Защита от утечек информации

Содержание

Традиционные способы защиты IT-инфраструктуры, в виде фаерволов и антивирусных программ, гарантируют безопасность информационным активам компании только от угроз извне. Вероятная утечка данных, организованная изнутри, как и угроза злонамеренного уничтожения информационных файлов злоумышленником, входящим в штат, чаще всего недооценивается руководством либо просто игнорируются. Для того, чтобы принятые меря для обеспечения информационной безопасности устранили и эту угрозу, должностные лица просто обязаны обращать внимание на защиту конфиденциальной информации.

Предотвращение утечки информации с помощью DLP-системы

DLP-системами обозначаются аппаратно-программные технологии, способные предотвращать утечку конфиденциальной информации, независимо от того, случайна она либо преднамеренна. Подобные системы в обязательном порядке включаются в любые комплексы, создаваемые для обеспечения информационной безопасности.

Обнаружение и блокировка передачи информации из корпоративной системы в сеть осуществляется путем применения ряда стандартных функций, а именно:

— фильтрация интернет-трафика, иных информационных потоков;

— анализ контента по предварительно установленным ключевым словам, определенным выражениям, «оцифрованным» документам, учитывая совокупность всех обстоятельств.

Потребитель, установивший DLP-систему, получает трехуровневую защиту от утечки информации:

1. В момент передачи данных по информационным каналам, используемым компанией — Data-in‑Motion:

— оценивая существующие протоколы передачи данных;

— контролируя интернет – мессенджеры;

— фильтруя почту, как личную, так и служебную;

— оценивая трафик беспроводных систем;

— определяя безопасность FTP – соединения.

2. На коммуникационном оборудовании, используемом штатным сотрудником компании — Data-in‑Use.

3. При хранении информации в памяти применяемого для работы IT-оборудования либо на серверах, а также в СХД — Data-at‑Rest.

Проект разработки эффективно работающей системы, способной предотвратить передачу сведений конкурентам, требует проведения организационно-технических мероприятий. Организационная часть создания надежной охраны корпоративной базы данных заключается в отборе информации, которой необходимо гарантировать конфиденциальность. Таким образом, вся корпоративная база данных условно классифицируется на:

— секретные материалы, утечка которых может привести к финансовому краху;

— информация, доступ к которой имеют лишь доверенные лица (конфиденциальная);

— служебная информация, распространение которой ограничивается лишь руководством и исполнителями;

— общедоступная информация, находящаяся в распоряжении компании.

DLP-система определяет степень конфиденциальности информации, передаваемой из корпоративной системы, основываясь на самых различных методах, в том числе:

— лингвистический анализ отправляемых сведений;

— анализ статистики трафика;

— выявление шаблонных выражений;

— используя цифровые «отпечатки» важных документов.

Технические мероприятия для создания надежно работающей DLP-системы заключаются в профессиональном использовании функциональных возможностей оборудования, IT-технологий, надежно предотвращающих утечку сведений:

— применяя хост модули — специально устанавливаемые агенты на персональное оборудование сотрудников, которые контролируют пользователя относительно доступных ему, предварительно отсортированных файлов, не подлежащих разглашению (конфиденциальной информации). Такой «тайный агент» контролирует активность компьютера, оценивая время подключения и нахождения в Интернете, отмечая задействованные им процессы, имеющиеся в распоряжении утилиты, способы перемещения информационных файлов;

— сетевой модуль, контролирующий трафик, «уходящий» из «охраняемой» информационной сети, анализирующий исходящую информацию. При выявлении попытки передачи сведений, относящихся к конфиденциальным – устанавливаемый сетевой модуль самостоятельно блокирует такую попытку.

рассчитать проект

Потеря данных (Data Loss) — повреждение или утрата информации в результате влияния различных факторов, случайных или намеренных действий. Потерять данные можно во время работы с ними, а также при хранении информации на компьютере, сервере или на массивах RAID.

Потеря данных (Data Loss) может происходить в результате:

  • нарушения целостности информации (сбой программного обеспечения);
  • неисправности оборудования.

Нарушение целостности информации означает повреждение данных, в результате которого невозможно прочитать/скопировать информацию без выполнения процедуры восстановления. При нарушении целостности возникает риск потери всех данных или их части, а также угроза для работоспособности всей компьютерной системы.

Нередко целостность данных нарушается в результате саботажа. Ряд злонамеренных действий приводит преступника к поставленной цели. Это могут быть вредительская деятельность персонала компании, атаки киберпреступников, другие ситуации.

К нарушению целостности может привести сбой программного обеспечения. Сбой может возникнуть из-за воздействия вредоносных программ, неверной настройки приложений, неудачного обновления программных продуктов, некорректного форматирования при установке операционной системы или ошибок при ее обновлении.

Неисправность оборудования может привести к полной потере данных пользователя или любой компании. Она возникает непреднамеренно или же в результате определенных действий злоумышленника. Выделяют несколько причин неисправности оборудования, например стихийные бедствия. Компьютерные устройства могут пострадать от наводнения, урагана, молнии, пожара и т.п. Оборудование придет в нерабочее состояние и приведет к потере данных в результате катастрофы, будь она техногенной или экологической. Скачок напряжения, сильное повышение температуры окружающей среды ведет к воспламенению компонентов персональных компьютеров или серверов, повреждению жесткого диска.

Оборудование может стать неисправным по вине вандалов. Это могут быть как обычные правонарушители, так и специально нанятые недоброжелателями или конкурентами люди. Сотрудники или внешние работники, обслуживающие компьютерную технику, могут нанести вред из корыстных целей (подкуп конкурентами), из мести. Кроме того, неисправность оборудования может возникнуть из-за проблем в работе отдельных его узлов или по причине сбоя прошивки.

