Методы противодействия угрозам информационной безопасности



Организации со стороны ее персонала

Субъектами обеспечения информационной безопасности организации выступают все категории руководителей и допущенных к конфиденциальным сведениям должностных лиц. В крупных корпорациях эту работу координирует специальное подразделение в составе службы безопасности (см. рис. 2). На государственных предприятиях ВПК и в органах государственного управления к защите сведений, составляющих государственную тайну, привлекаются соответствующие спецслужбы.

Объектами защиты выступает любая конфиденциальная информация, а также другие сведения, утеря которых способна нанести организации имущественный или неимущественный ущерб.

Инструментом защиты конфиденциальной информации выступают специальные мероприятия, осуществляемые в следующей технологической последовательности.

Первым этапом является формирование ранжированного перечня конфиденциальных сведенийорганизации как объекта защиты и присвоение им соответствующего грифа конфиденциальности (секретности). Чаще всего используется представленный в таблице 15 типовой укрупненный перечень, в который, исходя из условий работы конкретной организации, вносятся необходимые коррективы.

Таблица 18

Систематизированный перечень конфиденциальной информации

Современной организации

 

№№ п.п. Гриф конфиденциальности Содержание информации
1. Абсолютно конфиденциальные сведения Ø информация, составляющая клиентскую тайну, разглашение которой способно нанести стратегический ущерб интересам клиентов или подконтрольным организациям); Ø закрытая информация о собственниках организации; Ø информация о стратегических планах организации по коммерческому и финансовому направлениям деятельности; Ø любая информация о деятельности службы безопасности, реализуемой в рамках стратегий «упреждающего противодействия» и, частично, «адекватного ответа»; Ø прикладные методы защиты информации, используемые организацией (коды, пароли, программы)
2. Строго конфиденциальные сведения   Ø все прочие конфиденциальные сведения о клиентах; Ø информация маркетингового, финансового и технологического характера, составляющая коммерческую тайну; Ø информация о сотрудниках организации, содержащаяся в их индивидуальных досье
3. Конфиденциальные сведения   Ø базы данных по направлениям деятельности организации, созданные и поддерживаемые в качестве элементов обеспечения соответствующих систем управления; Ø сведения о заработной плате и индивидуальных «социальных пакетах» сотрудников организации, а также составе «резерва на выдвижение»; Ø внутренние регламенты (положения, инструкции, приказы и т.п.) используемые в системе внутрифирменного менеджмента
4. Информация для служебного пользования любые другие сведения, не подлежащие публикации в открытых источниках

 

Вторым этапом являетсяоценка возможных каналов утечки (перехвата) конфиденциальной информации организации. Специалистами в области информационной безопасности выделяются следующие группы каналов:

Ø каналы утечки информации на электронных носителях;

Ø каналы утечки информации на бумажных носителях;

Ø каналы утечки информации в устной форме.

Второй подход к систематизации рассматриваемых каналов отражен в представленной ниже таблице:

Таблица 19

Основные каналы утечки конфиденциальной информации

 

№№ п.п. Группа каналов утечки Каналы утечки
1. Каналы, связанные с доступом к элементам системы обработки данных, но не требующие изменения компонентов системы Ø каналы дистанционного скрытого видеонаблюдения или фотографирования; Ø каналы перехвата информации в устной форме с использованием подслушивающих устройств; Ø каналы перехвата электромагнитных излучений, наводок и т.п.
2. Каналы, связанные с несанкционированным доступом к информации Ø наблюдение за информацией с целью запоминания ее в процессе обработки; Ø хищение носителей информации; Ø считывание информации из файлов других пользователей; Ø чтение остаточной информации на носителях, ранее использованных пользователями; Ø копирование носителей информации; Ø использование для доступа к информации терминалов зарегистрированных пользователей; Ø маскировка под зарегистрированных пользователей путем использования похищенных паролей и других реквизитов, необходимых для доступа; Ø использование «дыр» в системе защиты конфиденциальных баз данных (т.е. недостаточно эффективных программных продуктов)
3. Каналы, связанные с доступом к элементам системы обработки данных, требующие изменения компонентов системы Ø несанкционированное подключение специальной регистрирующей аппаратуры к устройствам системы или линиям связи; Ø несанкционированное изменение программ таким образом, чтобы они, наряду с установленными функциями, выполняли задачи по сбору и регистрации защищаемой информации; Ø сознательный вывод из строя механизмов защиты
4. Каналы прямой утечки информации от нелояльных сотрудников Ø каналы утечки информации путем прямого воздействия (подкуп, шантаж, угрозы) на сотрудников – носителей конфиденциальных сведений; Ø каналы утечки информации путем косвенного воздействия на сотрудников, носителей конфиденциальных сведений, через их родственников и знакомых

