Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Каналы утечки информации и их блокирование





Условно работу по защите информации можно разделить на два вида: организационные мероприятия и аппаратно-программные методы.

В первую очередь, при выборе организационных мероприятий по защите данных необходимо уяснить их принадлежность. К защите личных данных предъявляются одни требования, и совершенно другие требования предъявляются к защите сведений, составляющих государственную тайну. Полный перечень организационных мероприятий по защите секретных сведений определен соответствующими ведомственными приказами. Это подбор, проверка и обучение персонала, разграничение прав доступа, персонализация ответственности, охрана помещений, разработка и установление технических средств защиты.

В любом случае на первом этапе необходимо выяснить возможные каналы утечки информации. Условно все эти каналы можно разделить на две группы: незаконный доступ лиц к работе на компьютере или к носителям данных; удаленный доступ посредством программных или технических средств. Незаконный доступ может осуществляться с различной целью: копирования (ознакомления) или модификации (уничтожения). В соответствии с возможными каналами утечки информации проводятся организационные мероприятия с использованием технических и программных средств их блокировки.

Для блокирования доступа лиц помещения, в которых производится работа с конфиденциальной информацией, должны быть специальным образом оборудованы, доступ в помещения ограничен. Также производится категорирование помещений; применяют аппаратно-программные методы доступа лиц к работе на компьютере. При этом наиболее распространенный метод аутентификации по паролю является и наименее защищенным. Наиболее надежными являются аппаратные биометрические методы.

Тиражирование и хранение электронных носителей секретной информации производится аналогично тиражированию и хранению бумажных секретных документов. Необходим строгий учет и персональная ответственность за каждый экземпляр. Компьютер, на котором производится обработка секретных документов, должен быть снабжен специальным электронным средством защиты.

Надежным способом ограничения несанкционированного доступа к электронным данным является шифрование и другие методы криптографической защиты.

В некоторых анекдотах упоминают гриф секретности «перед прочтением сжечь». В этом есть определенный смысл. Как бы вы ни маскировали данные, какие бы совершенные методы шифрования ни применяли, в момент личного использования они оказываются рассекреченными (расшифрованными). Именно в этот момент они и могут быть перехвачены злоумышленниками. Электромагнитный сигнал, идущий на монитор компьютера, может быть перехвачен специальным оборудованием, которое может находиться, например, в припаркованном рядом со зданием автомобиле. Для защиты от такого перехвата в помещениях, где производится обработка конфиденциальной информации, устанавливают специальные генераторы электромагнитного «шума».

Традиционное программное обеспечение современных персональных компьютеров также обладает средствами ограничения несанкционированного доступа:

· задание пароля для базовой системы ввода-вывода, который компьютер запрашивает перед загрузкой системы;

· задание пароля для специальных программ-гасителей экранов;

· защита доступа к документам текстовых редакторов, электронных таблиц по паролю.

Многие программы работы с документами позволяют ограничить доступ путем создания паролей. Это текстовые редакторы, программы архиваторы, базы данных. В ряде случаев применение указанных средств оказывается эффективным для ограничения доступа к служебной и личной информации, но является неприемлемым для хранения сведений, представляющих повышенный интерес для злоумышленников, конкурентов, так как существуют программы для подбора соответствующих паролей. Вопрос о надежности средств защиты решается при их лицензировании.

При решении задач ограничения несанкционированного доступа необходимо также заботиться о гарантированном уничтожении информации при удалении файлов данных. Следует помнить, что при обычном удалении файлов средствами операционной системы не производится перекодирования области внешнего носителя, занимаемой удаляемым файлом. Эта область лишь объявляется доступной для записи новой информации. Фактическое же обновление может произойти через несколько недель. Для гарантированного уничтожения информации следует использовать специальные сертифицированные программы, например, СГУ-2 (Сертификат ФСТЭК (Федеральная служба по техническому и экспортному контролю) России № 1342 от 21.02.2007 г.).

«СГУ-2» — cистема гарантированного уничтожения информации обеспечивает возможность многократного иcпользования машинных носителей с гарантией целевого уничтожения ранее записанной информации.

«СГУ-2» можно использовать для уничтожения информации с грифами конфиденциально, секретно и совершенно секретно.

Данная система позволяет:

· уничтожать файлы путем записи по их физическим адресам маскирующих последовательностей;

· удалять из каталогов все сведения об удаленных файлах;

· затирать остаточную информацию в последних кластерах файлов;

· затирать участки магнитных дисков, помеченные ОС как плохие (bad).

Вот еще примеры программ данного типа:

· Простые и бесплатные программы для надежного удаления данных. Eraser, File Shredder.

