Автор работы: Пользователь скрыл имя, 26 Апреля 2012 в 10:40, реферат
На сегодняшний день автоматизированные информационные системы (АИС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АИС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет как в России, так и в ведущих зарубежных странах имеет место следующая тенденция: увеличивается количество информационных атак, приводящих к значительным финансовым и материальным потерям. При этом, более 80% всех инцидентов, связанных с нарушением информационной безопасности, вызваны внутренними угрозами, источниками которых являются легальные пользователи системы.
Введение…………………………………………………………………………...2
1. Каналы утечки конфиденциальной информации .…………………………...4
2. Изолированная автоматизированная система для работы с конфиденциальной информацией ……………………………………...………..6
3. Системы активного мониторинга рабочих станций пользователей…...……7
4. Выделенный сегмент терминального доступа к конфиденциальной информации ……………………………………………………………………...10
5. Средства контентного анализа исходящих пакетов данных.………………12
6. Средства криптографической защиты конфиденциальной информации…13
Заключение……………………………………………………………………….18
Список литературы………………………………………………………………19
Использование терминального сервера позволяет также обеспечить защиту от несанкционированной передачи конфиденциальной информации по сети на внешние серверы вне пределов контролируемой территории предприятия. Достигается это путём фильтрации всех пакетов данных, направленных во вне сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей. Такая фильтрация может быть реализована при помощи межсетевого экрана, установленного в точке сопряжения сегмента терминального доступа с остальной частью АИС. В этом случае все попытки установить соединения с терминального сервера на узлы сети интернет будут заблокированы. При этом сама рабочая станция может иметь беспрепятственный доступ к интернет-ресурсам. Для обмена информацией между пользователями, работающими в терминальных сессиях, может использоваться выделенный файловый сервер, расположенный в терминальном сегменте доступа.
Важно отметить, что при использовании терминальных серверов необходима реализация следующих дополнительных мер защиты:
- размещение терминального сервера, а также серверов, на которых хранится конфиденциальная информация, в выделенном и хорошо охраняемом помещении, защищённом от несанкционированного доступа;
- обеспечение криптографической защиты информации, передаваемой между терминальным сервером и рабочими станциями пользователей;
- обеспечение аутентификации пользователей при доступе к терминальному серверу.
5. Средства контентного анализа исходящих пакетов данных.
Данные средства обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории, с целью выявить возможную утечку конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и интернет-трафика, отправляемого во Всемирную сеть. Примерами таких средств являются системы “Дозор-Джет”, Mail Sweeper и InfoWatch Web Monitor.
Такие средства защиты устанавливаются в разрыв канала связи между сетью интернет и АИС предприятия таким образом, чтобы через них проходили все исходящие пакеты данных (рис. 5).
Рис. 5. Схема установки средств контентного анализа в АИС
В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как “секретно”, “конфиденциально” и др. Эти средства предоставляют и возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.
Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений как на входящий, так и на исходящий трафик. Однако эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.
6. Средства криптографической защиты конфиденциальной информации.
Для защиты от утечки информации могут использоваться и криптографические средства, обеспечивающие шифрование конфиденциальных данных, хранящихся на жёстких дисках или других носителях. При этом ключ, необходимый для декодирования зашифрованной информации, должен храниться отдельно от данных. Как правило, он располагается на внешнем отчуждаемом носителе, таком как дискета, ключ Touch Memory или USB-носитель. Таким образом, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет её расшифровать, не имея соответствующего ключа.
Рассмотренный вариант криптографической защиты не позволяет заблокировать другие каналы утечки конфиденциальной информации, особенно если они совершаются пользователем после того, как он получил доступ к данным. С учётом этого недостатка компанией Microsoft была разработана технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003. Согласно этой технологии вся конфиденциальная информация хранится и передаётся в зашифрованном виде, а её дешифрование возможно только на тех компьютерах и теми пользователями, которые имеют на это право. Вместе с конфиденциальными данными также передаётся специальный XML-файл, содержащий категории пользователей, которым разрешён доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Например, при помощи такого XML-файла можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить её на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде, и он не сможет получить к ней доступ на другом компьютере. Кроме того, собственник информации может определить временной период, в течение которого пользователю разрешён доступ к информации. По истечении этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, при помощи которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в АИС.
Необходимо отметить, что для использования технологии RMS на рабочих станциях АИС должно быть установлено клиентское ПО с интегрированной поддержкой этой технологии. Так, компания Microsoft встроила функции RMS в собственные клиентские программные продукты - Microsoft Office 2003 и Internet Explorer. Технология RMS является открытой и может быть интегрирована в любые программы на основе набора инструментальных средств разработки RMS SDK.