Объекты, подверженные потере данных

Потерять данные вследствие непреднамеренных причин, таких как стихийные бедствия, катастрофы, несчастные случаи, сбой ПО или оборудования, может любой пользователь или компания. Данные на ноутбуке в отличие от стационарного компьютера более подвержены рискам потери, так как из-за портативности устройство чаще попадает под влияние факторов окружающей среды, например пыли, влаги, тепла, под физические воздействия.

Для злоумышленников наибольший интерес представляют коммерческие тайны, научные труды, базы данных, маркетинговые исследования, а также другие данные, которые могут принести прибыль. Поэтому объектами воздействия являются компьютеры, отдельные сервера и массивы RAID. Злоумышленники могут действовать и в отношении обычных пользователей, похищая банковские данные, личные сведения, компрометирующие фотографии с целью получить материальную выгоду или отомстить за причиненный ущерб.

Основные причины потери данных

Нарушают целостность данных прежде всего сами пользователи и лица, обслуживающие компьютерные устройства. Информация может изменяться или удаляться случайно либо специально. Нередко пользователи пренебрегают антивирусами и другими средствами защиты от вредоносных объектов, некорректно устанавливают программы, вмешиваются в работу составных узлов. Источником угрозы являются сотрудники компаний, умышленно удаляющие или изменяющие информацию, а также киберпреступники.

Для оборудования угрозой являются природные явления, вандалы, сотрудники, киберпреступники. К неисправностям компьютеров могут привести ливни, пожары, торнадо и другие природные катаклизмы. Деятельность злоумышленников и саботаж со стороны персонала тоже ведут к порче оборудования и потере данных.

Анализ риска потери данных

Предотвратить потерю данных (Data Loss) можно приняв ряд мер. Независимо от источника угрозы основной защитой является резервное копирование файлов. Информацию можно хранить на внешних жестких дисках, в облачных хранилищах. Важно регулярно делать резервное копирование и убеждаться, что копия полностью соответствует оригиналу. Не рекомендуется выполнять обновление ПО или аппаратной части, не сделав предварительно копию важной информации. Возможно, после обновлений потребуется восстановление данных.

Для защиты от случайных потерь, происходящих по вине пользователей, необходимо позаботиться о повышении компьютерной грамотности персонала, а также об установке антивирусных программ и использовании других средств информационной безопасности. Учитывая вероятность саботажа и деструктивных действий злоумышленников, следует позаботиться о физической безопасности компьютерной техники, о видеонаблюдении, хороших замках на серверных шкафах. На компьютеры персонала можно установить средства наблюдения за деятельностью работников, что поможет выявить сотрудников, наносящих умышленный вред файлам с важной информацией.

Компьютерное оборудование должно находиться в соответствующих условиях: чистота, стабильная температура воздуха, допустимый уровень влажности, защита от падений и скачков напряжения. Любое оборудование может быть выведено из строя, поэтому нужно иметь альтернативную машину, на которую можно быстро перекинуть данные из резервных копий и продолжить работу. От катастрофы и стихийного бедствия данные можно защитить, сделав резервное копирование файлов и обеспечив их хранение в запасном центре обработки данных либо разместив в надежном облачном хранилище.

Утечка информации является серьезной опасностью для многих предприятий. Она может произойти в результате умысла третьих лиц или по неосторожности сотрудников. Умышленная организация утечки совершается с двумя целями: первой из них становится нанесение ущерба государству, обществу или конкретному предприятию, эта цель характерна для проявлений кибертерроризма; второй целью является получение преимущества в конкурентной борьбе.

Непреднамеренная утечка происходит чаще всего по неосторожности сотрудников организации, но также может привести к серьезным неблагоприятным последствиям. Создание системы защиты информационных активов от утраты в компаниях всех типов должно осуществляться на профессиональном уровне, с использованием современных технических средств. Для этого необходимо иметь представление о каналах утечки и способах блокировки этих каналов, а также о требованиях, предъявляемых к современным системам безопасности.

«СёрчИнформ КИБ» перехватывает данные, передаваемые по различным каналам – почта, облачные сервисы, съемные носители, мессенджеры, документы, отправленные на печать. Программа анализирует поток данных и выявляет случаи их небезопасного использования.

Нормативная основа

Все информационные массивы делятся на две основные группы:

  • подлежащие защите в соответствии с федеральными законами;
  • подлежащие защите в соответствии с внутренней политикой организации.

К первым относятся данные, содержащие государственную тайну и иные сведения, предусмотренные федеральными законами. Это персональные данные сотрудников и клиентов, защищаемые в соответствии с Законом «О персональных данных». Их бесконтрольное распространение может нанести ущерб личности и ее безопасности. К этой группе сведений относится и банковская тайна, которая охраняется на основании закона «О банках и банковской деятельности», и некоторые другие. Утечка этих сведений способна привести к финансовому ущербу для клиентов, который может быть переложен на виновника в регрессном порядке.

При работе организации со сведениями, содержащими государственную тайну, находящимися, например, в некоторых государственных контрактах, требуется соблюдение специальных режимов защиты информации, это предусмотрено законом «О государственной тайне». Соответствие системы безопасности организации требованиям, предъявляемым к работе с такими сведениями, подтверждается лицензией, выдаваемой органами ФСБ. Ее должно получать большинство компаний, участвующих в тендерах. Для ее получения система мер защиты от утечек будет проверена на соответствие всем требованиям аттестационным центром. Порядок выдачи лицензии регулируется Постановлением Правительства № 333.

Коммерческая и профессиональная тайна организации, представляющая интерес для ее конкурентов, охраняется в соответствии с нормами Гражданского и Трудового кодекса и внутренними нормативно-правовыми актами компании. Чаще всего она представляет интерес для конкурентов компании, которые могут использовать ее в борьбе за преимущества на рынках сбыта, но может она иметь и самостоятельную ценность для преступных группировок.

