Файл: Блок 7. Организация защиты информации в современных условиях.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.06.2021
Просмотров: 588
Скачиваний: 1
Для преследования и подавления немногих, независимых от правительств СМИ, в большинстве случаев небольших газет и радиостанций, используются грубые методы. Их сотрудников постоянно арестовывают, привлекают к суду по обвинениям в мнимых оскорблениях чести и достоинства членов правительства, государственной измене, антигосударственной деятельности, угрозе национальной безопасности, им предъявляют непомерные требования о возмещении ущерба, избивают, угрожают их жизни, шельмуют как агентов иностранных держав. Команды наемников разоряют редакции, у фотографов отбирают или разбивают камеры, журналистов лишают доступа к правительственной информации.
Поскольку печать, распространение, распределение бумаги часто по-прежнему монополизированы государством, у независимых газет постоянно возникают проблемы с типографиями и распространителями, из-за чего они могут выходить только в городах, да и то зачастую нерегулярно. Вследствие этого сельское население, черпающее сведения из контролируемых правительствами СМИ, как правило, информировано односторонне. Критическую информацию о собственном правительстве и о положении в стране оно может, в случае необходимости, получить, слушая иностранные радиостанции, такие, как «Немецкая волна», Би-Би-Си, «Голос Америки» и др. Цены на бумагу и электроэнергию, а также налоги произвольно повышаются, лицензии изымаются без объяснения причин, реклама запрещается. Это почти чудо, что в упомянутых странах есть журналисты, которые в подобных условиях – вплоть до угрозы физического уничтожения – не становятся конформистами и не начинают заниматься самоцензурой.
Влияние глобального телевидения продолжает расти. Наряду с телекомпанией Си-эн-эн передачей новостей на международном рынке занялись ее конкуренты из Франции, Германии, Англии, ожидается активизация СМИ Канады и Австралии. В США озабочены тем, что Япония, отменившая передачи для Юго-Восточной Азии, собирается возродить их. Телевидение все чаще используется как инструмент внешней политики, благодаря чему американские государственные деятели получают широкий доступ к мировой аудитории. Идет целенаправленная информационная обработка общественности тюркоязычных Азербайджана и Средней Азии, как новой сферы жизненных интересов США. Передачи ретранслируют государственные телекомпании, рассчитывая, что пропагандируемая турецкая модель нового мусульманского государства станет «козырной картой» против Ирана за сферы влияния в Среднеазиатском регионе. Иран даже предоставил Азербайджану спутниковую антенну для приема и ретрансляции передач иранского телевидения.
Конкурируя с российскими СМИ, Запад намерен обучать население стран СНГ практике работы демократии и свободного рынка, что считается частью «плана Маршалла в области сознания». В этой связи России, где российской экономике предстоит пережить еще не один кризис на фоне непрекращающейся борьбы различных политических сил, придется уступать информационное пространство альтернативным источникам информации и, прежде всего в сфере спутникового телевидения. Однако есть объективные факторы, которые при разумном использовании могут дать соответствующий эффект.
Первым фактором, который может способствовать сохранению информационного пространства для российских СМИ, является «обреченность» на экономические связи в рамках постсоветского пространства, ибо ни одну из стран СНГ в развитых государствах Запада с их товарами на экспорт не ждут. Мало того, такие товары как хлопок, продаются в СНГ гораздо дороже, чем на западных рынках.
Второй фактор – это фактор знания русского языка, который и по сегодняшний день является основным языком межнационального общения на территории СНГ, и его аудитория составляет более 150 млн. человек (не меньше тех, кто говорит на английском).
Третий фактор – это фактор психологический, основная масса населения в странах СНГ с получением независимости стала еще беднее и продолжает вспоминать социальные программы прошлого. Иначе говоря, для того чтобы «стерлось» из памяти, что Москва все-таки давала ощущение стабильности, потребуется время, и если этот фактор не будет использован российской стороной, то одним фактором останется меньше.
Четвертый фактор, – это улучшение экономической жизни в самой России. Но, к сожалению, наряду с обнищанием масс в России начинают происходить региональные конфликты и даже войны. ВНП России не выше 167 млрд. долл., т.е. значительно меньше, чем у Бельгии и всего на 25% больше чем в Польше . Не менее разительный контраст в странах СНГ, где объем производства в 9 из 12 стран сократился более чем на 40% по сравнению с предреформенным уровнем. Хуже всего дела обстоят в Грузии и на Украине, где объем производства сократился на две трети.