· Многофункциональная программа для защиты конфиденциальной информации Secure File Vault. Предназначено данное приложение главным образом для шифрования данных, но может также использоваться и для безвозвратного удаления файлов и папок. Для этой цели в Secure File Vault предусмотрена встроенная утилита File Shredder.

· Популярнейший бесплатный чистильщик CCleaner может использоваться не только для удаления файлового мусора и исправления ошибок в системном реестре, но и для гарантированного форматирования жестких дисков и съемных носителей, а также зачистки свободного дискового пространства. При этом доступно четыре метода удаления: простая перезапись в один проход, DOD 5220.22-M (три цикла), ТSA (7 циклов).

Наиболее распространенным на современном этапе несанкционированным доступом является доступ с использованием вычислительных сетей. Для сбора и модификации данных используются вредоносные программы, программы-шпионы. Для защиты от их воздействия применяют аппаратно-программные средства.

Защита компьютерных сетей

На начальном этапе создания вредоносных программ их распространение шло в основном при копировании инфицированных программ с компьютера на компьютер через съемные (гибкие) диски. С развитием локальных и глобальных вычислительных сетей на первое место встала задача защиты от несанкционированного доступа по сети. Вероятность реализации угрозы зависит от множества факторов, поэтому не существует единого способа защиты.

Для защиты информации на рабочей станции в первую очередь применяются механизмы контроля доступа. Операционная система Windows позволяет установить различные уровни доступа к ресурсам рабочих станций в сети. Некоторые ресурсы (диски, каталоги, принтеры) можно оставить локальными, другие сделать доступными только по чтению, что уменьшает вероятность повреждения ваших данных сторонним пользователем сети. При этом, однако, следует помнить, что все настройки доступа к ресурсам прописываются в определенных системных файлах, которые могут быть изменены вредоносной программой. Такие возможности, в частности, используют вредоносные программы FunLove, LoveSun и другие.

Распространенным вариантом защиты корпоративных сетей является применение межсетевых экранов, или брандмауэров.

Брандмауэр — барьер между двумя сетями: внутренней и внешней, обеспечивает прохождение входящих и исходящих пакетов в соответствии с правилами, определенными администратором сети. Возможности межсетевых экранов позволяют определить и реализовать правила разграничения доступа как для внешних, так и для внутренних пользователей сети, скрыть при необходимости структуру сети от внешнего пользователя, блокировать отправку информации по «запретным» адресам.

Брандмауэр — это система безопасности, действующая как защитный барьер между сетью и внешним миром. Брандмауэр подключения к Интернету (Internet Connection Firewall, ICF) — это программное средство, используемое для настройки ограничений, регулирующих обмен данными между Интернетом и домашней или небольшой офисной сетью.

Сеансы связи, которые инициируются из источников, находящихся с внешней стороны компьютера ICF, например из Интернета, прекращаются брандмауэром (кроме случаев, если на вкладке Службы сделана запись, разрешающая такое соединение). Брандмауэр ICF не посылает пользователю никаких уведомлений, а просто прерывает передачу данных, которые он не запрашивал; таким образом, можно остановить многие распространенные виды атак, например сканирование портов. Уведомления о подобных событиях пришлось бы направлять достаточно часто, что сильно отвлекало бы от работы. Вместо этого брандмауэр может вести журнал безопасности, записывая в него все необходимые сведения о наблюдаемой активности.

Программные модули сетевых экранов имеются как в комплектах антивирусных программ, так и в операционных системах. В программе Dr.Web это модуль Firewall. Ярлык для запуска программы настройки брандмауэра Windows находится в Панели управления. В настройках брандмауэра можно указать программы, блокирование которых производиться не будет. Можно также задать конкретные сетевые подключения, для которых будет задействован брандмауэр.

При передаче данных по компьютерным сетям возникает вопрос доверия к подлинности содержания документа и его отправителя. Для обеспечения такого доверия используются шифрование и другие методы криптографической защиты.

Шифрование информации

В общем случае процедура шифрования использует функцию с двумя входами, по одному из которых поступает исходный текст, а по второму — ключ шифра. Исходный текст с использованием ключа преобразуется в зашифрованный текст. Соответственно, в алгоритме дешифрования, зашифрованный текст с помощью этого же ключа восстанавливается. Так как при зашифровке и расшифровке используется один и тот же ключ, то такие системы называются симметричными.

Например, ГОСТ 28147-89 РФ устанавливает единый алгоритм криптографического преобразования для систем обработки информации в сетях электронных вычислительных машин, отдельных вычислительных комплексах и компьютерах, который определяет правила шифрования данных.

Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в компьютерных сетях, в отдельных вычислительных комплексах или в компьютерах. Длина ключа данного алгоритма 256 бит. Стойкость алгоритмов от дешифрования зависит от применяемой длины ключа.







Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.