Создание ситуации для хищения информации или само преступление преследуются в соответствии с Уголовным кодексом, в котором содержится статья 183 «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну».

Утечка и перехват информации

С точки зрения терминологии необходимо различать утечку информации и ее перехват. Перехват – это незаконный способ овладения сведениями с использованием технических средств. Утечка информации – это ее утрата при распространении по каналам связи и физическому пространству по всем типам причин, включая и перехват, и перенаправление. Намеренно созданная утечка информации по техническим каналам предполагает установку на пути ее распространения различных устройств, осуществляющих ее перехват.

Этот термин применяется чаще в профессиональной сфере, на практике под данным определением понимаются все типы утечек, основанные и на человеческом, и на техническом факторе. Неправомерный акт записи сведений, содержащих охраняемую законом тайну, на внешний носитель и вынос его за пределы корпоративного пространства является наиболее распространенным способом хищения. Современные DLP-системы настраиваются сейчас в основном на опасности, исходящие от корпоративного пользователя, а не от внешнего проникновения.

Примером такой ситуации стал случай, когда корпорация Google подала в суд на Uber, принявшую на работу бывшего сотрудника компании. Топ-менеджер неправомерно скопировал практически все данные, связанные с разработкой под его руководством беспилотного автомобиля. Система безопасности, существующая в одной из крупнейших корпораций мира, не смогла предотвратить хищение сведений, совершенное одним из ее топ-менеджеров. При этом судебные перспективы возмещения причиненного вреда туманны, так как между компанией и сотрудником, очевидно, не было заключено соглашение, определяющее механизм возмещения ущерба в этом случае. Ответчиком была выбрана именно Uber, ставшая выгодоприобретателем хищения. Файлы, возможно, были возвращены, но информация, содержащаяся на них, могла быть использована для создания конкурентных преимуществ.

Этот случай говорит о том, что вне зависимости от уровня компании риск утраты информации одинаково серьезен для всех.

Проверить, все ли в порядке с защитой данных в компании, можно во время 30-дневного бесплатного теста «СёрчИнформ КИБ».

Организации в зоне риска

Исходя из вышеприведенных критериев защищаемых данных, различаются несколько типов субъектов предпринимательского оборота, находящихся в основной зоне риска утечки информации. Это:

  • коммерческие и некоммерческие, научные и иные организации, работающие со сведениями, составляющими государственную тайну, например, выполняющие государственный заказ;
  • организации, обладающие сведениями, которые могли бы быть необходимыми преступным сообществам для совершения террористических актов, или являющиеся по своей природе целью террористических атак;
  • организации, работающие на рынке финансовых услуг, обладающие данными о счетах и финансах своих клиентов, номерах их банковских карт;
  • организации, работающие с большими массивами персональных данных, которые часто становятся добычей хакеров и поступают на открытый рынок;
  • организации, использующие в своей работе новые технологии и ноу-хау;
  • любые организации, работающие на конкурентных рынках, на которых имеющаяся информация о технологиях, рынках, клиентах, стратегиях, контрактах станет методом для достижения преимущества в борьбе за клиента;
  • организации, в отношении которых существуют споры о переделе собственности, или являющиеся целями рейдерских атак. В этом случае хищение важных сведений может стать основанием для проверок или подачи судебных исков.

Всем им необходимо в максимальной степени использовать доступные способы предотвращения утечки информации, так как ущерб в этом случае может быть причинен не только непосредственно юридическому лицу, но и неопределенно широкому кругу лиц. В ряде случаев за непринятие мер защиты компания может быть привлечена к ответственности. Каждый канал утечки информации должен быть проанализирован с точки зрения определения его безопасности и максимально защищен.

Технические каналы утечки информации

Выделяются четыре основных группы технических способов организации утечки информации:

  • визуальные, позволяющие перехватывать или копировать сведения, отражающиеся в визуальной форме, это документы, информация, выведенная на экран монитора компьютера;
  • акустические, позволяющие перехватывать ведущиеся в помещении переговоры или разговоры по телефонам;
  • электромагнитные, позволяющие получать данные, выраженные в виде излучения электромагнитных волн, их дешифровка может также дать необходимые сведения;
  • материальные, связанные с анализом предметов, документов и отходов, возникших в результате деятельности компании.

В каждом случае использования технического канала утечки конкурентами применяются самые современные способы получения и обработки сведений, и само знание о наличии таких возможностей должно помочь снизить уровень риска. Для полного снятия опасности необходима коммуникация с профессионалами, которые смогут определить наиболее ценные массивы данных, являющиеся целью для возможных атак, предложить полный комплекс средств защиты.

Визуально-оптические средства

Если экран монитора или часть лежащих на столе документов можно увидеть через окно офиса, возникает риск утечки. Любой световой поток, исходящий от источника информации, может быть перехвачен. Для борьбы с этим способом необходимо применять в большинстве случаев простые технические средства:

  • снижение отражательных характеристик и уменьшение освещенности объектов;
  • установка различных преград и маскировок;
  • использование светоотражающих стекол;
  • расположение объектов так, чтобы свет от них не попадал в зону возможного перехвата.

Но существует и более типичный риск утечки видовой информации: вынос документов из помещения для их фотографирования, иные формы копирования, скрины экранов баз данных, содержащих важные сведения, и другие способы. Основные меры борьбы с этими рисками относятся исключительно к административно-организационной сфере, хотя существуют программные средства, которые, например, не дают возможности сделать скрин данных, выводимых на экран монитора.

