит несанкционированную передачу информации, или как минимум усложнит задачу мошеннику. Эффективность будет наблюдаться в любом случае.

Возникновение технических каналов утечки информации – не редкость, поэтому важно знать о них больше для того, чтобы защитить себя и свою конфиденциальность в разговорах или в момент передачи сообщения.

Источник

Правоведение. (09.2020) Курс д.ю.н. Барабановой С.В.

Законодательные и организационно-правовые основы защиты информации.

1. Важнейшие законодательные акты РФ в области информационной безопасности и защиты информации

Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности и Доктрина Информационной безопасности.

В Конституции РФ гарантируется «тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений» (ст. 23, ч.2), а также «право свободно искать, получать, передавать, производить и распространять информацию любым законным способом» (ст. 29, ч.4). Кроме этого, Конституцией РФ «гарантируется свобода массовой информации» (ст. 29, ч.5), т. е. массовая информация должна быть доступна гражданам.

Концепция национальной безопасности РФ, введенная указом Президента РФ №24 в январе 2000 г., определяет важнейшие задачи обеспечения информационной безопасности Российской Федерации:

Для обеспечения прав граждан в сфере информационных технологий и решения задач информационной безопасности, сформулированных в Концепции национальной безопасности РФ, разработаны и продолжают разрабатываться и совершенствоваться нормативные документы в сфере информационных технологий.

1. Закон Российской Федерации от 21 июля 1993 года №5485-1 «О государственной тайне» с изменениями и дополнениями, внесенными после его принятия, регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.

В Законе определены следующие основные понятия:

Законом определено, что средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по защите сведений соответствующей степени секретности.

Организация сертификации средств защиты информации возлагается на Государственную техническую комиссию при Президенте Российской Федерации, Федеральную службу безопасности Российской Федерации, Министерство обороны Российской Федерации в соответствии с функциями, возложенными на них законодательством Российской Федерации.

2.Закон РФ «Об информации, информатизации и защите информации «от 20 февраля 2006 года №149-ФЗ – является одним из основных базовых законов в области защиты информации, который регламентирует отношения, возникающие при формировании и использовании информационных ресурсов Российской Федерации на основе сбора, накопления, хранения, распространения и предоставления потребителям документированной информации, а также при создании и использовании информационных технологий, при защите информации и прав субъектов, участвующих в информационных процессах и информатизации.

Основными задачами системы защиты информации, нашедшими отражение в Законе «Об информации, информатизации и защите информации», являются:

В соответствии с законом:

Закон определяет пять категорий государственных информационных ресурсов:

Статья 22 Закона «Об информации, информатизации и защите информации» определяет права и обязанности субъектов в области защиты информации. В частности, пункты 2 и 5 обязывают владельца информационной системы обеспечивать необходимый уровень защиты конфиденциальной информации и оповещать собственников информационных ресурсов о фактах нарушения режима защиты информации.

Следует отметить, что процесс законотворчества идет достаточно сложно. Если в вопросах защиты государственной тайны создана более или менее надежная законодательная система, то в вопросах защиты служебной, коммерческой и частной информации существует достаточно много противоречий и «нестыковок».

При разработке и использовании законодательных и других правовых и нормативных документов, а также при организации защиты информации важно правильно ориентироваться во всем блоке действующей законодательной базы в этой области.

Проблемы, связанные с правильной трактовкой и применением законодательства Российской Федерации, периодически возникают в практической работе по организации защиты информации от ее утечки по техническим каналам, от несанкционированного доступа к информации и от воздействий на нее при обработке в технических средствах информатизации, а также в ходе контроля эффективности принимаемых мер защиты.

Правовые основы информационной безопасности общества

Законодательные меры в сфере информационной безопасности направлены на создание в стране законодательной базы, упорядочивающей и регламентирующей поведение субъектов и объектов информационных отношений, а также определяющей ответственность за нарушение установленных норм.

