Автор работы: Пользователь скрыл имя, 29 Января 2010 в 17:09, Не определен
в работе описываются методы защиты информации
Содержание:
Введение…………………………………………………………
Современные технологии защиты от утечки конфиденциальной информации..3
Каналы утечки конфиденциальной информации………………………………... 4
Изолированная
автоматизированная система для
работы с конфиденциальной информацией…………………………………………………
Введение
С
древнейших времен любая деятельность
людей основывалась на получении
и владении информацией, т.е. на информационном
обеспечении. Именно информация является
одним из важнейших средств решения
проблем и задач, как на государственном
уровне, так и на уровне коммерческих организаций
и отдельных лиц. Но так как получение
информации путем проведения собственных
исследований и создания собственных
технологий является достаточно дорогостоящим,
то часто выгоднее потратить определенную
сумму на добывание уже существующих сведений.
Таким образом, информацию можно рассматривать
как товар. А бурное развитие техники,
технологии и информатики в последние
десятилетия вызвало еще более бурное
развитие технических устройств и систем
разведки.
Сотни фирм активно работают в этой области.
Серийно производятся десятки тысяч моделей
«шпионской» техники. Этому во многом
способствуют недостатки правовой базы
Украины. Хотя в последнее время органы
власти уделяют вопросам защиты информации
более пристальное внимание. Эта отрасль
бизнеса давно и устойчиво заняла свое
место в общей системе экономики Запада
и имеет под собой прочную законодательную
базу в отношении как юридических, так
и физических лиц, т.е. строго регламентирована
и реализована в четко отлаженном механизме
исполнения.
Тематики
разработок на рынке промышленного
шпионажа охватывают практически все
стороны жизни общества, безусловно,
ориентируясь на наиболее финансово-выгодные.
Спектр предлагаемых услуг широк: от примитивных
радиопередатчиков до современных аппартно-промышленных
комплексов ведения разведки. Конечно,
у нас нет еще крупных фирм, производящих
технику подобного рода, нет и такого разнообразия
ее моделей, как на Западе, но техника отечественных
производителей вполне может конкурировать
с аналогичной западной, а иногда она лучше
и дешевле.
Естественно, речь идет о сравнении техники,
которая имеется в открытой продаже. Аппаратура
же, используемая спецслужбами (ее лучшие
образцы), намного превосходит по своим
возможностям технику, используемую коммерческими
организациями.
Все
это связано с достаточным
риском ценности разного рода информации,
разглашение которой может
(административной, научно-технической,
коммерческой и т.д.). Поэтому вопросы защиты
информации (ЗИ) приобретают все более
важное значение.
Целью несанкционированного сбора информации в настоящее время является, прежде всего - коммерческий интерес. Как правило, информация разнохарактерна и разноценна и степень ее секретности (конфиденциальности) зависит от лица или группы лиц, кому она принадлежит, а также сферы их деятельности. Бизнесмену, например, необходимы данные о конкурентах: их слабые и сильные стороны, рынки сбыта, условия финансовой деятельности, технологические секреты. А в политике или в военном деле выигрыш иногда оказывается просто бесценным, т.к. политик, администратор или просто известный человек является информантом. Интересны его уклад жизни, связи в определенных кругах, источники личных доходов и т.д. А развитие деловых отношений определяет сегодня резкое возрастание интереса к вопросам безопасности именно речевой информации. Особенностью защиты речевой информации является то, что она не материальна, поэтому защищать ее чисто техническими средствами сложнее, чем секретные документы, файлы и другие носители информации.
В процессе зарождения новых проектов и заключения выгодных соглашений непрерывно растет число деловых контактов. При этом любая процедура принятия решения подразумевает, прежде всего, речевое общение партнеров. По данным аналитиков, работающих в области безопасности, удельный вес речевой информации может составлять до 80 % в общем объеме конфиденциальных сведений и конкуренты или недоброжелатели могут в своих корыстных целях использовать полученную конфиденциальную информацию. Ее знание может позволить им оперативнее и эффективнее решать такие проблемы, как: избежать деловых отношений с недобросовестным партнером, пресечь готовящиеся невыгодные действия, шантаж. Т.е. решать проблемы наиболее коротким и быстрым путем. В такой обстановке ни один бизнесмен или руководитель не может чувствовать себя спокойно и быть уверенным в том, что его секреты надежно защищены, несмотря на все многообразие аппаратуры противодействия.
Современные технологии защиты от утечки конфиденциальной информации
На
сегодняшний день автоматизированные
системы (АС) являются основой обеспечения
практически любых бизнес-
Каналы утечки конфиденциальной информации
Модель нарушителя, которая используется в этой статье, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):
Рис. 1. Каналы утечки конфиденциальной
информации
Считается,
что в основе любой системы
защиты от атак, связанных с утечкой
конфиденциальной информации, должны
лежать организационные меры обеспечения
безопасности. В рамках этих мер на предприятии
должны быть разработаны и внедрены организационно-
Изолированная автоматизированная система для работы с конфиденциальной информацией
Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.
Современные технологии защиты от утечки конфиденциальной информации
На сегодняшний
день автоматизированные системы (АС)
являются основой обеспечения
Изолированная автоматизированная система для работы с конфиденциальной информацией
Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.
Рис. 2. Выделенная изолированная АС,
предназначенная
для обработки конфиденциальной информации
АС этого типа оснащаются системами контроля доступа, а также системами видеонаблюдения. Доступ в помещения, в которых находится АС, осуществляется по специальным пропускам, при этом обычно производится личный досмотр сотрудников с целью контроля электронных и бумажных носителей информации. Для блокирования возможности утечки информации путём её копирования на внешние носители, из компьютеров АС, как правило, удаляются все устройства, при помощи которых можно записать информацию на такие носители. Кроме того, опечатываются все системные блоки и порты компьютеров для исключения возможности несанкционированного подключения новых устройств. При необходимости передать информацию за пределы выделенного помещения данная процедура проводится одним или несколькими сотрудниками по строго оговоренному регламенту при помощи соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к Интернет-ресурсам используется отдельная система, которая физически никак не связана с АС, обрабатывающей конфиденциальную информацию.
Как правило, описанный подход применяется в государственных структурах для защиты секретной информации. Он позволяет обеспечить защиту от всех вышеперечисленных каналов утечки конфиденциальной информации. Однако на практике во многих коммерческих организациях большинство сотрудников должно одновременно иметь доступ к конфиденциальной и открытой информации, а также работать с Интернет-ресурсами. В такой ситуации создание изолированной среды обработки конфиденциальной информации потребовало бы создание двух эквивалентных АС, одна из которых предназначалась только для обработки конфиденциальной информации, а другая – для работы с открытыми данными и ресурсами Интернет. Такой подход, как правило, невозможно реализовать из-за его очевидной избыточности и высокой стоимости.
Системы активного мониторинга рабочих станций пользователей
Системы активного мониторинга [4] представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):