Акустические каналы

Информация, существующая в форме звука, наиболее незащищена от перехвата и утечки. Звук, который находится в ультрадиапазоне (более 20 тысяч герц), легко распространяется. Если на его пути окажется преграда, звуковая волна вызовет в ней колебания, и они будут считаны специальными устройствами. Это свойство звука должно быть учтено уже на стадии проектировки здания или офиса, где расположение помещений архитекторами должно продумываться так, чтобы исключить утечку информации. Если этот способ нереализуем, необходимо обратиться к техническим средствам и использовать для отделки помещения звукоотражающие материалы, например, пористую штукатурку. Для оценки степени защищенности используются стетоскопы.

Если не удается добиться максимального звукопоглощения, могут быть применены генераторы шума, которые можно установить по периметру не защищенных от прослушивания основных стен здания или в переговорных.

Утечка акустической информации возможна также с использованием диктофонов при проведении переговоров. Для выявления их наличия используются специальные устройства. Установка приборов снятия голосового сигнала на телефонные аппараты (жучков) сейчас практически не применяется, используется перехват цифрового трафика другим способом, в том числе через телефонного оператора или через Интернет-провайдера. Эту степень риска тоже стоит учитывать, возможно, путем создания специальных инструкций о той конфиденциальной информации, которая может быть обсуждаема в телефонных переговорах.

Электромагнитные каналы и каналы связи

Представляет опасность также перехват информации, содержащейся в побочных электромагнитных излучениях. Электромагнитные волны, распространяясь в пределах электромагнитного поля на небольшом расстоянии, также могут быть перехвачены. Они могут исходить:

  • от микрофонов телефонов и переговорных устройств;
  • от основных цепей заземления и питания;
  • от аналоговой телефонной линии;
  • от волоконно-оптических каналов связи;
  • из других источников.

Перехватить и расшифровать их не представляет сложности для современных технических средств.

Технологии позволяют подключать закладные устройства ПЭМИН (термин расшифровывается как «побочные электромагнитные излучения и наводки») непосредственно к цепям питания или же установить в мониторе или корпусе компьютера, при этом они через внутренние подсоединения к платам могут перехватывать данные:

  • выводимые на экран монитора;
  • вводимые с клавиатуры;
  • выводимые через провода на периферийные устройства (принтер);
  • записываемые на жесткий диск и иные устройства.

Способами борьбы в этом случае станут заземление проводов, экранирование наиболее явных источников электромагнитного излучения, выявление закладок или же использование специальных программных и аппаратных средств, позволяющих выявить закладки. Но информация, передаваемая по сети Интернет, является доступной для перехвата. Здесь борьба с ее хищениями может осуществляться и аппаратными, и программными техническими средствами.

Материально-вещественные каналы

Обыкновенный мусор или производственные отходы могут стать ценным источником данных. Химический анализ отходов, покидающих пределы контролируемой зоны, может стать источником получения важнейших сведений о составе продукции или о технологии производства. Для разработки системы борьбы с этим риском необходимо комплексное решение с использованием в том числе и технологий переработки отходов.

Все вышеперечисленные способы утечки информации (кроме материально-вещественного) требуют территориальной доступности источника для похитителя, зона работы обычного устройства перехвата звуковой или визуальной информации не превышает нескольких десятков метров. Установка закладных устройств для съема электромагнитных излучений и акустических колебаний должна потребовать прямого проникновения на объект. Также необходимо знание его планировки, это может потребовать вербовки сотрудника. При том, что большинство помещений оснащено камерами видеонаблюдения, эти способы сейчас применяются в крайне редких случаях.

Наиболее же серьезную опасность несут современные способы хищения с использованием возможностей сети Интернет и доступа с ее помощью к архивам данных или голосовому трафику.

Способы предотвращения утечки информации

Для эффективной защиты от всех вышеприведенных способов утечки необходима разработка системы мер безопасности, в которую входят две основные группы действий и мероприятий:

  • административные и организационные меры;
  • технические и программные меры.

И первая и вторая группы мероприятий перед их внедрением требуют обязательного консультирования с профессионалами, особенно если компания имеет намерение получить лицензию на работу с государственной тайной. Применяемые технические средства должны быть сертифицированы и допущены к обороту на территории РФ, недопустимо в целях защиты информации использовать или не опробованные, или запрещенные, относящиеся к категории «шпионских». Защита информации должна основываться только на правовых методах борьбы.

Система безопасности должна проектироваться комплексно, опираясь как на базис на организационные меры. Все ее элементы должны составлять единый комплекс, контроль над работоспособностью которого должен быть возложен на компетентных сотрудников.

Если у компании нет выделенной службы информационной безопасности, выходом станет внедрение и обслуживание «СёрчИнформ КИБ» по принципу ИБ-аутсорсинга.

Принципы проектирования систем защиты

Существуют определенные принципы, на которых должна основываться комплексная система мер по защите конфиденциальной информации от утечек:

  • непрерывность работы системы в пространстве и времени. Используемые способы защиты должны контролировать весь и материальный, и информационный периметр круглосуточно, не допуская возникновения тех или иных разрывов или снижения уровня контроля;
  • многозональность защиты. Информация должна ранжироваться по степени значимости, и для ее защиты должны применяться разные по уровню воздействия методы;
  • расстановка приоритетов. Не вся информация одинаково важна, поэтому наиболее серьезные меры защиты должны применяться для сведений, имеющих наивысшую ценность;
  • интеграция. Все компоненты системы должны взаимодействовать между собой и управляться из единого центра. Если компания холдинговая или имеет несколько филиалов, необходимо настроить управление информационными системами из головной компании;
  • дублирование. Все наиболее важные блоки и системы связи должны быть продублированы, чтобы в случае прорыва или уничтожения одного из звеньев защиты ему на смену пришел контрольный.

