Утечка информации

Автор работы: Пользователь скрыл имя, 04 Мая 2012 в 01:06, доклад

Описание

На сегодняшний день автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, та

Работа состоит из  1 файл

утечка информ.docx

— 117.20 Кб (Скачать документ)

 
Рис. 4. Схема установки  терминального сервера доступа  к конфиденциальным данным

В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей  области экрана, в то время как  вся конфиденциальная информация, с  которой он работает, сохраняется  лишь на терминальном сервере. Один такой  терминальный сервер, в зависимости  от аппаратной и программной конфигурации, может одновременно обслуживать  сотни пользователей. Примерами  терминальных серверов являются продукты Microsoft Terminal Services (www.microsoft.com) и Citrix MetaFrame (www.citrix.com).

Практическое использование  технического решения на основе терминального  сервера позволяет обеспечить защиту от несанкционированного копирования  конфиденциальной информации на внешние  носители за счёт того, что вся информация хранится не на рабочих станциях, а  на терминальном сервере. Аналогичным  образом обеспечивается защита и  от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального  доступа. При этом все документы, выводимые на этот принтер, могут  регистрироваться в установленном  порядке.

Использование терминального  сервера позволяет также обеспечить защиту от несанкционированной передачи конфиденциальной информации по сети на внешние серверы вне пределов контролируемой территории предприятия. Достигается это путём фильтрации всех пакетов данных, направленных вовне сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей. Такая фильтрация может быть реализована при помощи межсетевого экрана, установленного в точке сопряжения сегмента терминального доступа с остальной частью АС. В этом случае все попытки установить соединения с терминального сервера на узлы сети Интернет будут заблокированы. При этом сама рабочая станция может иметь беспрепятственный доступ к Интернет-ресурсам. Для обмена информацией между пользователями, работающими в терминальных сессиях, может использоваться выделенный файловый сервер, расположенный в терминальном сегменте доступа.

Средства контентного  анализа исходящих пакетов данных

Средства контентного  анализа обеспечивают возможность  обработки сетевого трафика, отправляемого  за пределы контролируемой территории с целью выявления возможной  утечки конфиденциальной информации. Используются они, как правило, для  анализа исходящего почтового и  web-трафика, отправляемого в сеть Интернет. Примерами средств контентного анализа этого типа являются системы «Дозор-Джет» (www.jetinfo.ru), «Mail Sweeper» (www.infosec.ru) и «InfoWatch Web Monitor» (www.infowatch.com).  
Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все исходящие пакеты данных (рис. 5).

 
Рис. 5. Схема установки  средств контентного анализа  в АС

В процессе анализа исходящих  сообщений последние разбиваются  на служебные поля, которые обрабатываются по критериям, заданным администратором  безопасности. Так, например, средства контентного анализа позволяют  блокировать пакеты данных, которые  содержат такие ключевые слова, как  – «секретно», «конфиденциально»  и др. Эти средства также предоставляют  возможность фильтровать сообщения, которые направляются на внешние  адреса, не входящие в систему корпоративного электронного документооборота.

Преимуществом систем защиты данного типа является возможность  мониторинга и накладывания ограничений, как на входящий, так и исходящий  поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

Средства криптографической  защиты конфиденциальной информации

Для защиты от утечки информации могут использоваться и криптографические  средства, обеспечивающие шифрование конфиденциальных данных, хранящихся на жёстких дисках или других носителях. При этом ключ, необходимый для  декодирования зашифрованной информации, должен храниться отдельно от данных. Как правило, он располагается на внешнем отчуждаемом носителе, таком  как дискета, ключ Touch Memory или USB-носитель. В случае, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет её расшифровать, не имея соответствующего ключа.

Рассмотренный вариант криптографической  защиты не позволяет заблокировать  другие каналы утечки конфиденциальной информации, особенно если они совершаются  пользователем после того, как  он получил доступ к данным. С  учётом этого недостатка компанией  Microsoft была разработана технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003. Согласно этой технологии вся конфиденциальная информация хранится и передаётся в зашифрованном виде, а её дешифрование возможно только на тех компьютерах и теми пользователями, которые имеют на это права. Вместе с конфиденциальными данными также передаётся специальный XML-файл, содержащий категории пользователей, которым разрешён доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Так, например, при помощи такого XML-файла, можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить её на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде и он не сможет получить к ней доступ на другом компьютере. Кроме того, собственник информации может определить временной период, в течение которого пользователь сможет иметь доступ к информации. По истечении этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, при помощи которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в АС.

Заключение

В настоящее время одной  из наиболее актуальных проблем в  области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Технические варианты решения данной проблемы, могут быть сгруппированы в два типа. Первый тип предполагает изменение топологии защищаемой АС путём создания изолированной системы обработки конфиденциальной информации, либо выделения в составе АС сегмента терминального доступа к конфиденциальным данным. Второй вариант технических решений заключается в применении различных средств защиты АС, включая средства активного мониторинга, контентного анализа, а также средства криптографической защиты информации. Результаты анализа этих двух типов технических решений показали, что каждое из них характеризуется своими недостатками и преимуществами. Выбор конкретного средства защиты зависит от множества факторов, включая особенности топологии защищаемой АС, тип прикладного и общесистемного ПО, установленного в системе, количество пользователей, работающих с конфиденциальной информацией и многих других. При этом необходимо подчеркнуть, что наибольшая эффективность может быть получена при комплексном подходе, предусматривающим применение как организационных, так и технических мер защиты информационных ресурсов от утечки.

 

 

 

Список литературы

1. Официальная статистика компьютерных преступлений, совершенных в Российской Федерации по данным ГИЦ МВД России, 2004 (http://www.cyberpol.ru/statcrime.shtml). 
2. Technical Overview of Windows Rights Management Services for Windows Server 2003. Microsoft Corporation. November 2003. (http://www.microsoft.com/windowsserver2003/ technologies/rightsmgmt/default.mspx). 
3. В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, Цифровая стеганография, М: Солон-Пресс, 2002 г. 
4. В.А. Сердюк, А.Е. Шарков, Защита информационных систем от угроз «пятой колонны» //PCWeek, №34, 2003.


Информация о работе Утечка информации