Файл: Программные комплексы анализа каналов утечки информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.03.2023

Просмотров: 128

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

4. Отсутствие ограничений доступа к данным для сотрудников компании.

5. Атаки со стороны злоумышленников, которые пытаются проникнуть в систему, заразить вирусами тому подобное.

Сегодня специалисты предлагают защищать информацию с помощью системы DLP – Data Leak Prevention (предложено агентством Forrester в 2005 г.).

В рамках создания системы DLP решаются такие задачи:

- предотвращение утечек конфиденциальной информации по основным каналам передачи данных

- веб-трафик, следует (HTTP, FTP, P2P и др.)

- электронная почта общая, корпоративная (внутренняя)

- системы быстрого обмена сведениями, сетевая и локальная печать;

- контроль за доступом к устройствам и портам ввода-вывода, к которым относятся: дисководы, CD-ROM, USB-устройства, инфракрасные, принтерные (LPT) и модемные (COM) порты.

Как показывают опубликованные данные опроса Deloitte ведущих мировых финансовых компаний, 49% респондентов зафиксировали внутренние инциденты (связанные с IT-безопасностью) за последние 12 месяцев. В 31% случаев инсайдеры занесли вирусы изнутри корпоративной сети, а с инсайдерским мошенничеством столкнулись 28% респондентов, 18% организаций стали жертвами утечки частной информации клиентов, а 10% обнаружили, что инсайдеры скомпрометировали корпоративную сеть.

Организации, которые пострадали от внутренних утечек, признаются, что большая часть угроз является следствием безалаберности или халатности служащих (Человеческий фактор - 42%, операционные ошибки - 37%), а не злого умысла инсайдеров. Правда, 28% стали жертвой тщательно продуманного и профессионального мошенничества, а 18% компаний лишились частной информации клиентов именно потому, что инсайдеры целенаправленно допустили утечку. Чтобы не допустить такие инциденты в будущем, 80% опрошенных финансовых компаний осуществляют мониторинг действий служащих, а 75% вводят различные ограничительные мероприятия на использование тех или иных

технологий и устройств [6].

Поэтому современные вызовы информационной безопасности, конфиденциальной информации обусловлены не только внешними факторами, которые характеризуются попыткой субъектов влиять на информационное пространство с целью обеспечения собственных интересов, но и внутренними.

Каналы утечки конфиденциальной информации

Потеря информации предполагает незаконный переход конфиденциальных сведений к лицу, которое не имеет права использовать эти сведения в своих целях для получения прибыли или передачи другому лицу. В том случае, когда потеря информации происходит по вине персонала - потеря информации обозначается термином разглашение или огласка информации.


Разглашение информации всегда осуществляется человеком устно, письменно, с помощью жестов, мимики, условных сигналов. Термин "утечка информации" в большей степени касается потери информации за счет ее перехвата с помощью технических средств разведки.

Потеря информации возможна при наличии каналов разглашение или утечки. Канал потери информации означает переход ценных сведений от законного источника, во-первых или непосредственно, к конкуренту или злоумышленнику, во-вторых, к третьему лицу в несанкционированном режиме.

Под третьим лицом понимаются любые лица, которые получили знания конфиденциальной информации в силу обстоятельств или в результате безответственности персонала следует учитывать, что эти лица не заинтересованы в полученной информации. Переход информации к третьему лицу образует случайный или стихийный канал потери информации в результате:

1) потери документов или конфиденциальных записей;

2) незнание или игнорирование персоналом фирмы требований по защите информации;

3) излишняя болтливость сотрудников с коллегами по работе, другими лицами в местах общего пользования, в транспорте и т.д.;

4) работы с конфиденциальными документами при посторонних лицах за счет несанкционированной передачи их другому сотруднику;

5) в результате наличия в документах излишней конфиденциальной информации;

6) в результате самопроизвольного копирования сотрудником документов в служебных или коллекционных целях.

В отличие от третьего лица злоумышленник целенаправленно пытается получить конкретную информацию и поэтому намеренно и тайно находит или формирует канал разглашение или утечки информации. Каналы потери конфиденциальной информации делятся на организационные и технические.

Организационные каналы разглашения информации, основанной на установлении различных, в том числе законных отношений с фирмой или сотрудником фирмы для последующего несанкционированного доступа к интересующей злоумышленника информации. Основными видами организационных каналов могут быть:

- устройство злоумышленника на работу в фирму, как правило, на техническую, вспомогательную или второстепенную должность;

- установление злоумышленником доверительных взаимоотношений с сотрудником фирмы или лицами, имеющими право свободного доступа к информации в данной фирме;

- криминальный, силовой доступ к информации, то есть кража документов, дел, дискет, дисков, компьютеров, шантаж к сотрудничеству отдельных работников, подкуп работников, инсценировка экстремальных ситуаций;


- получение информации из случайного канала.

Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе, известна в процессе работы. Эта утечка может быть следствием;

- разглашение конфиденциальной информации;

- ухода информации по различным, главным образом техническим, каналам;

- несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем является умышленными или неосторожными действия должностных лиц и пользователей, которым соответствующие сведения в установленном порядке были доверены по службе или по работе, которые привели к ознакомлению с ним лиц, не допущенных к этим сведениям.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ - это противоправное умышленное овладение конфиденциальной информацией лицом, которое не имеет права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

- перехват электронных излучений;

- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей частоты;

- применение подслушивающим устройств (закладок);

- дистанционное фотографирование;

- перехват акустических излучений и восстановление текста принтера;

- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

- маскировка под зарегистрированного пользователя;

- маскировка под запросы системы;

- использование программных ловушек;

- использование недостатков языков программирования и операционных систем;

- незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ к информации;

- преступный вывод из строя механизмов защиты;

- расшифровка специальными программами зашифрованной информации;

- информационные инфекции.

Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, технические каналы утечки - это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений.


Причиной возникновения каналов утечки являются конструктивные и технологические несовершенства схемных решений или эксплуатационный износ элементов. Все это позволяет взломщикам создавать действующие на определенных физических принципах преобразователи, образующие присущий этим принципам канал передачи информации - канал утечки.

Однако есть и достаточно примитивные пути несанкционированного доступа:

- хищение носителей информации и документальных отходов;

- инициативное сотрудничество;

- склонение к сотрудничеству со стороны взломщика;

- выспрашивание;

- подслушивание;

- наблюдение и другие пути.

Любые способы утечки конфиденциальной информации могут привести к значительному материальному и моральному ущербу как для организации, где функционирует ИС, так и для пользователей. Менеджерам следует помнить, что довольно значительная часть причин и условий, создающих предпосылки и возможность не правомочного овладения конфиденциальной информацией, возникает из-за нескольких элементарных недоработок руководителей организаций и их сотрудников. Например, к причинам и условиям, создающим предпосылки для утечки коммерческих секретов, могут относиться следующие:

- недостаточное знание работниками организации правил защиты конфиденциальной информации и непонимание необходимости их тщательного соблюдения;

- использование не аттестованных технических средств обработки конфиденциальной информации;

- слабый контроль за соблюдением правил защиты информации правовых, организационных и инженерно-технических мер;

- текучка кадров, в том числе, владеющих сведениями, составляющими коммерческую тайну;

- организационные недоработки, в результате которых виновниками утечки информации являются люди - сотрудники ИС.

Большинство из перечисленных технических путей несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализованной на практике системе обеспечения безопасности. Но борьба с информационными инфекциями представляет значительные трудности, так как существует и постоянно разрабатывается огромное количество вредоносных программ, цель которых - порча информации в БД и ПО компьютеров. Большое количество разновидностей этих программ не позволяет разработать постоянные и надежные средства защиты против них.

Технические каналы утечки информации возникают при использовании злоумышленником специальных технических средств разведки, которые позволяют получать защищенную информацию без непосредственного контакта с источником этой информации. Основными видами этих каналов являются акустические, электромагнитные и визуально-оптические акустические каналы, связанные с образованием акустического поля, возникающего при наличии звуковой волны. Канал образуется в кабинетах, офисах, строительных конструкциях, вентиляционных шахтах; при вибрации стекла в окнах, перегородок в помещениях, дверей и т.д. Акустический канал образуется за счет микрофонного эффекта, при котором появляются посторонние и ритмические сигналы. Эти сигналы обусловлены механическим воздействием звуковой волны. Канал образуется в динамиках радиотрансляции, элементах телефонных сетей, а также в холодильниках, электрозвонках и т.д.


Электромагнитные каналы утечки информации возникают в линиях радиосвязи при работе радиотелефонов, бытовых приборах аудио-, видеотехники и любой вычислительной техники.

Визуальный или визуально-оптический канал образуется за счет наблюдения за объектом, в том числе с помощью оптических приборов фото- и видеоаппаратуры.

2. Системы анализа и предотвращения утечки конфиденциальных данных

2.1. Системы защиты от утечки конфиденциальных данных (DLP)

Эффективность бизнеса во многом зависит от сохранения конфиденциальности, целостности и доступности информации. В настоящее время одной из наиболее актуальных угроз в сфере информационной безопасности является утечка конфиденциальных данных от несанкционированных действий пользователей.

Это обусловлено тем, что большая часть традиционных средств защиты, таких как антивирусы, межсетевые экраны и системы аутентификации не способны обеспечить эффективную защиту от внутренних нарушителей. Целью такого рода нарушителей (инсайдеров) является передача информации за пределы компании с целью дальнейшего несанкционированного использования - продажи, опубликования ее в открытом доступе и т.д.

Системы DLP это технологии, позволяющие предотвратить утечку конфиденциальной информации. В течении последних нескольких лет использовалась различная терминология: Information Leakage Protection (ILP), Information Leak Protection (ILP), Information Leakage Detection & Prevention (ILDP), Content Monitoring and Filtering (CMF), Extrusion Prevention System (EPS) и др. Но окончательным и наиболее точным термином принято считать Data Leak Prevention (DLP, предложенный агентством Forrester в 2005 г.). В качестве российского аналога принято словосочетание «системы защиты конфиденциальных данных от внутренних угроз». При этом под внутренними угрозами подразумевают как умышленные, так и неумышленные злоупотребления сотрудниками своими правами доступа к данным.

В DLP-системах обычно используются три метода идентификации: вероятностный, детерминистский и комбинированный. Системы, основанные на первом методе, в основном используют лингвистический анализ контента и «цифровые отпечатки» данных. Такие системы просты в реализации, но недостаточно эффективны и характеризуются высоким уровнем ложных срабатываний. Системы, использующие детерминированный подход (метки файлов), очень надежные, но им не хватает гибкости. Комбинированный подход сочетает оба метода с аудитом среды хранения и обработки данных, что позволяет достичь оптимального решения проблемы защиты конфиденциальности информации.