Построение систем такого уровня не всегда требуется небольшим торговым фирмам, но для крупных компаний, особенно сотрудничающих с государственным заказчиком, оно является насущной необходимостью.

Административно-организационные меры

За их соблюдение должен нести ответственность руководитель компании, а также один из его заместителей, в чьем ведении находится служба безопасности. Почти 70% от общей степени безопасности сведений зависит именно от административно-технических мер, так как в деятельности служб коммерческого шпионажа использование случаев подкупа сотрудников встречается гораздо чаще, чем использование специальных технических средств хищения сведений, требующих высокой квалификации и раскрытия информации третьим лицам, непосредственно не участвующим в конкурентной борьбе.

Разработка документации

Все нормативно-правовые акты организации, посвященные защите коммерческой тайны и иных сведений, должны соответствовать самым строгим требованиям, предъявляемым к аналогичным документам, необходимым для получения лицензии. Это связано не только с тем, что они наиболее проработаны, но и с тем, что качественная подготовка этого типа документации даст в будущем возможность защиты позиции компании в суде при возникновении споров об утечке информации.

Работа с персоналом

Персонал является наиболее слабым звеном в любой системе защиты информации от утечек. Это приводит к необходимости уделять работе с ним максимальное внимание. Для компаний, работающих с государственной тайной, предусмотрена система оформления допусков. Иным организациям необходимо принимать различные меры для обеспечения ограничения возможности работы с конфиденциальными данными. Необходимо составить перечень сведений, составляющих коммерческую тайну, и оформить его в качестве приложения к трудовому договору. При работе с информацией, содержащейся в базе данных, должны быть разработаны системы допуска.

Необходимо ограничить все возможности копирования и доступ к внешней электронной почте. Все сотрудники должны быть ознакомлены с инструкциями о порядке работы со сведениями, содержащими коммерческую тайну, и подтвердить это росписями в журналах. Это позволит при необходимости привлечь их к ответственности.

Пропускной режим, существующий на объекте, должен предполагать не только фиксацию данных всех посетителей, но и сотрудничество только с охранными предприятиями, которые также соответствуют всем требованиям безопасности. Ситуация, когда сотрудник ЧОПа дежурит в ночное время на объекте, в котором сотрудники для удобства системного администратора записывают свои пароли и оставляют их на рабочем столе, может являться столь же опасной, как и работа хакера-профессионала или заложенные в помещении технические средства перехвата.

Работа с контрагентами

Достаточно часто виновниками утечек информации становятся не сотрудники, а контрагенты компании. Это многочисленные консалтинговые и аудиторские компании, фирмы, поставляющие услуги по разработке и обслуживанию информационных систем. Как достаточно любопытный, хоть и спорный, пример можно привести украинскую ситуацию, где была запрещена работа ряда дочерних компаний 1С из-за подозрений в возможности хищения ее сотрудниками конфиденциальной бухгалтерской информации. Ту же опасность представляют распространенные сегодня облачные CRM-системы, которые предлагают услуги облачного хранения информации. При минимальном уровне их ответственности за сохранность доверенных им сведений никто не сможет гарантировать, что вся база телефонных звонков клиентов, записанная в системе при ее интеграции с IP-телефонией, не станет одномоментно добычей конкурентов. Этот риск должен оцениваться как очень серьезный. При выборе между серверными или облачными программами следует выбирать первые. По данным Microsoft число кибератак на облачные ресурсы в этом году возросло на 300%

Столь же осторожно необходимо относиться ко всем контрагентам, которые требуют передачи им данных, составляющих коммерческую тайну. Во всех договорах должны быть предусмотрены условия, вводящие ответственность за ее разглашение. Достаточно часто акты оценки собственности и акций, аудиторских проверок, консалтинговых исследований перепродаются конкурирующим организациям.

Планировочные и технические решения

При планировании архитектуры помещения, в котором проводятся переговоры или находится защищаемая информация, должны соблюдаться все требования ГОСТа по способам защиты. Помещения переговорных должны быть способны пройти необходимую аттестацию, должны применяться все современные способы экранирования, звукопоглощающие материалы, использоваться генераторы помех.

Технические средства и системы предотвращения утечек

Для защиты информации от утечки или хищения необходимо применять широкий спектр мер аппаратно-технического характера. Современные технические средства подразделяются на четыре группы:

  • инженерные;
  • аппаратные;
  • программные;
  • криптографические.

Инженерные

Эта категория средств защиты применяется в рамках реализации планировочно-архитектурных решений. Они представляют собой устройства, физически блокирующие возможность проникновения посторонних лиц к охраняемым объектам, системы видеонаблюдения, сигнализации, электронные замки и другие аналогичные технические приспособления.

Аппаратные

К ним относятся измерительные приборы, анализаторы, технические устройства, позволяющие определять места нахождения закладных приборов, все, что позволяет выявить действующие каналы утечки информации, оценить эффективность их работы, выявить значимые характеристики и роль в ситуации с возможной или произошедшей утратой сведений. Среди них присутствуют индикаторы поля, радиочастотометры, нелинейные локаторы, аппаратура для проверки аналоговых телефонных линий. Для выявления диктофонов используются детекторы, которые обнаруживают побочные электромагнитные излучения, по тому же принципу работают детекторы видеокамер.

