Современные программные средства защиты информации от утечек

Утечка информации как серьезная проблема для всех учреждений, работающих с информацией. Изучены каналы хищения важных сведений. VPN каналы и защищенные серверы шифрующие данные. Принципы оптимальной конфигурации системы службы безопасности предприятий.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 18.01.2022
Размер файла 17,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Современные программные средства защиты информации от утечек

Темирбулатова Хаджият Ахматовна, студентка 1 курса, «Инженерный» факультет Пятигорский институт (филиал) СКФУ, Россия, г. Пятигорск

Шогенова Елена Зауровна, студентка 1 курса, «Инженерный» факультет Пятигорский институт (филиал) СКФУ, Россия, г. Пятигорск

Хаджиев Александр Ахилесович, преподаватель Колледжа Пятигорский институт (филиал) СКФУ, Россия, г. Пятигорск

Аннотация

Ежегодно от кибератак и вирусов происходят утечки и потери большого количества конфиденциальной информации, это связано с халатным отношением к защите данных и экономией на модернизации существующих технологий на новые. В статье будут рассматриваться программные средства позволяющие расширить существующие методы защиты информации.

Ключевые слова: защита информации, программное обеспечение, технологии защиты данных, предотвращение утечки данных.

Annotation

Every year, cyber attacks and viruses cause leaks and losses of a large amount of confidential information, this is due to a negligent attitude to data protection and savings on upgrading existing technologies to new ones. The article will consider software tools that allow you to expand existing methods of information protection.

Key words: information protection, software, data protection technologies, data leakage prevention.

Утечка информации - это серьезная проблема для всех учреждений, работающих с информацией. Постоянно развиваются и совершенствуются технологии перехвата информации. Меры защиты не всегда готовы отражать новые угрозы, это связано с долгим процессом внедрения новых технологий, так как должна пройти апробация, оценка, внедрение. Тем не менее необходимо прогнозировать возможные угрозы и пытаться разрабатывать новые политики конфиденциальности и методы защиты.

Отрасль, связанная с разработкой средств и методов хищения коммерческой тайны, развивается очень быстро. Информация не является предметом, ограниченным физическими и пространственными рамками, поэтому каналы ее утечки не могут быть только материальными. Она утекает буквально сквозь воздух, например, при считывании специальными закладными устройствами звуковых или электромагнитных волн. Классификация каналов утечки предполагает их первоначальное деление по инициатору создания на внешние и внутренние. К внешним относятся лица, проникающие на объект или в периметр защищенных данных извне при помощи современных технологий, к внутренним - сотрудники компании, инсайдеры, чьими действиями создается львиная доля утечек. Инсайдеры для хищения важных сведений пользуются следующими каналами:

* копирование конфиденциальной информации, хранимой в электронном виде, с жестких дисков компьютеров или МФУ на носители различного рода - от флеш-карт до карт памяти мобильных телефонов;

* распечатывание документов и вынос их в материальном виде за пределы территории офиса;

* передача данных по каналам внешней электронной почты, через мессенджеры, позволяющие прикреплять файлы, или социальные сети. Для предотвращения перехвата данные могут быть предварительно обработаны, конвертированы в графические или видеофайлы при помощи методов стеганографии;

* непосредственное хищение носителей;

* фотографирование или видеозапись документов или событий;

* звукозапись переговоров.

Большинство этих действий могут быть предотвращены путем реализации системы организационных и технических мер.

При хищении конфиденциальной информации извне добавляются такие способы:

* хакерское проникновение в хранилища конфиденциальных данных;

* перехват или получение у провайдера информации о телефонных переговорах;

* установка закладных устройств, перехватывающих звуковую информацию или электромагнитные волны, которые могут быть преобразованы в информацию;

* внедрение вирусных программ - червей, похищающих и передающих файлы;

* получение данных от контрагентов или при инспирировании заказной проверки контролирующими органами.

Для борьбы с данными утечками, необходимо создать для сотрудников парольную идентификацию и аутентификацию, использовать VPN каналы и защищенные серверы шифрующие данные [4, с. 29].

Стандарты безопасности. Любые методы защиты информации должны базироваться на упорядоченной концепции, которая предполагает уделять внимание ко всем аспектам и нюансам организации периметра обороны. Для систематизации знаний разрабатываются и внедряются стандарты информационной безопасности. Сейчас наиболее применимой является группа стандартов ISO 27000.