 

Основной целью работы по второму этапу выступает выявление наиболее вероятных угроз в адрес конкретных элементов конфиденциальной информации, следовательно – обеспечение возможности выбора наиболее целесообразных методов и форм защиты.

Третьим этапомявляетсяопределение перечня прикладных методов защиты информации, которые делятся на три группы.

В первую группу включены методы программно-математического характера, обеспечивающие безопасность информации в электронной форме. Их особенностью является исключительно быстрое обновление, следовательно высокий уровень затрат потенциальных пользователей.

Наиболее простым и распространенным из них являются система паролей и кодов доступа в компьютерные сети и отдельные компьютеры организации. Главным условием эффективности данного метода является регулярное обновление соответствующих паролей. Регулярность подобного обновления зависит от  степени конфиденциальности сведений, содержащихся в том или ином компьютере.

ПРИМЕР: Во многих организациях приходящему на работу директору (управляющему, президенту) секретарь ежедневно вручает вместе с поступившей корреспонденцией установленный на этот рабочий день пароль доступа в его компьютер

 

Несколько более сложными в разработке являются программы, препятствующие перезаписи информации, находящейся в памяти компьютера, на внешние носители или через сеть. Отключить их можно только путем введения специального кода, как правило – именного. Это позволяет обеспечить доступ к конкретному компьютеру сразу нескольким сотрудникам соответствующего подразделения, у руководителя которого имеются дополнительные права доступа.   

В организациях, использующих сеть Интернет и располагающих локальными сетями, сегодня используются т.н. «идентифицирующие» программы. Они позволяют определить компьютер, с которого был получен доступ в соответствующую сеть, время работы в ней, а также используемую базу данных. В случае регистрации утечки конфиденциальной информации данная программа повышает вероятность определения виновника (непосредственный пользователь «вычисленного» компьютера и круг сотрудников, имеющих к нему доступ).

ПРИМЕЧАНИЕ: «Побочным эффектом» от использования таких программ является сокращение неоправданных издержек организации на оплату услуг провайдера. Это обеспечивается выявлением и наказанием сотрудников организации, использующим подключенный к сети Интернет компьютер работодателя для развлечений или иных нужд, не связанных с исполнением служебных обязанностей.   

 

Для организаций, использующих в своей деятельности локальные сети, целесообразно использовать для защиты конфиденциальной информации в электронной форме системы активного мониторинга рабочих станций пользователей. Они предназначены для выявления несанкционированных действий пользователей, связанных, в частности, с передачей информации за пределы контролируемой территории организации, т.е. во внешнюю сеть. Рассматриваемые системы состоят из следующих компонентов:

Ø модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;

Ø модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с конфиденциальной информацией;

Ø модуль реагирования на выявленные несанкционированные действия пользователей;

Ø модуль хранения результатов работы системы;

Ø модуль централизованного управления компонентами системы мониторинга.

На основе  настроек, заданных администратором безопасности системы, соответствующие датчики позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые можно выполнить с ней. С помощью системы активного мониторинга становится возможным запретить запись защищаемой информации на внешние носители, вывод ее на печать запретить передачу информации на внешние сетевые адреса.

