Главная страница

ВКР. Фгбоу во Сыктывкарский государственный университет им. Питирима Сорокина Колледж экономики, права и информатики


Скачать 1.78 Mb.
НазваниеФгбоу во Сыктывкарский государственный университет им. Питирима Сорокина Колледж экономики, права и информатики
Дата09.07.2022
Размер1.78 Mb.
Формат файлаdocx
Имя файлаВКР.docx
ТипРеферат
#627440
страница6 из 11
1   2   3   4   5   6   7   8   9   10   11

Методы и средства выявления для информационных каналов утечки информации


Часто утечки информации возникают при использовании аналоговой телефонной связи. Как правило, злоумышленники используют 2 способа перехвата информации:

  • прослушивание разговоров;

  • акустический контроль помещения через телефонный аппарат.

Защититься от прослушивания переговоров можно при помощи анализаторов телефонной сети, скремблеров (криптографические средства защиты), односторонних маскираторов речи. Защита от акустического контроля организуется путем использования специальных телефонных аппаратов, либо постановщиков активных помех (шумов).

Не стоит забывать и про мобильные телефоны. Утечка информации по таким техническим каналам связи — тоже довольно частое явление. Для несанкционированного доступа к важным данным используют мониторинг линий GSM или вредоносное программное обеспечение, устанавливаемое на телефон жертвы. Как защититься от этого? Здесь также есть несколько вариантов. Среди них: установка специального ПО «антипрослушки», применение скремблеров (в случае с мобильными телефонами это тоже, как правило, ПО) или использование криптотелефона. Последний вариант, правда, подойдет далеко не всем, т. к. стоят такие аппараты недешево [12, С. 26].

Информационные каналы утечки через компьютеры и периферийные устройства, локальные сети и интернета.

Эти 2 группы информационных каналов утечки информации целесообразно рассматривать вместе, т. к. они тесно связаны между собой.

Утечки важных данных через рабочие станции, локальные сети и интернет могут возникать по ряду причин. Среди них:

  • отсутствие каких – либо средств защиты. Некоторые компании (особенно небольшие) экономят на антивирусах, файрволах и прочих решениях, надеясь на то, что их информация никому не интересна. Но это не так. Даже, казалось бы, «простые» данные о сотрудниках (место жительства, контактные телефоны и пр.) для злоумышленников представляют немалый интерес;

  • вредоносное программное обеспечение. Кей – логгеры, сканеры жесткого диска, экранные и почтовые шпионы — ПО для несанкционированного доступа к информации на рабочих станциях многообразно. Для предотвращения утечек через этот информационный канал используются различные средства. Это: антивирусные программы, программные файрволы, Anti – Spyware ПО. Для поиска уязвимостей в инфраструктурах с множеством компьютеров используются сканеры уязвимости, IPS–, SIEM–, IDS– и аналогичные по функционалу решения. При правильно организованном анализе данных, полученных с их помощью, вы сможете быстро обнаруживать и надежно перекрывать различные каналы утечки конфиденциальной информации;

  • утечки по сети. Для кражи данных из корпоративных сетей используются все те же программы шпионы, кей – логгеры, сканеры накопителей и пр. Соответственно, и меры защиты здесь схожи с использующимися для одиночных компьютеров.

Механизмов возникновения утечек посредствам носителей информации несколько. Чаще всего данные попадают в третьи руки после потери или кражи флэшки, внешнего жесткого диска или другого накопителя. Часто носители информации бывают источниками заражения компьютеров вредоносными программами, либо шифровальщиками данных, делающими доступ к ним невозможным.

Помимо рассмотренных для каждого канала технических и программных средств защиты информации от утечки также необходимо использовать и организационные меры. Они включают разработку политик информационной безопасности в компании, управление правами доступа к информации, организацию контроля уровня знаний правил ИБ сотрудниками, а также своих обязанностей по защите информации от утечек, в том числе и по информационным каналам.

Полезны здесь будут и физические средства защиты информации (системы контроля доступа и пр.). Они ограничивают несанкционированный физический доступ к рабочим станциям, периферийной и другой технике, которая может стать частью информационного канала утечки [21, C. 33].

В данном разделе были подробно рассмотрены — понятие утечки информации, виды каналов утечки информации, методы и средства выявлений каналов утечки и предотвращение утечки информации по ним. На основании всего вышеописанного можно сделать вывод что, для каждого вида канала информации нужны особые методы и средства для предотвращения утечки информации по этим каналам, далее будут рассмотрены утилиты для предотвращения утечки информации по информационным каналам.
  1. 1   2   3   4   5   6   7   8   9   10   11


написать администратору сайта