Файл: Учебнометодический комплекс для заочного обучения с применением дистанционных технологий для студентов специальности 190702 Организация и безопасность дорожного движения.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 858
Скачиваний: 1
СОДЕРЖАНИЕ
1.Основы построения локальной сети
1.1.Классификация локальной сети
1.2.Локальные компьютерные сети. Основные определения, классификация топологий
1.3.Основные компоненты компьютерных сетей. Их преимущества и недостатки
1.4.Физическая среда передачи ЭВС, виды применяемых кабелей, их маркировка
1.5.Сетевая карта. Общие принципы, функционирование установка и настройка
2.Безпроводные компьютерные сети
2.2.Сигналы для передачи информации
2.4.Кодирование и защита от ошибок
2.5. Пропускная способность канала
2.6.Методы доступа к среде в беспроводных сетях
2.7.Виды сигналов связи и способы их обработки
3.Основы безопасности компьютерных сетей
3.1 Система защиты от утечек конфиденциальной информации
3.2.Специфика проектов внутренней информационной безопасности
3.4.Практические мероприятия по защите информации
3.7.Шифрование данных в интернет-компьютерной сети
4.1.Территориально распределенные пользователи систематического видеонаблюдения
4.2.Функции видеонаблюдения. Основные элементы и схемы построения
4.3.Технология распознавания автомобильных номеров
5.Автоматизированная система управления движением
5.1. Назначения и функции АСУД
5.3.Современные АСУД. Расширенные возможности
6.1. Классификация дорожных контроллеров
7.1. Назначения и классификация
7.2. Принципы действия основные элементы
7.3. Сравнение различных систем детектора транспорта
8.Спутниковые и радионавигационные системы GPS и Глонасс
8.1.Назначения и принципы работы
8.2. Источники ошибок и основные сегменты
8.3. Современные навигационные системы на автомобильном транспорте
8.4. Современная спутниковая система навигации
8.5. История создания спутниковых навигационных систем
8.6.Среднеорбитные спутниковые навигационные системы СНС GPS
8.8.Точность определения координат объектов
8.10. Проблемы и перспективы автомобильной спутниковой навигации
9.1. Структура интеллектуального АТС
10.1. Общие сведения и характеристика
12.Цифровая радиосвязь стандарта АРСО-25
12.1.Основные определения и элементы
12.6. Шифрование и аутентификация
12.7.Вызовы и управления сетей
Примеры Раций стандарта АРСО 25 отечественного и иностранного производства
Практика также показывает, что службы безопасности не готовы работать с конкретным нарушителем. В отличие от большинства других систем защиты информации нарушителем будет не вирус, ботнет или абстрактный хакер, а конкретный сотрудник компании, и офицеру безопасности придется не только локализовать угрозу, но и предпринимать какие-то действия в отношении этого нарушителя. Понятно, что такие действия должны находиться в рамках правового поля, а для этого нужно провести не только установку и настройку ПО, но и большую организационную работу.
Подробное описание организационной части проектов выходит за рамки этой статьи, поэтому просто перечислим ее компоненты. Во-первых, нужно провести аудит всей конфиденциальной информации на предмет того, как и где она рождается; кем, как и где изменяется; кем, как и где архивируется в информационной системе компании. Во-вторых, следует защитить эту информацию организационно, приняв соответствующие внутренние документы: «Положение об обращении с конфиденциальной информацией», «Положение о коммерческой тайне» и т. п. В-третьих — легитимизировать комплексную систему защиты информации, т. е. проинформировать сотрудников о том, что такая система есть, объяснить, что именно она делает, а также указать, что сотрудник может делать с информацией, а на что не имеет права. И последнее — нужно уметь организационно и технически правильно привязывать личность нарушителя к его «электронной копии» (IP-адресу, учетной записи, адресу электронной почты). Все четыре компонента важны для легитимного использования результатов: первые два — для фиксации объекта кражи, вторые два — для возможности использования доказательств в суде. Автору известны случаи, когда похититель, даже схваченный с поличным, уходил от ответственности, так как информация не была проведена приказом как конфиденциальная, а следовательно, формально не представляла ценности. В другом случае работодатель смог представить в суд только электронные копии журналов Интернет-сессии, которые не были приняты судом в качестве доказательств.
Еще одной важной особенностью проекта внедрения систем защиты от утечки информации можно считать отсутствие исключительно технического средства защиты. Как бы ни рекламировали себя производители технических решений, решение проблемы во многом лежит вне технической сферы. В этом случае мало просто купить продукт.
И последняя особенность таких проектов — отсутствие опыта внедрения и использования аналогичных систем. Большинство решений, относящихся к этому типу, внедряются впервые, на рынке недостаточно специалистов и консультантов в данной области. Большинство компаний последовательно наступают на одни и те же грабли. Следует отметить, что спрос на специалистов по реализации таких проектов сегодня особенно велик в банках: иметь такие системы требуют сразу несколько регуляторов (Стандарт информационной безопасности Банка России, PCI DSS, ФЗ«О персональных данных» и т. д.).
3.3.Предыстория рынка DLP
Большинство проектов защиты от внутренних угроз начинались как «продуктовые», т. е. в них ставилась задача покупки некоторого ПО, имеющего в качестве одной из функций возможность противостоять утечкам информации изнутри информационной системы. Подавляющее большинство этих продуктов — средства мониторинга и защиты электронной почты. Такие системы приобретались в 2000–2003 гг., и есть компании, где они до сих пор честно несут свою службу. Стоит отметить, что эти решения изначально проектировались как «канальные» (иногда используют термин «шлюзовые»), т. е. имеющие целью защитить конкретный канал, чаще всего — электронную почту. Соответственно такое решение реализовало еще несколько функций информационной безопасности для конкретного канала — почтовый антивирус, защиту от спама, фильтры на картинки и видео непристойного содержания, почтовый архив и т. д. Никто из производителей таких систем — и тем более пользователей — до 2004 г. не рассматривал эти системы как элемент защиты от утечек.
