Файл: Учебнометодический комплекс для заочного обучения с применением дистанционных технологий для студентов специальности 190702 Организация и безопасность дорожного движения.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 813
Скачиваний: 1
СОДЕРЖАНИЕ
1.Основы построения локальной сети
1.1.Классификация локальной сети
1.2.Локальные компьютерные сети. Основные определения, классификация топологий
1.3.Основные компоненты компьютерных сетей. Их преимущества и недостатки
1.4.Физическая среда передачи ЭВС, виды применяемых кабелей, их маркировка
1.5.Сетевая карта. Общие принципы, функционирование установка и настройка
2.Безпроводные компьютерные сети
2.2.Сигналы для передачи информации
2.4.Кодирование и защита от ошибок
2.5. Пропускная способность канала
2.6.Методы доступа к среде в беспроводных сетях
2.7.Виды сигналов связи и способы их обработки
3.Основы безопасности компьютерных сетей
3.1 Система защиты от утечек конфиденциальной информации
3.2.Специфика проектов внутренней информационной безопасности
3.4.Практические мероприятия по защите информации
3.7.Шифрование данных в интернет-компьютерной сети
4.1.Территориально распределенные пользователи систематического видеонаблюдения
4.2.Функции видеонаблюдения. Основные элементы и схемы построения
4.3.Технология распознавания автомобильных номеров
5.Автоматизированная система управления движением
5.1. Назначения и функции АСУД
5.3.Современные АСУД. Расширенные возможности
6.1. Классификация дорожных контроллеров
7.1. Назначения и классификация
7.2. Принципы действия основные элементы
7.3. Сравнение различных систем детектора транспорта
8.Спутниковые и радионавигационные системы GPS и Глонасс
8.1.Назначения и принципы работы
8.2. Источники ошибок и основные сегменты
8.3. Современные навигационные системы на автомобильном транспорте
8.4. Современная спутниковая система навигации
8.5. История создания спутниковых навигационных систем
8.6.Среднеорбитные спутниковые навигационные системы СНС GPS
8.8.Точность определения координат объектов
8.10. Проблемы и перспективы автомобильной спутниковой навигации
9.1. Структура интеллектуального АТС
10.1. Общие сведения и характеристика
12.Цифровая радиосвязь стандарта АРСО-25
12.1.Основные определения и элементы
12.6. Шифрование и аутентификация
12.7.Вызовы и управления сетей
Примеры Раций стандарта АРСО 25 отечественного и иностранного производства
Определившись с описанными параметрами, можно начинать решать технологические задачи.
3.5.Типовые проекты
Приведем основные типы реализованных проектов, информация о которых предоставлена компанией InfoWatch. На примере этих проектов видно, как для поставленной задачи с учетом выделенных ресурсов можно выбрать одно или несколько технических решений.
Пример А
Компания А, производитель сложного оборудования в секторе B2B, владеет некоторой технологической информацией, которая составляет ее конкурентное преимущество на рынке. Потеря этой информации приведет к потере денег, а возможно, и подряда от ключевого заказчика, т. е. вопрос ее сохранности — вопрос существования самого предприятия. При этом информация не является статической, она постоянно дорабатывается конструкторами.
Поставлена задача защиты этой информации от утечки при балансе доступности ее для разработчиков, среди которых могут быть и нарушители. Заказчиком системы защиты выступает генеральный директор компании. Это значит, что конструкторы такой системы не стеснены в средствах и могут использовать весь административный ресурс компании.
Рассматривалось несколько решений, включающих мониторинг действий пользователя, контроль всех видов трафика на основе различных технологий — атрибутов файлов, специальных меток, хеш-отпечатков содержимого, контентной фильтрации.
Решение было выбрано не техническое, а организационное — сегмент сети, в котором обрабатывалась защищаемая информация, был гальванически отделен от сети, в которой обрабатывалась текущая информация. У всех конструкторов отобраны права локальных администраторов, на всех компьютерах разрешено к запуску единственное приложение — CAD/CAM-система. Естественно, никаких коммуникаций, кроме встроенных в систему проектирования, на компьютерах не осталось, как не осталось портов ввода-вывода, кроме сетевого. Вся связь с остальной информационной системой организована через один шлюз, у которого постоянно дежурит офицер информационной безопасности, по заявкам конструкторов выполняющий «опасные» операции с секретными документами (печать, копирование на сменные носители, отправку по электронной почте). Заявка подписывается непосредственным начальником заявителя и начальником первого отдела.
Как видно из этого примера, при наличии неограниченного административного ресурса за сравнительно небольшие деньги можно решить поставленную задачу. При этом допустимо пренебречь удобством работы с информацией — ее цена много выше этого удобства.
Пример Б
В компании Б была зафиксирована утечка информации через Интернет — сотрудник маркетингового отдела, пытающийся в полемике на профессиональном сайте доказать свою значимость, выложил в свой блог маркетинговую программу компании на ближайший год. Проблема дошла до генерального директора, который поручил разрешить ее ИТ-службе, уже имевшей негативный опыт попыток ограничить доступ сотрудников к ресурсам. Эти попытки натыкались на жалобы сотрудников, содержащие слова «ГУЛАГ», «параноики, подозревающие всех и вся» и «мешают работать». Генеральный директор — сам человек продвинутый, ведущий свой блог, — идею тотального отключения всех от всего, как в случае с проектом А, однозначно отверг.
