Red de Respuestas Legales - Derecho empresarial - [Reimprimir] ¿Cómo evitar la fuga de información informática?

[Reimprimir] ¿Cómo evitar la fuga de información informática?

1. Panorama de la seguridad de la información

Desde la década de 1990, la informatización de las organizaciones sociales se ha convertido en una tendencia mundial. La industria de la información también ha comenzado a transformarse de una industria líder a una industria líder. La lucha por la adquisición, el uso y el control de la información se ha intensificado, y la seguridad de la información se ha convertido en un foco para mantener la seguridad nacional y la estabilidad social. Con la implementación formal de la estrategia de "guerra de información" de Estados Unidos, la seguridad de la red se ha elevado al nivel de salvaguardar la soberanía nacional y proteger la seguridad nacional. La investigación sobre sistemas de garantía de seguridad de la información y software y plataformas de soporte de seguridad de la información ha sido catalogada como proyecto clave y proyecto de emergencia nacional “863”.

Según las estadísticas proporcionadas por la organización internacional autorizada CSI/FBI, entre los muchos ataques e incidentes, el incidente de seguridad más importante y frecuente es la fuga de información. Los atacantes provienen principalmente de dentro de la empresa, más que de piratas informáticos externos y otros atacantes; la pérdida económica más grande e importante causada por incidentes de seguridad es la pérdida económica causada por la filtración de información intencional o no intencional de personas internas.

Los ataques de piratas informáticos obviamente han atraído la atención, la exageración y la publicidad de los medios de comunicación, mientras que los incidentes de fuga de información a menudo son ignorados por las personas y no atraen suficiente atención de los líderes empresariales y el personal técnico para los piratas informáticos externos; ataques, hay muchos Hay medidas preventivas, soluciones, tecnologías y productos maduros, pero no existe una solución madura e integral para las fugas internas de los empleados. El problema de seguridad de la fuga de información interna siempre ha sido una dificultad y un eslabón débil en todo el sistema de seguridad de la información.

2.1 Fuga de red

La conexión en red de información ha aumentado considerablemente el riesgo y la dificultad de prevenir la fuga de información desde los ordenadores conectados en red. Los ladrones pueden explotar las vulnerabilidades del sistema y obtener información transmitida por la red interceptando cualquier canal, nodo y punto final de la red. Si no presta atención a la protección de la contraseña y al reemplazo oportuno, los permisos de acceso a la red no son estrictos, la transmisión de información no está cifrada y la red de área local e Internet no están completamente aislados físicamente, etc. , puede ser atacado por la red, lo que provocará una grave fuga de información.

2.2 Fuga de radiación electromagnética.

Las ondas electromagnéticas radiadas por los equipos informáticos se pueden recibir dentro de un cierto rango con la ayuda de instrumentos y equipos. En particular, se pueden utilizar dispositivos de alta sensibilidad para ver claramente la información que procesa la computadora. Hay cuatro partes principales de la radiación de una computadora: radiación del monitor, radiación de las líneas de comunicación (líneas de conexión), radiación de la computadora host y radiación del dispositivo de salida (impresora).

2.3 Fuga de medios de almacenamiento

Medios de almacenamiento extraíbles como unidades flash USB, discos duros móviles, CD, MP3/4, cámaras y tarjetas de memoria de teléfonos móviles. Si accede a una computadora de la intranet a voluntad, es fácil introducir caballos de Troya y otros códigos. Si el medio de almacenamiento móvil que contiene información confidencial no está cifrado de manera efectiva, se filtrará directamente después de perderse; Al eliminar un archivo en el medio de almacenamiento, solo se elimina el nombre del archivo y el texto original sigue intacto en el medio de almacenamiento. Una vez utilizado, provocará fugas.

2.4 Los empleados filtran secretos a través de operaciones ilegales

El primero es el comportamiento inconsciente de los operadores de computadoras que filtran secretos, el segundo son las reglas y regulaciones imperfectas o la violación de las reglas y regulaciones, y el tercero es la filtración deliberada de secretos aprovechando sus posiciones.

3. Análisis de las entidades de divulgación de información

Hay muchas formas de filtrar información y no es fácil bloquearlas capa por capa. Además, con el desarrollo de nuevas tecnologías, existen infinitas formas de filtrar información. Para prevenir eficazmente la fuga de información informática, no sólo debemos prevenirla ciegamente desde el exterior, sino también desde el interior. Analizar entidades de divulgación, gestionar y controlar entidades de divulgación. Desde la perspectiva del tema de la fuga de información, la fuga de información se puede dividir en intrusión externa y fuga interna.

3.1 Intrusión y fuga externa

La intrusión externa se puede dividir en intrusión de red externa e intrusión de entidad externa. La intrusión en la red externa significa que la otra parte utiliza vulnerabilidades del sistema o enlaces de seguridad débiles para ingresar a la red interna a través de ciertos medios tecnológicos informáticos, intercepta información de transmisión de la red, ataca computadoras o roba información confidencial almacenada en las computadoras. Hay infecciones de virus, piratería informática, robo de caballos de Troya, interceptación de transmisiones, etc. La intrusión de entidad externa se refiere a personal externo que se acerca o ingresa a la entidad de protección de seguridad de la información a través de varios métodos, roba directamente la entidad de protección y obtiene ilegalmente computadoras, discos ópticos, discos duros, discos USB, discos duros móviles, documentos en papel, etc. Contener información confidencial o utilizar medios de almacenamiento móviles para copiar ilegalmente, descifrar archivos cifrados XX y utilizar el magnetismo residual de los medios de almacenamiento para recuperar datos.

3.2 Fuga interna

La fuga de información interna se refiere al comportamiento del personal interno de la unidad que, sin saberlo, filtra secretos de la empresa durante el proceso de trabajo, o se aprovecha de sus puestos para robar deliberadamente. Los secretos de la empresa. La fuga de información interna se puede dividir en fuga intencional y fuga no intencional. Fugas involuntarias, como pérdida o robo de medios de almacenamiento, fugas inadvertidas debido a la falta de conciencia de protección durante actividades como navegar por Internet, copiar, almacenar, ver, grabar, imprimir, etc. Filtración intencional, como divulgación ilegal, en línea ilegal, copia ilegal, intercambio ilegal, impresión ilegal, salida de Internet, salida de correo electrónico, salida de chat y muchos otros aspectos.

La prevención de la fuga de información es un todo orgánico y una cadena entrelazada. Sin ningún vínculo, su rendimiento de seguridad se reducirá considerablemente, o incluso será casi nulo. Por tanto, la seguridad de la información requiere medios técnicos integrales, tanto externos como internos. El foco y la dificultad es evitar la fuga de información interna.