Работа по созданию нормативной базы предусматривает разработку новых или корректировку существующих законов, положений, постановлений и инструкций, а также создание действенной системы контроля за исполнением указанных документов. Необходимо отметить, что такая работа в последнее время ведется практически непрерывно, поскольку сфера информационных технологий развивается стремительно, соответственно появляются новые формы информационных отношений, существование которых должно быть определено законодательно.

Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.

Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

В Конституции РФ гарантируется «тайна переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений» (ст. 23, ч.2), а также «право свободно искать, получать, передавать, производить и распространять информацию любым законным способом» (ст. 29, ч.4). Кроме этого, Конституцией РФ «гарантируется свобода массовой информации» (ст. 29, ч.5), т. е. массовая информация должна быть доступна гражданам.

Концепция национальной безопасности РФ, введенная указом Президента РФ №24 в январе 2000 г., определяет важнейшие задачи обеспечения информационной безопасности Российской Федерации:

Для обеспечения прав граждан в сфере информационных технологий и решения задач информационной безопасности, сформулированных в Концепции национальной безопасности РФ, разработаны и продолжают разрабатываться и совершенствоваться нормативные документы в сфере информационных технологий.

информации существует достаточно много противоречий и «нестыковок».

При разработке и использовании законодательных и других правовых и нормативных документов, а также при организации защиты информации важно правильно ориентироваться во всем блоке действующей законодательной базы в этой области.

Проблемы, связанные с правильной трактовкой и применением законодательства Российской Федерации, периодически возникают в практической работе по организации защиты информации от ее утечки по техническим каналам, от несанкционированного доступа к информации и от воздействий на нее при обработке в технических средствах информатизации, а также в ходе контроля эффективности принимаемых мер защиты.

Формулирование целей и задач защиты информации, как лю­бой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого эта­па часто недооценивается и ограничивается целями и задачами, на­поминающими лозунги. В то же время специалисты в области сис­темного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и ре­шении. Провал многих, в принципе полезных, начинаний обуслов­лен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.

Цели защиты информации сформулированы в Законе РФ №ФЗ-149 «O6 информации, информатизации и защите информации».

В общем виде цель защиты информации определяется как обеспечение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределен­ные понятия: информация и безопасность.

Информация — первичное понятие, используемое в понятий­ном аппарате информационной безопасности. Предпринимаются многочисленные попытки дать корректное определение понятию «информация», но список попыток пока не закрыт. Учитывая, что любой материальный объект или физическое явление отобража­ются в виде совокупности признаков (свойств), а человек, кроме того, на основе этих признаков формирует их модели или образы, то информацию можно представить как отображение реального или виртуального мира на языке признаков материальных объектов или абстрактных символов. Более подробно понятие «инфор­мация» рассмотрено в разд. II.

Основной целью защиты информации является обеспечение заданного уровня ее безопасности.

Под заданным уровнем безо­пасности информации понимается такое состояние защищеннос­ти информации от угроз, при котором обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под унич­тожением информации понимается не только ее физическое унич­тожение, но и стойкое блокирование санкционированного досту­па к ней. В общем случае при блокировке информации в резуль­тате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похищается и при определенных усилиях доступ к ней может быть вос­становлен. Следовательно, блокирование информации прямой уг­розы ее безопасности не создает. Однако при невозможности до­ступа к ней в нужный момент ее пользователь теряет информацию так же, как если бы она была уничтожена.

Угроза может быть реализована с различной вероятностью. Вероятность реализации угрозы безопасности информации оп­ределяет риск ее владельца. Допустимость риска означает, что ущерб в результате реализации угроз не приведет к серьезным последствиям для собственника информации. Ущерб может про­являться в разнообразных формах: неполучение прибыли, ожида­емой от информации при ее материализации в новой продукции или принятии более обоснованного решения; дополнительные за­траты на замену образцов военной техники, характеристики кото­рой стали известны вероятному противнику; и другие. По некото­рым оценкам, например, попадание к конкуренту около 20% объ­ема конфиденциальной информации фирмы может привести к ее банкротству.

Источник

Что делать, если утечка информации уже случилась?