ПРИМЕР: Так, к классу систем активного мониторинга могут быть отнесены:

Ø система управления политикой безопасности «Урядник» (www.rnt.ru);

Ø система разграничения доступа «DeviceLock» (www.devicelock.ru);

Ø система мониторинга «InfoWatch» (www.infowatch.ru).

 

В современных условиях широкое распространение получили «антивирусные» программы, защищающие информацию от умышленного и случайного повреждения. Тестирование информации на наличие вирусов производится автоматически:

Ø при включении компьютера;

Ø при получении электронной почты;

Ø при использовании СД - дисков или дискет.

ПРИМЕЧАНИЕ: В России наибольшую известность получили программы, разработанные фирмой Касперского, постоянными клиентами которой сегодня являются десятки тысяч юридических лиц и частных пользователей. У таких клиентов антивирусная программа, установленная на подключенном к сети Интернет компьютере, обновляется автоматически, с высокой степенью регулярности (несколько раз в неделю).

 

Еще более сложным и дорогостоящим продуктом являются программы, автоматически кодирующие (шифрующие) информацию. В случае ее перехвата или копирования злоумышленник получает бессмысленный набор знаков, практически не поддающихся расшифровке.

ПРИМЕЧАНИЕ: Прообразом этого типа программных продуктов стали научно - технические разработки, созданные в Германии в конце 30-х годов прошлого века. Их прикладным результатом стала шифровальная машина «ЭНИГМА», которая использовалась Министерством иностранных дел, вооруженными силами и спецслужбами. Зашифрованные с ее помощью тексты оставались загадкой для лучших специалистов стран антигитлеровской коалиции до тех пор, пока разведке Великобритании не удалось похитить образец этой машины. Сегодня для шифровки компьютерной информации применяются различные по принципам действия системы. В нашей стране наиболее популярными стали система «КРИПТОН-ЗАМОК», разработанная фирмой «АНКАД» (г. Зеленоград), используемая для передачи информации по открытым каналам связи и система «ГРИМ-ДИСК», защищающая информацию на жестком диске компьютера.

 

Специальные программы используются для защиты текстовых редакторов MS Word. По данным британской компании Worcshare, специализирующейся в области обеспечения защиты электронных документов, данный редактор допускает возможность извлечения информации, вносящейся в документ по ходу его подготовки, правки и согласования, пусть даже удаленной впоследствии. Компания Microsoft выпустила специальное программное расширение для MS Word под названием Remove Hidden Data [1,2], с помощью которого пользователь может удалить информацию, которая не должна быть выявлена при просмотре документа.

Наименьшее распространение в нашей стране получили программы, автоматически стирающие определенные данные с ограниченным для конкретного пользователя временем доступа. Применение таких программных продуктов позволяет топ-менеджменту и некоторым штабным службам организации рассылать руководителям структурных подразделений циркуляры, информационные и аналитические записки, другие служебные документы, содержащие конфиденциальную информацию. При этом можно не опасаться угрозы попадания соответствующей информации в «чужие руки», поскольку она становится доступной уполномоченному пользователю на очень короткое время (от 15 до 90 минут), после чего исчезает без возможности последующего восстановления с конкретного терминала.

ПРИМЕЧАНИЕ: В прошедшем десятилетии в нашей стране широко использовались программы «самоликвидации», позволяющие в аварийном режиме стереть всю имеющуюся в компьютере информацию. Главным образом они приобретались коммерческими фирмами, справедливо опасавшимися внезапного обыска со стороны правоохранительных или налоговых органов. В дальнейшем от использования этих программ отказались по двум причинам. Во-первых, выяснилось, что уничтоженная с помощью этой программы информация может быть восстановлена в специальных центрах, имеющихся у государственных силовых структур. Во-вторых, эти программы неоднократно использовались саботажниками из числа собственных работников, обиженных на работодателя. Поэтому в современных условиях для «аварийного» уничтожения компьютерной информации используют уже не программные, а электронно-технические средства.       