Программные

Это наиболее значимая группа, так как с ее помощью можно избежать проникновения в информационные сети посторонних лиц, блокировать хакерские атаки, предотвратить перехват информации. Среди них необходимо отметить специальные программы, обеспечивающие системную защиту информации. Это DLP-системы и SIEM-системы, наиболее часто применяемые для создания механизмов комплексной информационной безопасности. DLP (Data Leak Prevention, системы предотвращения утечек данных) обеспечивают полную защиту от утраты конфиденциальной информации. Сегодня они настраиваются в основном на работу с угрозами внутри периметра, то есть исходящими от пользователей корпоративной сети, а не от хакеров. Системы применяют широкий набор приемов выявления точек утраты или преобразования информации и способны блокировать любое несанкционированное проникновение или передачу данных, автоматически проверяя все каналы их отправки. Они анализируют трафик почты пользователя, содержимое локальных папок, сообщения в мессенджерах и при выявлении попытки переправить данные блокируют ее.

SIEM-системы (Security Information and Event Management) управляют информационными потоками и событиями в сети, при этом под событием понимается любая ситуация, которая может повлиять на сеть и ее безопасность. При ее возникновении система самостоятельно предлагает решение об устранении угрозы.

Программные технические средства могут решать отдельные проблемы, а могут и обеспечивать комплексную безопасность компьютерных сетей.

Криптографические

Эта категория обеспечивает алгоритмы шифрования всей информации, которая передается по сетям или хранится на сервере. Даже при утрате она не будет представлять интерес для гипотетического конкурента.

Комплексное применение всего диапазона методов защиты может быть избыточным, поэтому для организации систем защиты информации в конкретной компании нужно создавать собственный проект, который окажется оптимальным с ресурсной точки зрения.

Что является секретной информацией

Каждая компания сама определяет, какие данные о ней являются конфиденциальными, но, как правило, они представлены информацией трех категорий. Во-первых, это персональные данные физических лиц, содержащие сведения о сотрудниках, клиентах и партнерах компании. Затем внутрикорпоративная информация, представляющая интерес для конкурентов, которая содержится в закрытых данных о слияниях и поглощениях, финансовых отчетах и т.д. Особый интерес представляет интеллектуальная собственность: чертежи, дизайн-проекты, формулы, исходные коды.

Утечка информации наблюдается в компаниях во всем мире, и Россия не является исключением. Ежегодно количество утечек увеличивается в 1,5 раза, и в 2010 году финансовые потери из-за утраты корпоративной информации, в стране составили порядка $200 млн.

Данные исследования Symantec

Согласно статистике, появившейся после исследования «Как утекают секретные мегабайты», проведенного Symantec, 70% работников компаний выносят конфиденциальную информацию за пределы офисов. Причем 40% респондентов признались, что они специально крадут информацию для того, чтобы получить дополнительный заработок. Это можно сделать, если предложить сведения конкурентам, оставить себе для самостоятельных разработок или унести в другую компанию, сменив место работы. Таким образом, только 50% из всей утраченной информации приходится на случайные потери.

До недавнего времени больше остальных в сохранении секретной информации были заинтересованы банковские структуры. Сегодня они занимают второе место, уступив первенство в этом вопросе небольшим компаниям, занимающимся розничными продажами.

Потери от утечки информации

От потери секретной информации компании несут убытки. Одни из них – прямые – представляют собой денежные затраты, которые компания несет сразу же после инцидента. Средства тратятся, например, на перевыпуск карт в банках, «обзвон» клиентов, поиск новых сотрудников и т.д. Но, согласно мировой статистике, косвенный ущерб не уступает прямым убыткам. Так, в США компания, потерявшая персональные данные пользователей, обязана уведомить об этом каждого клиента, а также сообщить СМИ о произошедшей утечке. В результате снижается лояльность клиентов, наблюдается их отток, понижаются также стоимость брендов и котировка акций.

Исследование выявило самые распространенные каналы утечки. Это электронная почта, флеш-накопители и ноутбуки. Для многих компаний это не секрет, и они уже давно борются с потерей данных: ограничивают доступ к сетевым дискам, запрещают сотрудникам использовать портативные устройства, заставляют их подписывать специальные документы, запрещающие выносить данные из офиса.

Закон «О персональных данных»

С 1 июня 2011 года вступил в силу закон «О персональных данных», согласно которому руководители компаний обязаны защищать персональные данные, в том числе путем внедрения специальных систем безопасности. За нарушение закона предусмотрены штрафные санкции до 500 тысяч рублей.

Системы DLP

Специалисты считают, что ни одна система безопасности не гарантирует 100%-ой защищенности информации, но их применение способно значительно снизить риски утечки. Так, например, системы DLP (Data Loss Prevention – контроль утечки информации) осуществляют мониторинг и блокировку попыток выноса конфиденциальной информации за пределы организации практически по всем известным каналам (запись на флэшки, печать, отправка по почте и т.д.). В настоящее время, после ряда серьезных инцидентов, 40% российских компаний уже внедрили или внедряют системы DLP.

Ссылки

«Материалы больше не секретные. Как остановить утечку информации?» Беседа Павла Расходова с техническим консультантом Symantec Олегом Головенко
«Осторожно: вы – на мушке!» Интервью с Андреем Масаловичем

Это заготовка эницклопедической статьи по данной теме. Вы можете внести вклад в развитие проекта, улучшив и дополнив текст публикации в соответствии с правилами проекта. Руководство пользователя вы можете найти

Назад к списку статей

На сегодняшний день автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям. Так, по данным Министерства Внутренних Дел РФ количество компьютерных преступлений, связанных с несанкционированным доступом к конфиденциальной информации увеличилось с шестиста в 2000-м году до семи тысяч в 2003-м .

Защита от утечки информации — заказать решение

При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и дать возможность читателю ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

Каналы утечки конфиденциальной информации

Модель нарушителя, которая используется в этой статье, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):

  • несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;
  • вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
  • несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии ;
  • хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.

Рис. 1. Каналы утечки конфиденциальной информации

Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации. Ниже приводится описание различных способов защиты информации с учётом их преимуществ и недостатков.

Изолированная автоматизированная система для работы с конфиденциальной информацией

Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.