Анализируя информационную деятельность ведущих и сопредельных зарубежных государств в странах СНГ, целесообразно сформулировать ряд логично возникающих выводов и рекомендаций.
-
Налицо потребность активизации работы по созданию правовых, политических, экономических, технических и организационных условий межгосударственной кооперации со странами СНГ в сфере информатики и телекоммуникаций, для сотрудничества в области периодической печати, книгоиздания, книготорговли и полиграфии, по подготовке журналистских кадров.
-
Стоит показывать через СМИ, в чем суть особых интересов России в странах СНГ и насколько они привлекательнее, чем вновь объявленные интересы США в этих регионах.
-
Возможности российской государственной телерадиокомпании оказываются важнейшим инструментом поддержки русского языка и культуры на всем постсоветском пространстве.
-
Улучшению распространения российских печатных изданий в странах СНГ и Балтии могло бы способствовать открытие там российских культурно-информационных центров, возобновление межбиблиотечных связей, издания специализированного научно-методического журнала «Русский язык за рубежом».
-
Стоило бы находить средства для обеспечения бесплатной подписки на центральные российские газеты и журналы для крупнейших общественных организаций соотечественников-россиян в странах СНГ.
8.2.Защита от утечек конфиденциальной информации в центрах обработки и хранилищах данных
Современное состояние информационных технологий характеризуется некоторыми важными тенденциями.
Происходит концентрация больших объемов критически значимой информации в базах данных, центрах обработки. Трудности организации безопасной компьютерной обработки на рабочих станциях пользователей и повышение объемов обрабатываемой информации (ее количество в среднем удваивается каждый год) породили желание собирать и обрабатывать данные централизованно внутри хорошо защищаемого периметра. Широкое распространение получила концепция электронных хранилищ данных. Информация аккумулируется в мощных, надежных и максимально защищенных серверных ресурсах для хранения, обработки и анализа.
Растет зависимость бизнеса от степени удобства, надежности и безопасности организации работы информационных служб. В базах данных и хранилищах скапливается самая разная информация, позволяющая обеспечивать поддержку бизнес-решений. Автор концепции электронных хранилищ данных Билл Инмон определил их как «предметно ориентированные, интегрированные, неизменчивые, поддерживающие хронологию наборы данных, организованные с целью поддержки управления». На рынке появился целый спектр программных решений корпоративного уровня, позволяющий собирать и анализировать данные в электронных хранилищах.
В последнее время информационная безопасность выходит на принципиально иной уровень как по значению для бизнеса, так и по используемым технологиям. Если лет 15 назад беспокойство вызывало то, что хакеры могут изменить содержимое web-страницы или вывести из строя компьютер, то сейчас основной проблемой стали вопросы утечек критически важных данных и вопросы защиты от инсайдеров. То есть злоумышленники перестали просто хулиганить, а начали зарабатывать деньги на использовании информации плохо защищаемых ИТ-ресурсов. При этом акцент на то, кого именно считают основными возможными злоумышленниками, все больше смещается от внешних хакеров к внутренним администраторам.
Руководство организаций уже интересуют более глубокие вопросы безопасности:
-
имеет ли администратор СУБД доступ к конфиденциальной информации?
-
есть ли уверенность в том, что сотрудники имеют доступ только к необходимой им информации?
-
имеются ли детальные отчеты о том, кто, когда и к какой информации имел доступ?
-
есть ли уверенность в своевременном обнаружении попыток несанкционированного доступа к информации в базах данных?
-
защищена ли информация на физических носителях и в резервных копиях?
Для того чтобы понять важность подобного подхода к информационной безопасности, достаточно вспомнить некоторые из числа крупных нашумевших скандалов последних лет с утечками данных из самых, казалось бы, защищенных и уважаемых организаций (Центрального Банка Российской Федерации, ЦРУ и т. д.), посмотреть, какие базы данных можно легко купить на черном рынке.
Сегодня на компьютерную безопасность тратится неизмеримо больше денег, чем несколько лет назад. И подталкивают к этому не только желание оградить свой бизнес от возможных проблем, не только стремление защититься от «своих», от тех, кто изнутри компании имеет полномочия на доступ к информации (или желает таковые иметь), но и все возрастающее давление нормативных актов.
8.3. Защита конфиденциальных данных
Как же защищать конфиденциальные данные, как сделать работу центров обработки безопасной?
Как и везде, в вопросах построения систем информационной безопасности необходим комплексный, взвешенный, многоуровневый подход, поскольку осечка в одном вопросе способна свести на нет усилия во всех остальных направлениях.