 

Во вторую группу включены методы технического характера, обеспечивающие безопасность информации на любых носителях и в устной форме с использованием разнообразных технических средств.

Исторически первым методом стало использование механических средств защиты информации на бумажных носителях, т.е. конфиденциальных документов. К ним относятся различные виды несгораемых шкафов, сейфов и специальных хранилищ. Сегодня их производством занимаются сотни фирм, предлагающих изделия различной емкости, степени защищенности и стоимости.

ПРИМЕЧАНИЕ: Наиболее известными производителями такой продукции являются швейцарские, шведские и германские фирмы. Стоимость их изделий колеблется от нескольких тысяч до сотен тысяч евро.

В отличие от сейфов для хранения денежных средств, сейфы для хранения документов часто оснащаются специальными устройствами автоматического уничтожения ее при попытке несанкционированного проникновения.

Другой разновидностью механических, в дальнейшем – электронных средств защиты от несанкционированного доступа в помещения для хранения конфиденциальных документов (архивов, библиотек и т.п.) стали кодовые замки, сигнализации, а в последние десятилетия – индивидуальные  опознаватели. Они применяются и для ограничения доступа в помещения, в которых ведутся конфиденциальные переговоры или осуществляется работа с закрытой информацией.

ПРИМЕР: В нашей стране подобные технические устройства стали применяться еще в начале 50-х годов прошлого века в оборонных НИИ и конструкторских бюро. В рамках осуществляемых под контролем КГБ режимных мероприятий каждый из сотрудников имел доступ только в ограниченный перечень помещений своей организации, для чего получал соответствующие коды к замкам. После начала рыночных реформ подобную форму защиты стали широко использовать и коммерческие структуры (некоторые из которых въезжали в здания бывших оборонных институтов, получая «в наследство» систему ограничения доступа в помещения или на целые этажи здания).   

Сегодня на смену механическим кодовым замкам пришли электронные замки, открывающиеся с помощью персональных магнитных карточек. Более сложными и дорогостоящими устройствами являются персональные опознаватели, созданные по принципу использования современных биометрических технологий идентификации личности. В качестве биометрических идентификаторов могут применяться различные физиологические параметры, характеристики и особенности поведения индивидуума:

Ø отпечатки пальцев;

Ø геометрическая форма рук;

Ø узор радужной оболочки или сетчатки глаз;

Ø расположение кровеносных сосудов;

Ø термический образ;

Ø лицо;

Ø голос;

Ø динамика подписи;

Ø ритм работы на клавиатуре.

ПРИМЕР: Так, в США и более чем в 30 других странах сегодня действует единая автоматизированная система идентификации по отпечаткам пальцев AFIS (Automated Fingerprint Identification System). Сканеры отпечатков пальцев имеют небольшой размер, относительно недороги (около 300 долларов), следовательно, могут применяться не только государством и корпорациями, но и организациями среднего или малого бизнеса.

В настоящее время ведутся разработки «генетических опознавателей», проверяющих соответствие генетического кода человека, входящего в защищаемое помещение (анализируется пот, выделяющийся на кончике пальца).

В 30-х годах прошлого века в Германии были разработаны первые технические средства для перехвата устной информации – специальные магнитофоны, устанавливаемые на телефонных станциях и коммуникаторах. Чуть позднее появились компактные подслушивающие устройства (портативные микрофоны, соединенные с магнитофоном), в дальнейшем получившие название «жучки». На протяжении десятилетий их конструкция непрерывно совершенствовалась – они уменьшались в размерах, получили возможность работать от собственного источника питания, включаться только при начале разговора в прослушиваемом помещении. Резко расширилась и сфера их применения.

