Каналы утечки информации и их блокирование


Условно работу по защите информации можно разделить на два вида: организационные мероприятия и аппаратно-программные методы.

В первую очередь, при выборе организационных мероприятий по защите данных необходимо уяснить их принадлежность. К защите личных данных предъявляются одни требования, и совершенно другие требования предъявляются к защите сведений, составляющих государственную тайну. Полный перечень организационных мероприятий по защите секретных сведений определен соответствующими ведомственными приказами. Это подбор, проверка и обучение персонала, разграничение прав доступа, персонализация ответственности, охрана помещений, разработка и установление технических средств защиты.

В любом случае на первом этапе необходимо выяснить возможные каналы утечки информации. Условно все эти каналы можно разделить на две группы: незаконный доступ лиц к работе на компьютере или к носителям данных; удаленный доступ посредством программных или технических средств. Незаконный доступ может осуществляться с различной целью: копирования (ознакомления) или модификации (уничтожения). В соответствии с возможными каналами утечки информации проводятся организационные мероприятия с использованием технических и программных средств их блокировки.

Для блокирования доступа лиц помещения, в которых производится работа с конфиденциальной информацией, должны быть специальным образом оборудованы, доступ в помещения ограничен. Также производится категорирование помещений; применяют аппаратно-программные методы доступа лиц к работе на компьютере. При этом наиболее распространенный метод аутентификации по паролю является и наименее защищенным. Наиболее надежными являются аппаратные биометрические методы.

Тиражирование и хранение электронных носителей секретной информации производится аналогично тиражированию и хранению бумажных секретных документов. Необходим строгий учет и персональная ответственность за каждый экземпляр. Компьютер, на котором производится обработка секретных документов, должен быть снабжен специальным электронным средством защиты.

Надежным способом ограничения несанкционированного доступа к электронным данным является шифрование и другие методы криптографической защиты.

В некоторых анекдотах упоминают гриф секретности «перед прочтением сжечь». В этом есть определенный смысл. Как бы вы ни маскировали данные, какие бы совершенные методы шифрования ни применяли, в момент личного использования они оказываются рассекреченными (расшифрованными). Именно в этот момент они и могут быть перехвачены злоумышленниками. Электромагнитный сигнал, идущий на монитор компьютера, может быть перехвачен специальным оборудованием, которое может находиться, например, в припаркованном рядом со зданием автомобиле. Для защиты от такого перехвата в помещениях, где производится обработка конфиденциальной информации, устанавливают специальные генераторы электромагнитного «шума».

Традиционное программное обеспечение современных персональных компьютеров также обладает средствами ограничения несанкционированного доступа:

· задание пароля для базовой системы ввода-вывода, который компьютер запрашивает перед загрузкой системы;

· задание пароля для специальных программ-гасителей экранов;

· защита доступа к документам текстовых редакторов, электронных таблиц по паролю.

Многие программы работы с документами позволяют ограничить доступ путем создания паролей. Это текстовые редакторы, программы архиваторы, базы данных. В ряде случаев применение указанных средств оказывается эффективным для ограничения доступа к служебной и личной информации, но является неприемлемым для хранения сведений, представляющих повышенный интерес для злоумышленников, конкурентов, так как существуют программы для подбора соответствующих паролей. Вопрос о надежности средств защиты решается при их лицензировании.

При решении задач ограничения несанкционированного доступа необходимо также заботиться о гарантированном уничтожении информации при удалении файлов данных. Следует помнить, что при обычном удалении файлов средствами операционной системы не производится перекодирования области внешнего носителя, занимаемой удаляемым файлом. Эта область лишь объявляется доступной для записи новой информации. Фактическое же обновление может произойти через несколько недель. Для гарантированного уничтожения информации следует использовать специальные сертифицированные программы, например, СГУ-2 (Сертификат ФСТЭК (Федеральная служба по техническому и экспортному контролю) России № 1342 от 21.02.2007 г.).

«СГУ-2» — cистема гарантированного уничтожения информации обеспечивает возможность многократного иcпользования машинных носителей с гарантией целевого уничтожения ранее записанной информации.

«СГУ-2» можно использовать для уничтожения информации с грифами конфиденциально, секретно и совершенно секретно.

Данная система позволяет:

· уничтожать файлы путем записи по их физическим адресам маскирующих последовательностей;

· удалять из каталогов все сведения об удаленных файлах;

· затирать остаточную информацию в последних кластерах файлов;

· затирать участки магнитных дисков, помеченные ОС как плохие (bad).

Вот еще примеры программ данного типа:

· Простые и бесплатные программы для надежного удаления данных. Eraser, File Shredder.

· Многофункциональная программа для защиты конфиденциальной информации Secure File Vault. Предназначено данное приложение главным образом для шифрования данных, но может также использоваться и для безвозвратного удаления файлов и папок. Для этой цели в Secure File Vault предусмотрена встроенная утилита File Shredder.

· Популярнейший бесплатный чистильщик CCleaner может использоваться не только для удаления файлового мусора и исправления ошибок в системном реестре, но и для гарантированного форматирования жестких дисков и съемных носителей, а также зачистки свободного дискового пространства. При этом доступно четыре метода удаления: простая перезапись в один проход, DOD 5220.22-M (три цикла), ТSA (7 циклов).

Наиболее распространенным на современном этапе несанкционированным доступом является доступ с использованием вычислительных сетей. Для сбора и модификации данных используются вредоносные программы, программы-шпионы. Для защиты от их воздействия применяют аппаратно-программные средства.



Дата добавления: 2016-10-26; просмотров: 3025;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.