Рис. 2. Выделенная изолированная АС, предназначенная
для обработки конфиденциальной информации

АС этого типа оснащаются системами контроля доступа, а также системами видеонаблюдения. Доступ в помещения, в которых находится АС, осуществляется по специальным пропускам, при этом обычно производится личный досмотр сотрудников с целью контроля электронных и бумажных носителей информации. Для блокирования возможности утечки информации путём её копирования на внешние носители, из компьютеров АС, как правило, удаляются все устройства, при помощи которых можно записать информацию на такие носители. Кроме того, опечатываются все системные блоки и порты компьютеров для исключения возможности несанкционированного подключения новых устройств. При необходимости передать информацию за пределы выделенного помещения данная процедура проводится одним или несколькими сотрудниками по строго оговоренному регламенту при помощи соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к Интернет-ресурсам используется отдельная система, которая физически никак не связана с АС, обрабатывающей конфиденциальную информацию.

Как правило, описанный подход применяется в государственных структурах для защиты секретной информации. Он позволяет обеспечить защиту от всех вышеперечисленных каналов утечки конфиденциальной информации. Однако на практике во многих коммерческих организациях большинство сотрудников должно одновременно иметь доступ к конфиденциальной и открытой информации, а также работать с Интернет-ресурсами. В такой ситуации создание изолированной среды обработки конфиденциальной информации потребовало бы создание двух эквивалентных АС, одна из которых предназначалась только для обработки конфиденциальной информации, а другая – для работы с открытыми данными и ресурсами Интернет. Такой подход, как правило, невозможно реализовать из-за его очевидной избыточности и высокой стоимости.

Системы активного мониторинга рабочих станций пользователей

Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):

  • модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;
  • модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;
  • модуль реагирования на выявленные несанкционированные действия пользователей;
  • модуль хранения результатов работы системы;
  • модуль централизованного управления компонентами системы мониторинга.

Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.

Рис. 3. Типовая архитектура систем активного мониторинга рабочих станций пользователей

Примерами коммерческих программных продуктов, которые могут быть отнесены к классу систем активного мониторинга, являются — система управления политикой безопасности «Урядник» (www.rnt.ru), система разграничения доступа «DeviceLock» (www.devicelock.ru) и система мониторинга «InfoWatch» (www.infowatch.ru).

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной АС для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако, применение систем активного мониторинга влечёт за собой установку дополнительного ПО на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования АС, а также к возможным конфликтам в работе программ системы.

Выделенный сегмент терминального доступа к конфиденциальной информации

Ещё один способ защиты от утечки конфиденциальной информации заключается в организации доступа к конфиденциальной информации АС через промежуточные терминальные серверы. При такой схеме доступа пользователь сначала подключается к терминальному серверу, на котором установлены все приложения, необходимые для работы с конфиденциальной информацией. После этого пользователь в терминальной сессии запускает эти приложения и начинает работать с ними так, как будто они установлены на его рабочей станции (рис. 4).

Рис. 4. Схема установки терминального сервера доступа к конфиденциальным данным

В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей области экрана, в то время как вся конфиденциальная информация, с которой он работает, сохраняется лишь на терминальном сервере. Один такой терминальный сервер, в зависимости от аппаратной и программной конфигурации, может одновременно обслуживать сотни пользователей. Примерами терминальных серверов являются продукты Microsoft Terminal Services (www.microsoft.com) и Citrix MetaFrame (www.citrix.com).

Практическое использование технического решения на основе терминального сервера позволяет обеспечить защиту от несанкционированного копирования конфиденциальной информации на внешние носители за счёт того, что вся информация хранится не на рабочих станциях, а на терминальном сервере. Аналогичным образом обеспечивается защита и от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального доступа. При этом все документы, выводимые на этот принтер, могут регистрироваться в установленном порядке.

Использование терминального сервера позволяет также обеспечить защиту от несанкционированной передачи конфиденциальной информации по сети на внешние серверы вне пределов контролируемой территории предприятия. Достигается это путём фильтрации всех пакетов данных, направленных вовне сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей. Такая фильтрация может быть реализована при помощи межсетевого экрана, установленного в точке сопряжения сегмента терминального доступа с остальной частью АС. В этом случае все попытки установить соединения с терминального сервера на узлы сети Интернет будут заблокированы. При этом сама рабочая станция может иметь беспрепятственный доступ к Интернет-ресурсам. Для обмена информацией между пользователями, работающими в терминальных сессиях, может использоваться выделенный файловый сервер, расположенный в терминальном сегменте доступа.

Средства контентного анализа исходящих пакетов данных

Средства контентного анализа обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и web-трафика, отправляемого в сеть Интернет. Примерами средств контентного анализа этого типа являются системы «Дозор-Джет» (www.jetinfo.ru), «Mail Sweeper» (www.infosec.ru) и «InfoWatch Web Monitor» (www.infowatch.com).
Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все исходящие пакеты данных (рис. 5).

Рис. 5. Схема установки средств контентного анализа в АС

В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как – «секретно», «конфиденциально» и др. Эти средства также предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.

Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

Средства криптографической защиты конфиденциальной информации

Для защиты от утечки информации могут использоваться и криптографические средства, обеспечивающие шифрование конфиденциальных данных, хранящихся на жёстких дисках или других носителях. При этом ключ, необходимый для декодирования зашифрованной информации, должен храниться отдельно от данных. Как правило, он располагается на внешнем отчуждаемом носителе, таком как дискета, ключ Touch Memory или USB-носитель. В случае, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет её расшифровать, не имея соответствующего ключа.