ПРИМЕЧАНИЕ: Первоначально «жучки» использовались только государственными спецслужбами. В 50-х годах ХХ века они стали применяться и для промышленного шпионажа. Сегодня на Митинском радиорынке в г. Москве за 9-10 тыс. рублей можно приобрести простейшие подслушивающие устройства (например, комплекс «Телефонное ухо») , т.е. они стали доступны для использования даже частными лицами. Службы безопасности крупных компаний и частные детективные агентства могут использовать намного более совершенную технику. Так, направленный микрофон с параболическим концентратором диаметром в 43 см, усилителем и головным наушниками позволяет прослушивать разговоры на открытом месте с дистанции до 1,3 км.

Для защиты от этих устройств были разработаны различные технологии. Конфиденциальность телефонных переговоров сегодня обеспечивается двумя методами. Первым является использование защищенных каналов телефонной связи. В нашей стране первая защищенная телефонная сеть была создана в 1932 году, сразу получив наименование «кремлевской». До начала рыночных реформ она была доступна только сотрудникам высшего государственного и партийного аппарата. Сегодня Федеральное агентство правительственной связи и информации (ФАПСИ) на платной основе предоставляет услуги по подключению к этой сети частных компаний. Вторым методом стало использование скремблеров – устройств автоматической шифровки телефонных переговоров. Сегодня они могут монтироваться даже в мобильный телефон, обеспечивая полную конфиденциальность переговоров. 

После второй мировой войны в индустриально развитых странах (в том числе – в СССР) начали создаваться специальные детекторы - электронные устройства, позволяющие обнаружить работающие «жучки». Сегодня они представлены на открытом рынке в двух основных модификациях – стационарные устройства, которыми оборудуются помещения (офисы) защищаемые на постоянной основе, и переносные устройства, свободно размещающиеся в папке или портфеле. Современные детекторы позволяют обнаруживать большинство типов подслушивающих устройств, но не могут гарантировать полной безопасности от перехвата устной информации.

ПРИМЕР: На российском рынке сегодня наиболее популярны такие поисковые приборы как СРМ-700 «Акула», OSCOR-5000, АПК-Д1. Они совмещают в себе различные зонды и датчики, позволяющие обнаруживать радиомикрофоны, закладки, источники электромагнитногои инфракрасного излучения.

Более высокую степень конфиденциальности информации в устной форме обеспечивают генераторы помех, подавляющие работу электронных записывающих устройств. Они также выпускаются в стационарной и мобильной модификациях.

ПРИМЕР: Сегодня подобные генераторы выпускаются не только зарубежными (Sony, Panasonic и др.), но  и отечественными фирмами. Большое распространение получили, в частности, такие системы как «Рубеж», «Буран», «Заслон», «Шумотрон», «УПД», «Бастион», «Рамзес». Друг от друга они отличаются по габаритам, стоимости, техническим характеристикам.

 

По мере развития научно-технического прогресса в распоряжении вначале государственных спецслужб, а позднее – служб безопасности крупных корпораций появились еще более сложные устройства перехвата устной и компьютерной информации, основанные на принципе удаленного действия. Используя их можно уже не проникать в атакуемое здание, перехватывая необходимую информацию со значительного расстояния. Примерами таких электронных устройств являются лазерные сканеры акустической разведки, позволяющие осуществлять перехват устной информации, используя резонансные колебания оконных стекол.

ПРИМЕР: Система SIPE LASER 3 – DA SUPER  производства США позволяет «снимать» информацию с оконных рам с двойным остеклением с дистанции до 250 м. Она включает в себя гелий-неоновый лазер, приемник излучения с блоком фильтрации шумов, головные телефоны, источник питания и телескопический визир для точной наводки лазера. 

 

Для защиты от подобных устройств применяются оконные блоки, оснащенные специальными генераторами помех.  

В целях обеспечения комплексной защиты от подслушивающих устройств используются специально оборудованные помещения. В комплект средств защиты входят стационарные детекторы для выявления стационарных и мобильных «жучков», генераторы помех, экранировка стен, пола и потолка, другие технические устройства. Высокая стоимость соответствующего переоборудования помещений ограничивает возможность их применения. В большинстве организаций подобным образом защищается только две-три комнаты (кабинет первого руководителя, помещение для проведения особо конфиденциальных переговоров, офис службы безопасности или системного администратора).