Было принято «мягкое» решение — доступ никому не ограничили, но внедрили DLP-решение, фильтрующее исходящую информацию не только для Интернет-канала, но и для ICQ и электронной почты. Поскольку решение можно расширять и на другие каналы, в будущем компания планирует закрыть и такие источники утечек, как печать и сменные носители. Поскольку условием была защита «как есть», т. е. без изменения способа хранения информации, и защищаемая информация была текстовой, было выбрано DLP-решение на базе морфологической контентной фильтрации.
Как видно из примера, определяющими при выборе были отсутствие административного ресурса и вид защищаемой информации. Для настройки DLP-решения применялся метод анализа ложных срабатываний, т. е. сначала использовалась стандартная отраслевая база контентной фильтрации, которая адаптировалась с учетом ложных срабатываний. Процесс доведения базы контентной фильтрации до приемлемого уровня ложных срабатываний занял около трех месяцев.
Пример В
Компания В в течение пяти лет собирала и систематизировала проектную документацию по нескольким сотням реализованных ею проектов. В результате она получила документное хранилище, которое имело очень высокую стоимость для самой компании и ее менеджеров. С одной стороны, оно упрощало разработку проектной документации для новых проектов, с другой — увеличивало риск похищения нелояльными сотрудниками практически готовых решений, за которые заказчики готовы были платить десятки, если не сотни тысяч долларов.
По каким-то причинам руководство компании особенно боялось операции copy-paste, которой сотрудники регулярно пользовались при составлении документации для новых проектов. Ее же гипотетически они могли использовать и для похищения информации.
Рассматривалось несколько вариантов решений — от расстановки меток на документы в сочетании с мониторами активности пользователя, DLP-решение на основе хеш-отпечатков и DRM-решение. В результате было выбрано решение, сочетающее в себе ограничение доступа к хранилищу и внедрение системы управления правами (DRM), поскольку количество документов было практически статичным, количество обращений к ним велико, формат документов не выходил за рамки стандартных офисных форматов, а выделение решения в отдельный сегмент посчитали слишком затратным. В отличие от примера А пользователи этой информации должны были работать и с другими приложениями, а ставить два компьютера на стол сотне пользователей владельцы информации сочли невозможным по финансовым соображениям.
Как видно из данного примера, если секретная информация не меняется быстро и при этом нет задачи защитить ее любой ценой, то можно всю ее поместить в отдельное хранилище, каждый объект внести в DRM-систему и дальше специальному администратору («библиотекарю») управлять этими правами при выдаче документов из хранилища.
Типы проектов
Заметим, что во всех приведенных примерах потенциальные нарушители — это менеджеры среднего звена, рядовые сотрудники и специалисты. Модель нарушителя в этом случае сильно упрощается — потенциальных нарушителей довольно просто лишить прав локального администрирования своих рабочих станций, запретить им запускать «опасные» приложения, т. е. те приложения, с помощью которых можно обойти системы защиты.
Системы защиты информации от утечек через топ-менеджмент и системных администраторов чаще всего представляют собой отдельный проект с использованием совершенно других технологий, нежели описанные выше. Описание таких проектов выходит за рамки данной статьи.
Три рассмотренных выше проекта характеризуют основные типы проектов, реализуемых на практике в российских компаниях. Первый из них — большой административный ресурс и жизненно важная информация. Используется защищенный документооборот, в пределе — выделенный сегмент с единственным приложением.
Второй тип — нежелание вмешиваться в сложившуюся систему хранения информации и доступа к ней и большое количество разнообразной конфиденциальной информации. Используется DLP-система на основе лингвистического анализа.
Третий — ограниченное количество квазистатической информации и административный ресурс, достаточный для того, чтобы заставить сотрудников хранить такую информацию в одном месте, а также способный выделить функцию «библиотекаря».
Особо хочется отметить, что во всех трех случаях речь шла именно о защите информации, т. е. о блокировании выноса информации за пределы информационной системы. Многочисленные решения для мониторинга движения контента в описанных решениях даже не рассматривались. Мониторинг и архивирование любого трафика (на сленге офицеров информационной безопасности «корпоративный СОРМ») — совершенно другая задача. Ее постановку обычно связывают с расследованием инцидентов кражи информации, поэтому мониторинг движения контента в корпоративной сети иногда относят к решению задач внутренней информационной безопасности, однако к защите информации такое решение имеет весьма опосредованное, «психологическое» отношение. Возможно, зная, что все его действия записываются, злоумышленник и откажется от похищения, но если ему безразлично, узнает владелец информации о похищении или нет (например, он работает на конкурента или на спецслужбу), это его не остановит.
Описанные выше примеры подтверждают, что правильно поставленная задача влечет за собой практически однозначный выбор технологии защиты данных. На российском рынке присутствует не так много продуктов, реализующих каждую технологию, поэтому после определения с технологией выбор делается из двух, максимум трех решений на базе экспертной оценки, референс-визита или пилотной эксплуатации.
По мнению аналитиков компании InfoWatch, пока российский и мировой опыт реализации проектов защиты от внутренних нарушителей невелик, если не считать таким проектом внедрение систем доступа к ресурсам, действующих по принципу: «нет доступа — нет утечки». По мере получения опыта компании отказываются от попыток найти решения для защиты «всего от всех» и более четко ставят задачу, сегментируя как защищаемую информацию, так и внутренних нарушителей.
В будущем российский рынок ждет новая волна DLP-проектов, обусловленная требованиями ФЗ «О персональных данных», Стандарта ИБ Банка России, PCI DSS и других регуляторов. Автор уверен, что в стране уже есть опыт удачных проектов защиты конфиденциальной информации от внутренних угроз, нужно лишь, чтобы его пропагандировали не заинтересованные производители ПО, а сами пользователи.