Файл: Блок 7. Организация защиты информации в современных условиях.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.06.2021

Просмотров: 588

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Для преследования и подавления немногих, независимых от правительств СМИ, в большинстве случаев небольших газет и радиостанций, используются грубые методы. Их сотрудников постоянно арестовывают, привлекают к суду по обвинениям в мнимых оскорблениях чести и достоинства членов правительства, государственной измене, антигосударственной деятельности, угрозе национальной безопасности, им предъявляют непомерные требования о возмещении ущерба, избивают, угрожают их жизни, шельмуют как агентов иностранных держав. Команды наемников разоряют редакции, у фотографов отбирают или разбивают камеры, журналистов лишают доступа к правительственной информации.

Поскольку печать, распространение, распределение бумаги часто по-прежнему монополизированы государством, у независимых газет постоянно возникают проблемы с типографиями и распространителями, из-за чего они могут выходить только в городах, да и то зачастую нерегулярно. Вследствие этого сельское население, черпающее сведения из контролируемых правительствами СМИ, как правило, информировано односторонне. Критическую информацию о собственном правительстве и о положении в стране оно может, в случае необходимости, получить, слушая иностранные радиостанции, такие, как «Немецкая волна», Би-Би-Си, «Голос Америки» и др. Цены на бумагу и электроэнергию, а также налоги произвольно повышаются, лицензии изымаются без объяснения причин, реклама запрещается. Это почти чудо, что в упомянутых странах есть журналисты, которые в подобных условиях – вплоть до угрозы физического уничтожения – не становятся конформистами и не начинают заниматься самоцензурой.

Влияние глобального телевидения продолжает расти. Наряду с телекомпанией Си-эн-эн передачей новостей на международном рынке занялись ее конкуренты из Франции, Германии, Англии, ожидается активизация СМИ Канады и Австралии. В США озабочены тем, что Япония, отменившая передачи для Юго-Восточной Азии, собирается возродить их. Телевидение все чаще используется как инструмент внешней политики, благодаря чему американские государственные деятели получают широкий доступ к мировой аудитории. Идет целенаправленная информационная обработка общественности тюркоязычных Азербайджана и Средней Азии, как новой сферы жизненных интересов США. Передачи ретранслируют государственные телекомпании, рассчитывая, что пропагандируемая турецкая модель нового мусульманского государства станет «козырной картой» против Ирана за сферы влияния в Среднеазиатском регионе. Иран даже предоставил Азербайджану спутниковую антенну для приема и ретрансляции передач иранского телевидения.

Конкурируя с российскими СМИ, Запад намерен обучать население стран СНГ практике работы демократии и свободного рынка, что считается частью «плана Маршалла в области сознания». В этой связи России, где российской экономике предстоит пережить еще не один кризис на фоне непрекращающейся борьбы различных политических сил, придется уступать информационное пространство альтернативным источникам информации и, прежде всего в сфере спутникового телевидения. Однако есть объективные факторы, которые при разумном использовании могут дать соответствующий эффект.


Первым фактором, который может способствовать сохранению информационного пространства для российских СМИ, является «обреченность» на экономические связи в рамках постсоветского пространства, ибо ни одну из стран СНГ в развитых государствах Запада с их товарами на экспорт не ждут. Мало того, такие товары как хлопок, продаются в СНГ гораздо дороже, чем на западных рынках.

Второй фактор – это фактор знания русского языка, который и по сегодняшний день является основным языком межнационального общения на территории СНГ, и его аудитория составляет более 150 млн. человек (не меньше тех, кто говорит на английском).

Третий фактор – это фактор психологический, основная масса населения в странах СНГ с получением независимости стала еще беднее и продолжает вспоминать социальные программы прошлого. Иначе говоря, для того чтобы «стерлось» из памяти, что Москва все-таки давала ощущение стабильности, потребуется время, и если этот фактор не будет использован российской стороной, то одним фактором останется меньше.

Четвертый фактор, – это улучшение экономической жизни в самой России. Но, к сожалению, наряду с обнищанием масс в России начинают происходить региональные конфликты и даже войны. ВНП России не выше 167 млрд. долл., т.е. значительно меньше, чем у Бельгии и всего на 25% больше чем в Польше . Не менее разительный контраст в странах СНГ, где объем производства в 9 из 12 стран сократился более чем на 40% по сравнению с предреформенным уровнем. Хуже всего дела обстоят в Грузии и на Украине, где объем производства сократился на две трети.

Анализируя информационную деятельность ведущих и сопредельных зарубежных государств в странах СНГ, целесообразно сформулировать ряд логично возникающих выводов и рекомендаций.

  • Налицо потребность активизации работы по созданию правовых, политических, экономических, технических и организационных условий межгосударственной кооперации со странами СНГ в сфере информатики и телекоммуникаций, для сотрудничества в области периодической печати, книгоиздания, книготорговли и полиграфии, по подготовке журналистских кадров.