Рассмотренный вариант криптографической защиты не позволяет заблокировать другие каналы утечки конфиденциальной информации, особенно если они совершаются пользователем после того, как он получил доступ к данным. С учётом этого недостатка компанией Microsoft была разработана технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003. Согласно этой технологии вся конфиденциальная информация хранится и передаётся в зашифрованном виде, а её дешифрование возможно только на тех компьютерах и теми пользователями, которые имеют на это права. Вместе с конфиденциальными данными также передаётся специальный XML-файл, содержащий категории пользователей, которым разрешён доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Так, например, при помощи такого XML-файла, можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить её на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде и он не сможет получить к ней доступ на другом компьютере. Кроме того, собственник информации может определить временной период, в течение которого пользователь сможет иметь доступ к информации. По истечении этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, при помощи которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в АС.

Необходимо отметить, что для использования технологии RMS на рабочих станциях АС должно быть установлено клиентское ПО с интегрированной поддержкой этой технологии. Так, например, компания Microsoft встроила функции RMS в собственные клиентские программные продукты – Microsoft Office 2003 и Internet Explorer. Технология RMS является открытой и может быть интегрирована в любые программные продукты на основе набора инструментальных средств разработки RMS SDK.

Ниже приводится обобщённый алгоритм использования технология RMS для формирования конфиденциальной информации пользователем «А» и последующего получения к ней доступа пользователем «Б» (рис. 6):

  • На первом этапе пользователь «А» загружает с RMS-сервера открытый ключ, который в последствии будет использоваться для шифрования конфиденциальной информации.
  • Далее пользователь «А» формирует документ с конфиденциальной информацией при помощи одного из приложений, поддерживающих функции RMS (например, при помощи Microsoft Word 2003). После этого пользователь составляет список субъектов, имеющих права доступа к документу, а также операции, которые они могут выполнять. Эта служебная информация записывается приложением в XML-файл, составленный на основе расширенного языка разметки прав доступа – eXtensible rights Markup Language (XrML).
  • На третьем этапе приложение пользователя «А» зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа, который в свою очередь зашифровывается на основе открытого ключа RMS-сервера. С учётом свойств асимметричной криптографии расшифровать этот документ сможет только RMS-сервер, поскольку только он располагает соответствующим секретным ключом. Зашифрованный сеансовый ключ также добавляется к XML-файлу, связанному с документом.
  • Пользователь отправляет получателю «Б» зашифрованный документ вместе с XML-файлом, содержащим служебную информацию.
  • После получения документа пользователь «Б» открывает его при помощи приложения с функциями RMS.
  • Поскольку адресат «Б» не обладает ключом, необходимым для его расшифровки, приложение отправляет запрос к RMS-серверу, в который включается XML-файл и сертификат открытого ключа пользователя «Б».
  • Получив запрос, RMS-сервер проверяет права доступа пользователя «Б» к документу в соответствии с информацией, содержащейся в XML-файле. Если пользователю доступ разрешён, то тогда RMS-сервер извлекает из XML-файла зашифрованный сеансовый ключ, дешифрует его на основе своего секретного ключа и заново зашифровывает ключ на основе открытого ключа пользователя «Б». Использование открытого ключа пользователя позволяет гарантировать, что только он сможет расшифровать ключ.
  • На восьмом этапе RMS-сервер отправляет пользователю «Б» новый XML-файл, содержащий зашифрованный сеансовый ключ, полученный на предыдущем шаге.
  • На последнем этапе приложение пользователя «Б» расшифровывает сеансовый ключ на основе своего закрытого ключа и использует его для открытия документа с конфиденциальной информацией. При этом приложение ограничивает возможные действия пользователя только теми операциями, которые перечислены в XML-файле, сформированном пользователем «А».

Рис. 6. Схема взаимодействия узлов на основе технологии RMS

В настоящее время технология RMS является одним из наиболее перспективных способов защиты конфиденциальной информации. В качестве недостатка этой технологии необходимо отметить тот факт, что она может быть реализована лишь в рамках платформы Microsoft Windows и только на основе тех приложений, в которых используются функции RMS SDK.

Заключение

В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Технические варианты решения данной проблемы, рассмотренные в статье, могут быть сгруппированы в два типа. Первый тип предполагает изменение топологии защищаемой АС путём создания изолированной системы обработки конфиденциальной информации, либо выделения в составе АС сегмента терминального доступа к конфиденциальным данным. Второй вариант технических решений заключается в применении различных средств защиты АС, включая средства активного мониторинга, контентного анализа, а также средства криптографической защиты информации. Результаты анализа этих двух типов технических решений показали, что каждое из них характеризуется своими недостатками и преимуществами. Выбор конкретного средства защиты зависит от множества факторов, включая особенности топологии защищаемой АС, тип прикладного и общесистемного ПО, установленного в системе, количество пользователей, работающих с конфиденциальной информацией и многих других. При этом необходимо подчеркнуть, что наибольшая эффективность может быть получена при комплексном подходе, предусматривающим применение как организационных, так и технических мер защиты информационных ресурсов от утечки.

Список литературы

Защита от утечки информации – решение ЗАО «ДиалогНаука»

ЗАО «ДиалогНаука» является лицензиатом ФСТЭК и ФСБ и оказывает полный спектр услуг в сфере защиты от утечки информации по каналам утечки информации с использованием средств защиты от утечки информации, объединенных в систему защиты от утечки информации. При этом возможно использование не только средств защиты от утечки информации, но и устройств защиты информации от утечки, а также защита помещений от утечки информации, которые в комплексе позволяют обеспечить эффективную защиту от утечки конфиденциальной информации. В случае появления вопросов или интереса к описанному решению по защите от утечки конфиденциальной информации, пожалуйста, свяжитесь с нами по телефону +7 (495) 980-67-76 или через форму обратной связи на странице «Контакты».