ПРИМЕЧАНИЕ: Примером наиболее массированного применения подслушивающих устройств, стало здание посольства США в Москве, построенное в начале 80-х годов прошлого века. Эти устройства были вмонтированы специалистами КГБ непосредственно в строительные конструкции и инженерные коммуникации. В результате у советских спецслужб появилась уникальная возможность прослушивать практически все помещения, снимать информацию с работающих компьютеров, факсов, модемов. В период «горбачевских» реформ бывший глава КГБ г. Бакатин (в настоящее время проживающий в США) официально передал соответствующую техническую документацию представителям американских спецслужб. В результате многомиллионные затраты на проведение этой операции оказались бессмысленными.

 

В третью группу включены методы организационного характера. Эта наименее сложная с технологической точки зрения группа методов, не требующая применения дорогостоящих технических устройств или программных продуктов. Поэтому они доступны любой организации, стремящейся обеспечить свою информационную безопасность, в том числе и от угроз со стороны собственного персонала.

В первую очередь в рассматриваемую группу включены мероприятия по ограничению доступа к конфиденциальной информации. Для этого в конкретной организации реализуются разнообразные «режимные мероприятия». Они включают в себя:

Ø систему индивидуальных допусков, предполагающих наличие у соответствующей категории сотрудников организации одного из трех форм допуска (форма 1 – допуск к абсолютно конфиденциальной информации, форма 2 - допуск к строго конфиденциальной информации, форма 3 - допуск к конфиденциальной информации);

Ø запрет на вынос документов из здания организации или из соответствующих помещений;

Ø использование компьютеров, не подключенных ни к глобальной сети Интернет, ни к корпоративным локальным сетям;

Ø использование компьютеров, лишенных дисководов и гнезд для подключения флешек, новых коммуникационных шнуров и т.п.;

Ø возможность работы с соответствующей компьютерной информацией лишь с определенных терминалов и т.п.

Вторая группа мероприятий направлена на снижение возможности случайного или умышленного разглашения информации или других форм ее утечки и включает в себя закрепленный во внутренних регламентах организаций набор правил:

Ø работы с конфиденциальными документами;

Ø работы с закрытыми базами компьютерных данных;

Ø проведения конфиденциальных переговоров;

Ø поведения сотрудников организации на службе и вне ее.

Третья группа мероприятий предполагает дробление конфиденциальной информации, не позволяющее сосредоточить в одном источнике (у сотрудника, в документе, файле и т.п.) все сведения по вопросу, интересующему потенциального субъекта угроз.

ПРИМЕР: Впервые подобный подход к защите конфиденциальной информации был применен в средневековом Китае в отношении технологии производства фарфора. Одна группа мастеров владела сведениями о рецептуре исходного сырья, вторая – о составе красителей, третья – о режиме обжига готовой посуды.

 

Четвертая группа мероприятий определяет порядок организации контроля над соблюдением сотрудниками организации установленных правил информационной безопасности. В частности, они устанавливают:

Ø распределение функций, полномочий и ответственности между службой безопасности и руководителями структурных подразделений;

Ø используемые процедуры контроля с дифференциацией на формализованные и неформальные его методы;

Ø порядок отчета о результатах контрольных мероприятий.

Пятая группа мероприятий определяет порядок действий уполномоченных должностных лиц и инстанций при выявлении фактов утечки той или иной конфиденциальной информации. В нее включены правила:

Ø информационного обмена о факте утечки;

Ø расследования причин утечки;

Ø наказания виновных в утечке.

Четвертым этапом является непосредственное внедрение системы обеспечения информационной безопасности организации. Оно включает в себя несколько мероприятий, отраженных в приведенной ниже таблице:

Таблица 20


Дата добавления: 2019-09-13; просмотров: 810; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!