  • Стоит показывать через СМИ, в чем суть особых интересов России в странах СНГ и насколько они привлекательнее, чем вновь объявленные интересы США в этих регионах.

  • Возможности российской государственной телерадиокомпании оказываются важнейшим инструментом поддержки русского языка и культуры на всем постсоветском пространстве.

  • Улучшению распространения российских печатных изданий в странах СНГ и Балтии могло бы способствовать открытие там российских культурно-информационных центров, возобновление межбиблиотечных связей, издания специализированного научно-методического журнала «Русский язык за рубежом».

  • Стоило бы находить средства для обеспечения бесплатной подписки на центральные российские газеты и журналы для крупнейших общественных организаций соотечественников-россиян в странах СНГ.



8.2.Защита от утечек конфиденциальной информации в центрах обработки и хранилищах данных

Современное состояние инфор­мационных технологий характери­зуется некоторыми важными тен­денциями.

Происходит концентрация боль­ших объемов критически значимой информации в базах данных, цент­рах обработки. Трудности организа­ции безопасной компьютерной об­работки на рабочих станциях поль­зователей и повышение объемов об­рабатываемой информации (ее ко­личество в среднем удваивается каж­дый год) породили желание соби­рать и обрабатывать данные центра­лизованно внутри хорошо защища­емого периметра. Широкое распро­странение получила концепция элек­тронных хранилищ данных. Инфор­мация аккумулируется в мощных, надежных и максимально защищен­ных серверных ресурсах для хране­ния, обработки и анализа.

Растет зависимость бизнеса от степени удобства, надежности и без­опасности организации работы ин­формационных служб. В базах дан­ных и хранилищах скапливается са­мая разная информация, позволяю­щая обеспечивать поддержку бизнес-решений. Автор концепции элек­тронных хранилищ данных Билл Инмон определил их как «предмет­но ориентированные, интегрирован­ные, неизменчивые, поддерживаю­щие хронологию наборы данных, организованные с целью поддержки управления». На рынке появился це­лый спектр программных решений корпоративного уровня, позволяю­щий собирать и анализировать дан­ные в электронных хранилищах.

В последнее время информа­ционная безопасность выходит на принципиально иной уровень как по значению для бизнеса, так и по ис­пользуемым технологиям. Если лет 15 назад беспокойство вызывало то, что хакеры могут изменить содер­жимое web-страницы или вывести из строя компьютер, то сейчас ос­новной проблемой стали вопросы утечек критически важных данных и вопросы защиты от инсайдеров. То есть злоумышленники переста­ли просто хулиганить, а начали за­рабатывать деньги на использова­нии информации плохо защищае­мых ИТ-ресурсов. При этом акцент на то, кого именно считают основ­ными возможными злоумышленни­ками, все больше смещается от внеш­них хакеров к внутренним админи­страторам.

Руководство организаций уже интересуют более глубокие вопро­сы безопасности:

  • имеет ли администратор СУБД до­ступ к конфиденциальной инфор­мации?

  • есть ли уверенность в том, что сотрудники имеют доступ только к необходимой им информации?

  • имеются ли детальные отчеты о том, кто, когда и к какой инфор­мации имел доступ?

  • есть ли уверенность в своевремен­ном обнаружении попыток не­санкционированного доступа к ин­формации в базах данных?

  • защищена ли информация на фи­зических носителях и в резервных копиях?

Для того чтобы понять важность подобного подхода к информацион­ной безопасности, достаточно вспом­нить некоторые из числа крупных нашумевших скандалов последних лет с утечками данных из самых, казалось бы, защищенных и уважа­емых организаций (Центрального Банка Российской Федерации, ЦРУ и т. д.), посмотреть, какие базы дан­ных можно легко купить на черном рынке.


Сегодня на компьютерную без­опасность тратится неизмеримо больше денег, чем несколько лет на­зад. И подталкивают к этому не толь­ко желание оградить свой бизнес от возможных проблем, не только стремление защититься от «своих», от тех, кто изнутри компании име­ет полномочия на доступ к инфор­мации (или желает таковые иметь), но и все возрастающее давление нормативных актов.


8.3. Защита конфиденциальных данных

Как же защищать конфиденци­альные данные, как сделать работу центров обработки безопасной?

Как и везде, в вопросах построе­ния систем информационной без­опасности необходим комплексный, взвешенный, многоуровневый под­ход, поскольку осечка в одном во­просе способна свести на нет усилия во всех остальных направлениях.