Для того чтобы понять основные направления, на которые следует обращать внимание, рассмотрим главные черты, характеризующие системы хранения и обработки данных:
-
все основные массы информации накапливаются в структурированных базах данных;
-
все компьютерные ресурсы обычно находятся в выделенных, хорошо охраняемых серверных комнатах (так называемых ЦОД - Центрах обработки данных);
-
хранилища — это не просто мертвые склады информации, но и наличие большого числа тесно связанных с ним прикладных и обслуживающих систем (например, программное обеспечение для архивирования информации, управления, системы обработки, системы типа ETL (extraction, transformation, loading), прикладные системы, которые, собственно, и порождают исходные данные и т. д.);
-
средний размер хранилища составляет 1 Терабайт и выше, что диктует серьезное отношение к сетевой инфраструктуре и системам хранения и обработки информации.
Если не рассматривать физическую безопасность и организационные меры (организация центров обработки требует серьезного подхода), то одним из первых вопросов окажется организация надежной и безопасной телекоммуникационной инфраструктуры, включающей в себя как защиту периметра, так и внутреннюю безопасность.
Центры обработки должны быть максимально закрыты от попыток проникновения снаружи. Все внешние соединения должны включать шифрование трафика (SSH, IPSec, SSL и т. д.), которое также желательно во внутренней сети управления (ее целесообразно выделить из сети общей передачи данных на физическом уровне или с помощью VLAN). Из-за проблем с производительностью шифрование на уровне ядра сети обычно не используется.
Разные сетевые протоколы и сетевые взаимодействия требуют своих уровней защиты:
-
защита транспортного уровня;
-
организация VLAN, Port Security и т. д.;
-
proxy-серверы на периметре, анализирующие прикладной уровень взаимодействия;
-
системы предотвращения вторжений (Intrusion Detection/Prevention) идр;
-
уровень Fibre Channel: Fibre Channel Authentication Protocol, Switch Link Authentication Protocol и т. д.;
-
уровень SAN: Virtual SAN, маркировка LUN и др.
8.4. Проблема инсайдеров
В последнее время часто обсуждается проблема утечек информации и рассматриваются решения по контролю телекоммуникационного периметра и внешних устройств на компьютерах в связи с термином «инсайдер».
В этой области есть зарубежные и отечественные решения по контролю внешних устройств (типа USB, DVD-RW, Bluetooth). Такие продукты предлагают SecureWave (Sanctuary Device Control), Safend, Control Guard, SecurIT и другие компании. Есть большая группа средств сетевого контроля и защиты периметра от компаний (из отечественных компаний здесь наиболее заметна Info Watch).
Кстати, не следует забывать о необходимости тщательного контроля компьютеров пользователей: что за ПО на них установлено, нет ли брешей в безопасности, какие программы разрешено запускать, какие процессы обязаны работать в системе и т. д.
Но! Как это зачастую бывает, попытка сделать инфраструктуру максимально защищенной порождает перекосы в реализации комплексной системы безопасности. Часто за деревьями не видно леса.
Первое, что следует отметить: не существует стопроцентной защиты от утечек информации. Можно контролировать корпоративную почту и порты компьютера, но злоумышленник всегда найдет дополнительные возможности для реализации своего замысла. Например, напечатать документ или просто сфотографировать экран с дальнейшим преобразованием к нужному электронному формату путем программ распознавания текста. Кроме того, следует помнить о трудностях, связанных с тем, как именно все это контролировать (кто будет анализировать, какие данные уполномоченный пользователь записал на USB-устройство?). Можно вспомнить и о морально-психологической стороне вопроса: если компания уполномочила пользователя работать с данным документом (следовательно, ему доверяют эту работу), то откуда возникает потребность в контроле его действий? В данном случае это означает, что, наверное, в организации неправильно выстроены сами основы безопасности - корпоративное управление идентификацией, авторизацией и доступом, а также защита баз данных.
7.5. Проблема защиты от администраторов и разработчиков
Статистика показывает две основные причины компьютерных преступлений в области утечек данных: нерадивость администраторов (например, потеря ноутбука с «незакрытой» информацией или отсутствие элементарной защиты критической информации) и злоупотребления самих администраторов. Действительно, трудно предложить сколь-нибудь значимую кражу информации пользователем, вынужденным смотреть на данные через узкую амбразуру прикладной системы (при условии, что она функционирует так, как было задумано). А, например, администратор баз данных (DBA) имеет весьма обширные возможности доступа ко всей информации.