Ниже рассмотрим обобщённый алгоритм использования технологии RMS для формирования конфиденциальной информации пользователем А и последующего получения к ней доступа пользователем Б (рис. 6).
Рис. 6. Схема взаимодействия узлов на основе технологии RMS
1. На первом этапе пользователь А загружает с RMS-сервера открытый ключ, который впоследствии будет использоваться для шифрования конфиденциальной информации.
2. Далее пользователь А формирует документ с конфиденциальной информацией при помощи одного из приложений, поддерживающих функции RMS (например, при помощи Microsoft Word 2003). После этого пользователь составляет список субъектов, имеющих права доступа к документу, а также операции, которые они могут выполнять. Эта служебная информация записывается приложением в XML-файл, составленный на основе расширенного языка разметки прав доступа — eXtensible rights Markup Language (XrML).
3. На третьем этапе приложение пользователя А зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа, который, в свою очередь, зашифровывается на основе открытого ключа RMS-сервера. С учётом свойств асимметричной криптографии расшифровать этот документ сможет только RMS-сервер, поскольку только он располагает соответствующим секретным ключом. Зашифрованный сеансовый ключ также добавляется к XML-файлу, связанному с документом.
4. Пользователь А отправляет получателю Б зашифрованный документ вместе с XML-файлом, содержащим служебную информацию.
5. После получения документа пользователь Б открывает его при помощи приложения с функциями RMS.
6. Поскольку адресат Б не обладает ключом, необходимым для его расшифровки, приложение отправляет запрос к RMS-серверу, в который включаются XML-файл и сертификат открытого ключа пользователя Б.
7. Получив запрос, RMS-сервер проверяет права доступа пользователя Б к документу в соответствии с информацией, содержащейся в XML-файле. Если пользователю доступ разрешён, то RMS-сервер извлекает из XML-файла зашифрованный сеансовый ключ, дешифрует его на основе своего секретного ключа и заново зашифровывает ключ на основе открытого ключа пользователя Б. Использование открытого ключа пользователя позволяет гарантировать, что только он сможет расшифровать ключ.
8. На восьмом этапе RMS-сервер отправляет пользователю Б новый XML-файл, содержащий зашифрованный сеансовый ключ, полученный на предыдущем шаге.
9. На последнем этапе приложение пользователя Б расшифровывает сеансовый ключ на основе своего закрытого ключа и использует его для открытия документа с конфиденциальной информацией. При этом приложение ограничивает возможные действия пользователя только теми операциями, которые перечислены в XML-файле, сформированном пользователем А.
В настоящее время технология RMS является одним из наиболее перспективных способов защиты конфиденциальной информации. В качестве недостатка этой технологии необходимо отметить тот факт, что она может быть реализована лишь в рамках платформы Microsoft Windows и только на основе тех приложений, в которых используются функции RMS SDK.
Заключение.
В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. В работе рассмотрены два варианта технических решений данной проблемы, первый из которых предполагает изменение топологии защищаемой АИС путём создания изолированной системы обработки конфиденциальной информации либо выделения в составе АИС сегмента терминального доступа к конфиденциальным данным. Второй вариант технических решений заключается в применении различных систем защиты АИС, включая средства активного мониторинга, контентного анализа, а также средства криптографической защиты информации.
Результаты анализа этих двух типов технических решений показали, что каждое из них характеризуется своими недостатками и преимуществами. Выбор конкретного средства защиты зависит от множества факторов, включая особенности топологии защищаемой АИС, тип прикладного и общесистемного ПО, установленного в самой системе, количество пользователей, работающих с конфиденциальной информацией, и многое другое. При этом необходимо подчеркнуть, что наибольшая эффективность может быть получена при комплексном подходе, предусматривающем применение как организационных, так и технических мер защиты информационных ресурсов от утечки.
1. Астахова Л. В. Информатика. Часть 1. Социальная информатика: Учебноя пособие. - Челябинск, 2002.
2. Информационная безопасность: Учеб. для вузов по гуманитарным и социально-экономическим специальностям. - М.: Летописец, 2002.
3. Степанов Е. А., Корнеев И. К. Информационная безопасность и защита информации. - М.: ИНФРА-М, 2003.
4. Сердюк В.М. Чужой среди своих. // Бухгалтер и компьютер. 2007. №5.
5. Чалдаева Л. А. Информационная безопасность компании. // Финансы и кредит. 2002. №18.
6. Охрименко С. А., Черней Г. А. Угрозы безопасности автоматизированным информационным системам. // http://www.ase.md/~osa/publ/
7. Расторгуев С. П. Об обеспечении защиты АИС от недокументированных возможностей программного обеспечения // http://www.cprspb.ru/bibl/