Для того чтобы понять основные направления, на которые следует об­ращать внимание, рассмотрим глав­ные черты, характеризующие систе­мы хранения и обработки данных:

  • все основные массы информации накапливаются в структурирован­ных базах данных;

  • все компьютерные ресурсы обыч­но находятся в выделенных, хоро­шо охраняемых серверных комна­тах (так называемых ЦОД - Цент­рах обработки данных);

  • хранилища — это не просто мерт­вые склады информации, но и на­личие большого числа тесно свя­занных с ним прикладных и об­служивающих систем (например, программное обеспечение для ар­хивирования информации, управ­ления, системы обработки, систе­мы типа ETL (extraction, transfor­mation, loading), прикладные сис­темы, которые, собственно, и по­рождают исходные данные и т. д.);

  • средний размер хранилища состав­ляет 1 Терабайт и выше, что дикту­ет серьезное отношение к сетевой инфраструктуре и системам хране­ния и обработки информации.

Если не рассматривать физиче­скую безопасность и организацион­ные меры (организация центров об­работки требует серьезного подхода), то одним из первых вопросов ока­жется организация надежной и без­опасной телекоммуникационной ин­фраструктуры, включающей в себя как защиту периметра, так и внут­реннюю безопасность.

Центры обработки должны быть максимально закрыты от попыток проникновения снаружи. Все внеш­ние соединения должны включать шифрование трафика (SSH, IPSec, SSL и т. д.), которое также желатель­но во внутренней сети управления (ее целесообразно выделить из сети общей передачи данных на физичес­ком уровне или с помощью VLAN). Из-за проблем с производительнос­тью шифрование на уровне ядра се­ти обычно не используется.

Разные сетевые протоколы и сете­вые взаимодействия требуют своих уровней защиты:

  • защита транспортного уровня;

  • организация VLAN, Port Security и т. д.;

  • proxy-серверы на периметре, ана­лизирующие прикладной уровень взаимодействия;

  • системы предотвращения вторже­ний (Intrusion Detection/Prevention) идр;

  • уровень Fibre Channel: Fibre Chan­nel Authentication Protocol, Switch Link Authentication Protocol и т. д.;

  • уровень SAN: Virtual SAN, марки­ровка LUN и др.


8.4. Проблема инсайдеров

В последнее время часто обсуж­дается проблема утечек информа­ции и рассматриваются решения по контролю телекоммуникационного периметра и внешних устройств на компьютерах в связи с термином «инсайдер».

В этой области есть зарубежные и отечественные решения по конт­ролю внешних устройств (типа USB, DVD-RW, Bluetooth). Такие продукты предлагают SecureWave (Sanctu­ary Device Control), Safend, Control Guard, SecurIT и другие компании. Есть большая группа средств сете­вого контроля и защиты перимет­ра от компаний (из отечественных компаний здесь наиболее заметна Info Watch).

Кстати, не следует забывать о не­обходимости тщательного контро­ля компьютеров пользователей: что за ПО на них установлено, нет ли брешей в безопасности, какие про­граммы разрешено запускать, какие процессы обязаны работать в систе­ме и т. д.

Но! Как это зачастую бывает, по­пытка сделать инфраструктуру мак­симально защищенной порождает перекосы в реализации комплексной системы безопасности. Часто за де­ревьями не видно леса.

Первое, что следует отметить: не существует стопроцентной защиты от утечек информации. Можно кон­тролировать корпоративную почту и порты компьютера, но злоумыш­ленник всегда найдет дополнитель­ные возможности для реализации своего замысла. Например, напеча­тать документ или просто сфотогра­фировать экран с дальнейшим пре­образованием к нужному электрон­ному формату путем программ распознавания текста. Кроме того, сле­дует помнить о трудностях, связан­ных с тем, как именно все это конт­ролировать (кто будет анализиро­вать, какие данные уполномоченный пользователь записал на USB-устройство?). Можно вспомнить и о мо­рально-психологической стороне во­проса: если компания уполномочила пользователя работать с данным до­кументом (следовательно, ему дове­ряют эту работу), то откуда возника­ет потребность в контроле его дей­ствий? В данном случае это означа­ет, что, наверное, в организации не­правильно выстроены сами основы безопасности - корпоративное уп­равление идентификацией, автори­зацией и доступом, а также защита баз данных.

7.5. Проблема защиты от админи­страторов и разработчиков

Статистика показывает две основ­ные причины компьютерных пре­ступлений в области утечек данных: нерадивость администраторов (на­пример, потеря ноутбука с «неза­крытой» информацией или отсут­ствие элементарной защиты кри­тической информации) и злоупот­ребления самих администраторов. Действительно, трудно предложить сколь-нибудь значимую кражу ин­формации пользователем, вынуж­денным смотреть на данные через узкую амбразуру прикладной сис­темы (при условии, что она функ­ционирует так, как было задумано). А, например, администратор баз дан­ных (DBA) имеет весьма обширные возможности доступа ко всей ин­формации.