Традиционно считается, что импульс к выделению таких систем в отдельный класс дало принятие в 2002 г. американского закона SOX (Sarbanes-Oxley Act, закон Сарбэйнса — Оксли). Однако, по мнению автора, таким толчком послужило принятие в то же самое время целого ряда американских отраслевых стандартов, обязывающих компании публично раскрывать масштаб утечек информации и ее причину. Именно анализируя открывшуюся информацию, специалисты InfoWatch пришли к выводу, что основные потери информации идут не извне, а изнутри. Западные и российские исследования последних лет показали, что большинство компаний готовы приобретать продукты, защищающие их от внутренних угроз.
Производители канальных решений, не изменив ни байта кода, стали делать особый акцент на свойствах своих продуктов, позволяющих бороться с внутренними угрозами (прежде всего это сигнатурная контентная фильтрация и тотальное архивирование электронной почты). На тот момент это решало проблемы непрофессиональных утечек или утечек по неосторожности. Надо учитывать, что других решений тогда не было, а эти как минимум не позволяли просто взять и отправить по электронной почте конфиденциальный документ, содержащий «ключевые» слова: «секретно», «конфиденциально», «ДСП» и т. д.
В то же время по всему миру появились десятки новых начинающих компаний, разрабатывающих специализированные решения с соответствующей архитектурой (см. рисунок). Автор знаком с пятью десятками решений в этой области, использующих разнообразные технологии — от фильтрации по ключевым словам до замкнутых систем защищенного документооборота. Из них в России присутствует не более десятка, а имеющих хотя бы дюжину внедрений, т. е. вышедших за пределы «платных пилотных проектов», — и того меньше.
3.4.Практические мероприятия по защите информации
С чего же начинаются проекты защиты информации от утечек изнутри? Почти в половине случаев — со срочной покупки какого-нибудь решения. Затем в большинстве случаев следует разочарование. Разочарование бывает двух типов: клиническое «это не то, что нам нужно» или «как, оно само работать не будет?!» Причины разочарования просты — неправильно поставленная задача плюс недооценка административного ресурса, который компания использует для внедрения.
Пример из реальной жизни — представители одной компании выбирают решение для контроля оператора биллинговой системы. Приходя с референс-визитом в компанию, которая около года использует подобное решение, прежде всего они спрашивают: «А как вы боретесь с тем, что человек с правами администратора со своим ноутбуком по кросс-линку подсоединяется к операторской рабочей станции?» Натыкаются на непонимание: «У нас это просто невозможно, у нас пять человек имеют права администратора одновременно в сети и в приложении, и от них такая система не защищает». Визитеры радостно потирают руки — нашли уязвимость. Насколько известно автору, они до сих пор ищут систему, не имеющую такой уязвимости. Поскольку мы собираемся рассматривать «лучшие практики», останавливаться на неудачных внедрениях в этой статье не будем.
Итак, первое, что нужно сделать, — понять, для чего внедряется система. Причинами для внедрения могут быть требования регулятора, случившийся инцидент или построение комплексной системы информационной безопасности. Очень важно в каждом случае выявить внутреннего заказчика проекта (его еще называют «спонсором» проекта или даже его «покровителем»). Именно внутренний заказчик позволяет оценить организационные ресурсы, которые будут выделены на проект.
Затем нужно определить защищаемую информацию — что это за информация, где она хранится, кто ее создает и изменяет, кто имеет право и возможность выносить ее за пределы информационной системы. Нужно быть готовым к достаточно широкой классификации такой информации с точки зрения информационной безопасности (для общего пользования, для служебного пользования, секретная, конфиденциальная, коммерческая тайна, персональные данные и т. д.) и ее делению на категории (финансовая, коммерческая, технологическая, общего назначения). Очень важно также понимать, в каком формате и программном контейнере хранится информация — в базе данных, в системе документооборота, файловом или документном хранилище и т. д. Очевидно, что, локализуя чувствительную информацию в одном месте, пользователь уменьшает инвестиции в ее защиту. Именно поэтому большинство производителей программных систем требуют наличия четко описанного хранилища информации. Если допустить, что вся конфиденциальная информация находится в этом хранилище (в папке, на сервере и т. п.), то защитить ее будет гораздо проще — пометить, сохранив в специальном формате, снять хеш-отпечаток и т. д.
К сожалению, это допущение в реальных проектах весьма условно — новая конфиденциальная информация создается каждый день на рабочих местах, и вряд ли удастся заставить каждого сотрудника регулярно складывать черновики конфиденциальных документов в специальное хранилище. Но если чувствительная информация статична, т. е. редко изменяется, то это допущение приводит к довольно простому технологическому решению.
Затем нужно определиться с нарушителем — кто он, какие имеет права в информационной системе, какой у него уровень доступа к информации, к каким каналам он имеет доступ и т. д.
И последнее (по хронологии, но не по важности) — это определение критерия успешности проекта. Иными словами, перед началом проекта необходимо четко сформулировать, в каком случае пользователь будет считать себя удовлетворенным. Это не такая простая задача, как кажется на первый взгляд. Четко понимая, что стопроцентно эффективного решения для защиты информации от утечки не существует (всегда остается зрительная память пользователя, фотографирование экрана, переписывание данных на бумагу и т. д.), нужно изначально настраиваться на приемлемый уровень защиты.