Что понимают под утечкой информации. Смотреть фото Что понимают под утечкой информации. Смотреть картинку Что понимают под утечкой информации. Картинка про Что понимают под утечкой информации. Фото Что понимают под утечкой информацииДаже одна и даже незначительная утечка информации может повлечь за собой серьезные неприятности для успешно функционирующего предприятия. Ущерб от такой утечки может быть разным, например: в виде крупных финансовых потерь или удара по имиджу и репутации компании. Именно поэтому большинство современных предприятий с особым вниманием подходят к вопросам обеспечения безопасности своих данных. Но, несмотря на усилия, вложенные в обеспечение информационной безопасности, уберечься от утечек удается не всегда. Что делать, если утечка все же произошла?

Негативные последствия или вред от утечки данных

Для того чтобы побороть последствия утечки данных, нужно сперва определить на сколько важными эти данные были для компании и какую ценность имели. Данный анализ даст понять уровень ущерба, который может принести произошедшая утечка. Далее все действия сводятся к минимизации ущерба, примеры которого мы сейчас рассмотрим.

Самый очевидный ущерб, который может принести утечка информации — это финансовые убытки. Если ваши конфиденциальные данные попадут в руки конкурентов, то им это может пойти на пользу, а вам естественно — нет. Чтобы четче представить данную ситуацию приведем наглядный пример. Компания «Росток» разработала новую технологию изготовления лейки. Теперь лейка компании вмещает объем воды гораздо больший, чем ее аналоги у конкурентов, при этом она лучше адаптирована для пользователя. Даже с повышенным объемом воды держать ее действительно удобнее, чем аналоги конкурентов. А насадки на горлышко лейки адаптированы под разные растения и способны не только комфортно их поливать, но и вода через них струится особенно. Одним словом, сказка. Руководители компании в предвкушении, что совсем скоро «взорвут» рынок садовых инструментов и радостно потирают руки. Но вот незадача. Уже завтра конкуренты выпускают такие же лейки с такой же самой технологией, как и компании «Росток». Потребитель ринулся скупать лейки, а компания «Росток» выпала в осадок. А оно ведь и понятно. Все средства, усилия и время, вложенные в разработку лейки, были потрачены впустую. Другими словами, компания «Росток» славно потрудилась на благо конкурентов. Таким образом, компания-разработчик пострадала не только в финансовом плане, но и в плане развития. Еще более худшим развитием сценария может стать обвинение конкурентом реального разработчика технологии в плагиате. Тогда компания «Росток» потеряет уже не только вложенные средства и доверие пользователей, но и возможность производства леек по своей технологии. В лучшем случае, в данной ситуации, продажи лейки компании «Росток» будут значительно меньше ожидаемых.

Другим негативным последствием, образовавшимся в результате утечки данных, могут стать судебные иски пострадавших. В данном случае речь идет об утечке персональных данных. Как показывает практика, судебные иски также приносят серьезные финансовые убытки компаниям. Однако этим дело может не ограничиться. Вслед за финансовыми убытками от судебных исков могут последовать штрафы от регулирующих органов, занимающихся защитой персональных данных.

На постсоветском пространстве проблема штрафов еще не так актуальна, как в западных странах, но постепенно мы приближаемся к ответственности за информационные потери.

Последовательность действий при утечке информации

Для борьбы с последствиями от утечки данных стоит предпринять следующие меры:

Вкратце рассмотрим каждый из пунктов поподробнее.

Определить виновника утечки информации можно посредством анализа сетевой активности пользователей корпоративной компьютерной сети. Выполнить это можно с помощью системы мониторинга информационных потоков предприятия или DLP-системы (от англ. Data Leak Prevention — защита от утечек данных).

Далее следует выяснить, кто получил конфиденциальные сведения, чтобы понять, кому и чем это грозит. Дать конкретные советы здесь будет трудно, так как все зависит и от самой информации и от ее получателя. Стоит понимать, что одно дело, когда утечка данных произошла об исследовании рынка и совсем другое — когда список крупнейших клиентов попадает в руки ближайшего конкурента.

