Коммерческая тайна - режим конфиденциальности информации, позволяющей ее обладателю при существующих обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. (п. 1 в ред. Федерального закона от 18.12.2006 № 231-ФЗ).

Предприятие может обеспечить юридическую защиту своих сведений, составляющих коммерческую ценность только в случае установления на предприятии режима коммерческой тайны и проведения всех необходимых мероприятий по обеспечению защиты информации. Если такой режим не введен, то это означает, что компания не предприняла необходимых действий для защиты собственных секретов и не может претендовать на юридическую защиту собственных интересов со стороны государства.

Режим коммерческой тайны - правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности.

Мероприятия по созданию системы защиты коммерческой тайны:

  • аудит информационной безопасности;
  • составление перечня сведений, составляющих коммерческую тайну
  • разработка модели угроз безопасности коммерческой тайны
  • разработка организационно-распорядительной документации
  • Внедрение технических СЗИ для предотвращения утечек информации по основным каналам:
  • o Электромагнитному (Установка специального оборудования для предотвращения съема индуктивных наводок)
    o Виброакустическому (Защита помещений от прослушивания всеми средствами виброакустического съема информации)
    o Несанкционированный доступ к АРМ (Установка на АРМ компании таких СЗИ как:
    • Средства доверенной загрузки;
    • Средства для построения защищенного доступа в Интернет и защищенного соединения между подразделениями компании;
    • Средства межсетевого экранирования;
    • Средства антивирусной защита и системы защиты от вторжений;
    • Средства учета и контроля программного и аппаратного обеспечения;
    • Средства защиты информации от несанкционированного доступа;
  • Обучение персонала компании по внутренним процедурам работы с информацией, являющейся коммерческой тайной и правилам работы со средствами защиты информации
  • Техническое обслуживание и сопровождение систем и средств защиты информации

Также в последнее время упоминания об утечках информации из самых разных - коммерческих, некоммерческих, организаций в новостных лентах становятся фактически ежедневными. В связи с ростом таких инцидентов естественно растет интерес к системам, которые могли бы предотвратить подобного рода инциденты.

DLP (Data Leak Prevention) – это система, позволяющие предотвратить утечку из организации именно конфиденциальной информации. При этом информация, которая не попадает в категорию «конфиденциальная» может свободно передаваться по любым электронным каналам.

DLP позволяет осуществлять анализ передаваемой информации и использует для определения наличия конфиденциальных данных несколько методов.

Всего существует пять методов анализа:

  • Поиск по словарям (по точному совпадению слов, в некоторых случаях с учетом морфологии)
  • Регулярные выражения. Регулярные выражения — система синтаксического разбора текстовых фрагментов по формализованному шаблону, основанная на системе записи образцов для поиска (Википедия). Например, номера кредитных карт, телефонов, адреса e-mail, номера паспорта, лицензионные ключи…
  • Сравнение по типам файлов. Политиками безопасности может быть запрещена отправка вовне некоторых типов файлов. При этом если пользователь изменит расширение файла, то система все равно должна «опознать» тип файла и предпринять необходимые действия. В большинстве решений используется технология компании Autonomy.
  • Статистический («поведенческий») анализ информации по пользователям. Если пользователь имеет доступ к конфиденциальной информации, и в то же время он посещает определенные сайты (web-storage, web-mail, хакерские…), то он попадает в «группу риска» и к нему возможно применение дополнительных ограничивающих политик безопасности.
  • Технологии цифровых отпечатков. Наиболее перспективные технологии и достаточно сложные технологии, при которых производятся определенные математические преобразования исходного файла (алгоритмы преобразований производителями не раскрываются). Процесс преобразования строится следующим образом: исходный файл – математическая модель файла – цифровой отпечаток. Такой процесс позволяет существенно сократить объем обрабатываемой информации (объем цифрового отпечатка не более 0,01 от объема файла). Цифровые отпечатки затем размещаются в центральном репозитарии (Oracle, MS SQL) и могут быть продублированы в оперативной памяти устройства, осуществляющего анализ информации (зависит от вендора и типа развертывания). Отпечатки затем используются для сравнения и анализа передаваемой информации. При этом отпечатки передаваемого и «модельного» файлов могут совпадать не обязательно на 100%, процент совпадения может задаваться (или «зашивается» в ПО производителем). Технологии устойчивы к редактированию файлов и применимы для защиты практически любых типов файлов: текстовых, графических, аудио, видео. Количество «ложных срабатываний» не превышает единиц процентов (все другие технологии дают 20-30% ложных срабатываний). Эта технология устойчива к различным текстовым кодировкам и языкам, используемым в тексте.