Стандартами предусматривается следующий алгоритм работы с возможными каналами утечки данных:

* разработка и внедрение профилактических мер;

* выявление возможных каналов утечки в охраняемом периметре;

* обнаружение реальных задействованных в организации процесса хищения каналов;

* оценка степени опасности;

* предложение мероприятий по защите от утечек конфиденциальной информации, оценка их стоимости;

* определение целесообразности принятия тех или иных мер защиты;

* применение мер;

* локализация каналов;

* проверка качества закрытия каналов;

* аудит произведенных мер, выработка предложений по их оптимизации.

Организационные меры. Политики и методики, созданные и используемые руководством компании, становятся базовыми, на которых строится здание надежной защиты. В первую очередь необходимо внедрить политики:

* режим коммерческой тайны, включающий перечень данных, систему ознакомления, системы грифов, мер дисциплинарной ответственности;

* политика ранжирования важности данных, допусков к ним сотрудников в зависимости от их рангов в системе;

* политика работы с компьютерами и носителями информации;

* политика обмена информацией с государственными организациями по их запросам.

Соблюдение политик должно лечь в основу мер стимулирования персонала. После разработки нормативной документации необходимо уделить внимание физической защите данных, обеспечив пропускной режим, средства идентификации сотрудников, защиту телефонных линий и помещений от прослушивания, оборудование их видеокамерами.

Программные средства. Комплексные программные решения помогают защитить весь информационный периметр и предотвратить большинство ситуаций, связанных с действиями инсайдеров или хакерскими атаками.

Криптографические программные средства помогают зашифровать данные, находящиеся на жестких дисках, на съемных носителях, в пакетах данных, передаваемые по каналам связи. Ключи при этом хранятся на отдельном носителе, который находится в защищенном месте. Даже хищение жесткого диска в этом случае сделает практически невозможной расшифровку конфиденциальной информации. Microsoft, дополнительно к этому алгоритму, предложила еще один уровень защиты, при котором расшифровать данные может только пользователь, имеющий специальные права.

Помимо установки программного обеспечения и создания оптимальной конфигурации системы службы безопасности предприятий в рамках реализуемых организационных и технических решений должны систематически проводиться проверки для выявления закладных приспособлений - электронных устройств перехвата информации - и для произведения специальных исследований на побочные электромагнитные излучения и наводки. Для организации таких проверок также требуется специальная аппаратура. При обеспечении охраны определенной зоны необходимо уделять внимание пропускному режиму на контролируемой территории и обеспечивать выявление скрытыми средствами электромагнитных излучений, исходящих от всех визитеров - от клиентов и контрагентов до ремонтных служб. Каждый из них может пронести в охраняемый периметр закладное устройство - перехватчик звуковой информации. программный защита информация утечка

Для защиты информации можно воспользоваться программой Secret Net. Secret Net 7 - программное обеспечение, представляющее собой средство защиты информации на рабочих станциях и серверах от несанкционированного доступа к ним. Система функционирует на платформах Microsoft Windows. Решение СЗИ Secret Net 7 включает в себя функционал, обеспечивающий защиту данных, системы центрального управления, механизмы принятия решений в оптимальные сроки и функции мониторинга безопасности информационного ресурса в режиме реального времени. Повышается защищенность корпоративной ИТ-инфраструктуры за счет тесной интеграции защитных средств Secret Net с системами управления сетевой инфраструктуры.

Приложение Secret Net предназначено для обеспечения защиты конфиденциальных данных и осуществления мониторинга и контроля во время обработки персональной информации. Secret Net повышает уровень автоматизации и существенно снижает административные затраты.

Существуют разные редакции Secret Net, которые обеспечивают построение эффективной системы защиты данных от несанкционированного доступа, согласно индивидуальным бизнес-потребностям:

* Автономный вариант - решение, ориентированное на защиту небольшого количества серверов и рабочих станций (до 25 компьютеров и/или ноутбуков);

* Сетевой вариант - решение, осуществляющее защиту большого количества рабочих станций за счет дополнительных средств централизованного управления безопасностью для взаимодействия в больших сетях.

Ключевые возможности Secret Net: аутентификация и идентификация пользователей; аудит и ведение журналов событий; возможность масштабирования; гарантированная девастация информации при удалении ее пользователем; защита данных при их хранении: регистрация событий, контроль над распечаткой конфиденциальных данных и шифрование файлов; защита от загрузки данных с переносных носителей информации; контроль

над аппаратными настройками компьютера; разграничение доступа к устройствам и защищаемой информации; регулирование доступа пользователей к конфиденциальной информации; поддержка для платформ Microsoft и Citrix при пользовательских терминальных сессиях; удобное управление и оптимизация: импорт и экспорт настроек.

Архитектура Secret Net 7 состоит из таких компонентов: клиент; сервер безопасности; программа управления.

Secret Net 7 - Клиент инсталлируется на всех защищаемых устройствах. Данная компонента предназначена для мониторинга за соответствием оптимизированной политики безопасности на компьютерах и серверах, регистрирует события безопасности, осуществляет передачу на сервер безопасности журналов, обеспечивает прием и выполнение оперативных команд от него.

Сервер безопасности. Ключевым элементом в сетевой архитектуре системы Secret Net 7 является Сервер безопасности. Он за обработку, хранение и передачу данных, осуществляет контроль и управление информацией, а также следит за взаимодействием элементов управления.

Программа управления. Система защиты информации Secret Net 7 включает в себя программу оперативного управления «Монитор», которая заменяет средства управления предыдущих редакций системы.

Данная программа осуществляет конфигурирование сетевой структуры СЗИ, обрабатывает записи журналов, которые поступили на сервер безопасности и управляет защищаемыми компьютерами. Данная программа развертывается на рабочих местах администраторов. Во время работы программа оперативного управления тесно взаимодействует с сервером безопасности для обработки управляющих команд администратора.

Сегодня существуют огромное количество программных средств и методов для защиты информации, от антивирусных программ до программ шифрования и ограничения доступа. Каждая из них уникальна, имеет недостатки и преимущества, для защиты конкретного предприятия необходимо разумно комбинировать эти программы для достижения поставленной цели, а именно защита информации.

Использованные источники:

1. Рудакова Т.А., Тлупов К.З. Сравнение технологий для передачи данных в беспроводных сетях// Форум молодых ученых. 2018. № 5 -3 (21). С. 47-50.

2. Рудакова Т.А., Эльдарова А.Б. Степень конфиденциальности несанкционированного доступа// Форум молодых ученых. 2018. № 5 -3 (21). С. 51-53.

3. Тлупов К.З. Роль кибербезопасности в промышленной автоматизации// В сборнике: Научные исследования высшей школы по приоритетным

направлениям науки и техники. Сборник статей по итогам Международной научно-практической конференции. 2019. С. 45-47.

4. Хаджиев А.А., Зверко Е.К. Локальная сеть. Способы ее защиты от угроз// В сборнике: Молодые ученые в решении актуальных проблем науки. Материалы VII Международной научно-практической конференции. 2017. С. 28-30.

5. Эльдарова А.Б. Защита конфиденциальной информации// В сборнике: Научные исследования высшей школы по приоритетным направлениям науки и техники. Сборник статей по итогам Международной научно-практической конференции. 2019. С. 49-52.

Размещено на Allbest.ru

...

Подобные документы

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Защита информации - правовые формы деятельности ее собственника по сохранению сведений, общие положения. Технический канал утечки, демаскирующие признаки, каналы несанкционированного воздействия. Организационно-технические способы защиты информации.

    курсовая работа [39,0 K], добавлен 05.02.2011

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.

    курсовая работа [66,4 K], добавлен 22.02.2011

  • Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.

    курсовая работа [72,1 K], добавлен 22.05.2015

  • Пути несанкционированного доступа, классификация угроз и объектов защиты. Методы защиты информации в системах управления производством. Основные каналы утечки информации при обработке ее на компьютере. Информационные потоки организации ООО "ТД Искра".

    курсовая работа [198,0 K], добавлен 15.03.2016

  • Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.

    контрольная работа [23,8 K], добавлен 20.11.2011

  • Возможные каналы утечки информации. Расчет контролируемой зоны объекта. Защита по виброакустическому каналу утечки информации. Выявление несанкционированного доступа к ресурсам. Система постановки виброакустических и акустических помех "Шорох-1М".

    курсовая работа [857,2 K], добавлен 31.05.2013

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.

    реферат [34,7 K], добавлен 12.05.2011

  • Этапы развития и процесс внедрения DLP-системы. Анализ передаваемой конфиденциальной информации DLP-системы. Состав системы DLP на примере программного решения линейки SymantecDataLossPrevention (SDLP). Программные решения, представленные на рынке.

    реферат [1,0 M], добавлен 07.07.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.