После этого стоит оценить, какие еще данные могли передать за пределы компании те, кто виновен в первой утечке. Это, опять-таки, нужно для того, чтобы более полно оценить последствия последней для самой фирмы и других, связанных с ней организаций и частных лиц.

Четвертый пункт становится для многих компаний самым сложным, так как никто не любит признавать собственные ошибки. Большинство организаций предпочитают утаивать информацию об утечки данных, чтобы минимизировать ее последствия, но на самом деле достигают противоположного эффекта. Не сообщая об утечках тем, кто может пострадать от них, компания не дает возможности своим клиентам, партнерам и сотрудникам защититься. Как следствие, доверие и лояльность к такой компании теряется, если общественность узнает о случившемся инциденте.

В зависимости от серьезности утечки информации не лишним будет обратиться в правоохранительные органы, чтобы наказать виновных. Однако стоит помнить, что практика судебного преследования виновных в разглашении коммерческой тайны не слишком распространена, поэтому компании предпочитают решать вопросы касательно утечек информации самостоятельно. Как следствие, отсутствуют показательные судебные процессы, способные заставить задуматься сотрудников, прежде чем совершать хищение информации.

Минимизация ущерба

После того, как риски просчитаны, действия спланированы, стоит приступить непосредственно к действиям по снижению ущерба, вызванного утечкой информации. Для начала будет рационально ускорить выполнение бизнес-процессов, в которых вращаются похищенные данные. Ведь, когда бизнес-процессы завершены, то данная информация теряет свою актуальность, как следствие, и не может нанести серьезный ущерб компании. Так, возвращаясь к примеру с компанией «Росток», можно ускорить вывод на рынок разработанную модель лейки, чтобы опередить конкурента. Если производство и поставки товара в магазины потребуют гораздо больше времени, сил и средств, то начать заранее рекламную компанию, продемонстрировать образец на профильных выставках, а также как можно громче заявить о своей разработке, — под силу практически каждому. Подобные шаги помогут минимизировать, недополученную в результате хищения информации, прибыль. Аналогичные действия актуальны не только для технологических разработок, но также и для маркетинговых исследований, бизнес-планов и других документов.

Последствия утечки информации можно также уменьшить, если достаточно громко об этом заявить. Причем назвать не только ее виновников, но и заказчиков. Делать это нужно только в том случае, если у вас есть неопровержимые доказательства причастности конкурирующих организаций к утечке, в противном случае вас могут обвинить в клевете и оштрафовать на солидную сумму. Если доказательства причастности конкурентов к утечке данных у вас есть, то ваша компания при заявлении об этом будет выглядеть даже в более выигрышном свете, чем та, по инициативе которой, это произошло.

Для защиты от судебных исков, а также для минимизации расходов на компенсацию ущерба от утечки данных стоит своевременно предупредить о ней пострадавших клиентов, партнеров и сотрудников. Также неплохо «работает» предложение денежной компенсации. Данные затраты буду значительно меньше суммы возможных исков. Однако, чтобы желающих получить компенсацию не было слишком много, можно организовать ее выдачу по паспортам. Как известно, люди не очень любят «халяву», когда для ее получения требуется документ.

Повлиять на испорченную репутацию можно, если продемонстрировать свою человечность. Во-первых, предоставить публике наказанного виновника. Во-вторых, рассказать о действиях, которые компания совершает для предотвращения подобного инцидента в будущем. В-третьих, провести, например, благотворительную акцию по сбору пожертвований в детский дом.

Итоги

Утечка информации может случиться в любой компании. Главное здесь не впадать в отчаяние, своевременно принять меры по ее устранению, а также сделать соответствующие выводы. Если в компании произошла утечка данных, то стоит понимать, что это недоработка сразу во многих областях, начиная с кадровой политики и заканчивая непосредственно контролем работы сотрудников на их рабочих местах.

В целом, если подойти к решению проблемы с умом, то можно снизить последствия даже очень крупной потери данных, а если повезет — улучшить свое положение и наказать конкурента.

Максим КИКЕНЯ
Статья опубликована в журнале «Электротехнический рынок», № 5-6 (53-54), 2013

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *