- Способы предотвращения утечки информации по материально вещественному каналу
- Национальная библиотека им. Н. Э. Баумана Bauman National Library
- Персональные инструменты
- Средства защиты материально-вещественных каналов утечки информации
- Содержание
- Материально-вещественные каналы утечки информации
- Причины возникновения технических каналов утечки информации
- Защита информации от утечки по техническим каналам
- 16 Характеристика способов и средств защиты информации от утечки по материально-вещественному каналу
- 17 Способы предотвращения утечки информации по материально-вещественному каналу. Способы очистки демаскирующих веществ.
- Как избежать утечки информации
- В чем опасность утечки информации
- Утечка сведений по вине сотрудников, или внутренние риски
- Способы борьбы с утечками
- DLP-система – комплексная защита от утечки информации
- ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
- ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ
Способы предотвращения утечки информации по материально вещественному каналу
III. Методы и способы защиты информации
от утечки по техническим каналам
3.1. Защита речевой информации и информации, представленной в виде информативных электрических сигналов и физических полей, осуществляется в случаях, когда при определении угроз безопасности персональных данных и формировании модели угроз применительно к информационной системе являются актуальными угрозы утечки акустической речевой информации, угрозы утечки видовой информации и угрозы утечки информации по каналам побочных электромагнитных излучений и наводок, определенные на основе методических документов, утвержденных в соответствии с пунктом 2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. N 781.
3.2. Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации:
использование технических средств в защищенном исполнении;
использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия;
размещение объектов защиты в соответствии с предписанием на эксплуатацию;
размещение понижающих трансформаторных подстанций электропитания и контуров заземления технических средств в пределах охраняемой территории;
обеспечение развязки цепей электропитания технических средств с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал;
обеспечение электромагнитной развязки между линиями связи и другими цепями вспомогательных технических средств и систем, выходящими за пределы охраняемой территории, и информационными цепями, по которым циркулирует защищаемая информация.
3.3. В информационных системах 2 класса для обработки информации используются средства вычислительной техники, удовлетворяющие требованиям национальных стандартов по электромагнитной совместимости, по безопасности и эргономическим требованиям к средствам отображения информации, по санитарным нормам, предъявляемым к видеодисплейным терминалам средств вычислительной техники.
3.4. При применении в информационных системах функции голосового ввода персональных данных в информационную систему или функции воспроизведения информации акустическими средствами информационных систем для информационной системы 1 класса реализуются методы и способы защиты акустической (речевой) информации.
Методы и способы защиты акустической (речевой) информации заключаются в реализации организационных и технических мер для обеспечения звукоизоляции ограждающих конструкций помещений, в которых расположена информационная система, их систем вентиляции и кондиционирования, не позволяющей вести прослушивание акустической (речевой) информации при голосовом вводе персональных данных в информационной системе или воспроизведении информации акустическими средствами.
Величина звукоизоляции определяется оператором исходя из характеристик помещения, его расположения и особенностей обработки персональных данных в информационной системе.
3.5. Размещение устройств вывода информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы, в помещениях, в которых они установлены, осуществляется таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации, содержащей персональные данные.
Источник
Национальная библиотека им. Н. Э. Баумана
Bauman National Library
Персональные инструменты
Средства защиты материально-вещественных каналов утечки информации
Содержание
Материально-вещественные каналы утечки информации
Материально-вещественные каналы – каналы утечки информации, возникающие за счет неконтролируемого выхода за пределы контролируемой зоны различных материалов и веществ, в которых может содержаться конфиденциальная информация.
Материально-вещественными каналами утечки информации выступают самые различные материала в твердом, жидком и газообразном или корпускулярном (радиоактивные элементы) виде. Очень часто это различные отходы производства, бракованные изделия, черновые материалы и другое. Классификация материально-вещественных каналов утечки информации:
- По физическому состоянию:
- Твердые массы;
- Жидкости;
- Газообразные вещества.
- По физической природе:
- Химические;
- Биологические;
- Радиоактивные.
- По среде расспостранения:
- В земле;
- В воде;
- В воздухе.
Очевидно, что каждый источник конфиденциальной информации может обладать в той или иной степени какой-то совокупностью каналов утечки информации.
Причины возникновения технических каналов утечки информации
Причины, условия возникновения каналов утечки информации:
- Несовершенство схемных решений;
- Эксплуатационный износ элементов;
- Конструктивные;
- Технологические;
- Изменение параметров;
- Аварийный выход из строя.
Защита информации от утечки по техническим каналам
Защита информации от утечки по техническим каналам в общем плане сводится к следующим действиям:
- Своевременному определению возможных каналов утечки информации.
- Определению энергетических характеристик канала утечки на границе контролируемой зоны (территории, кабинета).
- Оценке возможности средств злоумышленников обеспечить контроль этих каналов.
- Обеспечению исключения или ослабления энергетики каналов утечки соответствующими организационными, организационно-техническими или техническими мерами и средствами.
Для защиты от утечки информации по данному каналу необходимо осуществление контроля выхода материалов и веществ за пределы контролируемой зоны (отбор отходов, физическое уничтожение всех устаревших документов).
Основная технология защиты информации от ее утечки заключается в последовательности следующих действий:
- выявление возможных каналов утечки,
- обнаружение реальных каналов,
- оценка опасности реальных каналов,
- локализация опасных каналов утечки информации,
- систематический контроль за наличием каналов и качеством их защиты.
Локализация каналов утечки информации обеспечивается применением организационных, организационно-технических и технических мер и средств.
Источник
16 Характеристика способов и средств защиты информации от утечки по материально-вещественному каналу
Защита информации от утечки по материально-вещественному каналу — это комплекс мероприятий, исключающих или уменьшающих возможность неконтролируемого выхода конфиденциальной информации за пределы контролируемой зоны в виде производственных или промышленных отходов.
В практике производственной и трудовой деятельности отношение к отходам, прямо скажем, бросовое. В зависимости от профиля работы предприятия отходы могут быть в виде испорченных накладных, фрагментов исполняемых документов, черновиков, бракованных заготовок деталей, панелей, кожухов и других устройств для разрабатываемых моделей новой техники или изделий.
По виду отходы могут быть твердыми, жидкими и газообразными. И каждый из них может бесконтрольно выходить за пределы охраняемой территории. Жидкости сливаются в канализацию, газы уходят в атмосферу, твердые отходы — зачастую просто на свалку. Особенно опасны твердые отходы. Это и документы, и технология, и используемые материалы, и испорченные комплектующие. Все это совершенно достоверные, конкретные данные.
17 Способы предотвращения утечки информации по материально-вещественному каналу. Способы очистки демаскирующих веществ.
Для защиты информации, содержащейся и макетах, в узлах и элементах бракованной продукции, необходимо их учитывать, а после использования разбирать и уничтожать неразборные узлы и части, обладающие демаскирующими признаками.
Состав способов защиты демаскирующих веществ указан на рис.
Способы защиты демаскирующих веществ предусматривают применение мер, обеспечивающих уменьшение их концентрации до значений, исключающих определение злоумышленниками структуры и свойств демаскирующих веществ путем физического и химического анализа. Основные направления снижения концентрации демаскирующих веществ — внедрение безотходных или малоотходных технологий, а также глубокая очистка отходов и выбросов.
Наиболее экономичным направлением защиты демаскирующих веществ в отходах — использование отходов в качестве вторичного сырья для создания иной продукции на этом же предприятии. Острота проблемы защиты возрастает, если промежуточные продукты с демаскирующими веществами не находят применение на одном предприятии. Для продажи их в качестве вторичного сырья, а также выброса на свалку, в водоемы или атмосферу отходы в интересах защиты информации надо очистить от демаскирующих веществ, т. е. уменьшить концентрацию демаскирующих веществ до допустимых значений.
Выбор метода и способа очистки отходов от демаскирующих веществ зависит, прежде всего, от видов (твердое, жидкое, газообразное) демаскирующих веществ и других веществ (примесей) в отходах. В качестве основных методов очистки отходов от демаскирующих веществ применяются методы механической очистки (фильтрация), нагрев, охлаждение и химические реакции.
Фильтрация демаскирующих веществ осуществляется в аппаратах объемного улавливания (в циклонах, электрических фильтрах и др.), в результате абсорбции и адсорбции (поглощения всем объемом и поверхностью вещества соответственно), центрифугирования, промывки, разделения по удельной плотности, магнитным свойствам и т. д.
При нагревании очистка отходов от демаскирующих веществ происходит путем пиролиза (расщепления органических веществ на более простые), крекинга (разложения нефтепродуктов), испарения, дегазификации, выпарки, сушки, прокалки, отгонки, сжигания и др. процессов, в результате которых удается отделить демаскирующее вещество от иных примесей или превратить его в вещество, информация о которых не подлежит защите.
При охлаждении отходов для выделения демаскирующих веществ используются процессы конденсации газообразных веществ, вымораживания жидкостей и др.
Выделение демаскирующих веществ или превращение их в нейтральные, информация о которых не защищается, возможно также путем воздействия на отходы веществами, которые вступают с отходами в химические реакции.
Отходы, очистка от демаскирующих признаков которых указанными методами невозможна или экономически нецелесообразна, подлежат захоронению.
Выделенные демаскирующие вещества собираются в соответствующие емкости и подвергаются последующей обработке для нейтрализации или захоронению. Неиспользуемые радиоактивные вещества не могут быть нейтрализованы и подлежат захоронению в специальных могильниках.
Источник
Как избежать утечки информации
Защита от утечек
с помощью DLP-системы
Д оступ к чужим сведениям дает значительное преимущество в конкурентной борьбе. Утечки критически важной информации ведут к крупным финансовым потерям и вредят бизнес-репутации, поэтому предприятия и организации независимо от размеров, формы собственности и рода деятельности стремятся предупреждать утечки информации. Вот лишь несколько общих рекомендаций, как обезопасить информационное пространство компании.
В чем опасность утечки информации
Конкуренты корпорации General Electric, крупнейшего в США производителя техники, украли инновационные разработки и запустили на их основе собственную продукцию. Компания General Electric понесла огромные убытки из-за утечки закрытой информации. Это очевидный пример прямого ущерба из-за потери информации.
Кроме материального ущерба утечка данных причиняет вред репутации пострадавшей компании. В результате аннулируются выгодные контракты, теряются клиенты, массово уходят квалифицированные сотрудники.
Подсчеты экспертов Ponemon Institute показали, что потери компаний от информационных утечек только в Великобритании составили 1 млн 700 тыс. фунтов. Риск пострадать от хищения информации велик для бизнеса в любом государстве независимо от состояния экономики, уровня развития технологий и прочих факторов.
Утечка сведений по вине сотрудников, или внутренние риски
Ущерб, который наносят компаниям собственные сотрудники, в разы превышает ущерб от хакерских атак. Чтобы предотвратить утечку информации из-за халатности, случайных или преднамеренных действий персонала, требуется внедрить комплекс защитных мер на разных уровнях. Сложность заключается в том, что в группу риска входят все сотрудники компании, и оказаться инсайдером может как рядовой специалист, так и топ-менеджер. Выявить и «обезвредить» потенциальных нарушителей – главная задача службы безопасности.
В самом общем виде утечки информаций делятся на преднамеренные, когда сотрудник умышленно передает конфиденциальную информацию посторонним лицам, и непреднамеренные, когда утечка происходит из-за халатности или ошибки работника.
Способы борьбы с утечками
Согласно отчету Data Breach Investigation Report, только 10% работников виновны в утечках. Но даже при таком узком «круге подозреваемых» определить, кто именно нарушил правила информационной безопасности, бывает нелегко. Для борьбы с хищением информации используют специальные инструменты и методы, которые в зависимости от целей условно делятся на две общие категории.
- Поиск аномалий в действиях персонала
Каждый день сотрудники действуют по привычному алгоритму. На возникновение риска утечки указывает момент, когда поведение сотрудников внезапно меняется. Такой способ можно сравнить со схемой выявления мошенничества, которым пользуются банки. Если клиент живет в России и регулярно расплачивается картой за покупки в российских магазинах, то факт получения наличных денег с карты в Австралии будет расцениваться как подозрительный и приведет к блокировке операции, а также активизации службы безопасности банка.
Вторая группа методов борьбы с утечками данных направлена на то, чтобы обнаружить уязвимые процессы в компании. Критические точки работы организации, в которых может произойти хищение информации, невозможно обнаружить при помощи простого алгоритма – необходим системный анализ. Защитить информацию и усилить корпоративную безопасность помогут простые меры.
- Установка антивирусных программ. Вредоносные программы, вирусы-шпионы и вымогатели уничтожают данные, портят файлы, открывают доступ злоумышленникам к паролям и кодам. Восстановление утраченной информации обходится дороже, чем лицензионный антивирус, поэтому экономить на защитных решениях не стоит. Пиратские копии не гарантируют адекватную работу и полноценную защиту, а отсутствие актуальных обновлений не позволит вовремя обнаружить новую модификацию вируса.
- Использование межсетевого экрана. Программное обеспечение инспектирует входящий и исходящий из корпоративной сети трафик в соответствии с правилами и определяет, передать или блокировать сведения в случае нарушения политик безопасности. Таким образом, файрвол своевременно пресекает несанкционированный доступ к информации.
- Повышение квалификации пользователей. Обучающие курсы для сотрудников; разъяснение, почему рискованно загружать файлы с неизвестных адресов, публиковать сведения на сторонних ресурсах, устанавливать непроверенное программное обеспечение и другие образовательные меры помогут предупредить потери информации по незнанию работников.
- Строгое разграничение доступа персонала к базам данных и интернету. Мера включает блокировку автозапуска приложений с внешних носителей и запуска на компьютере исполняемых файлов, скачанных в интернете; настройку брандмауэра и антивируса; отслеживание перемещения общедоступных файлов внутри корпоративной сети.
- Систематическое обновление программного обеспечения. Своевременная установка обновлений на компьютере, обновление серверов, проверка и «чистка» ресурсов общего пользования обезопасит закрытую информацию от утечки.
Корректировка бизнес-процессов, выявление потенциальных инсайдеров и усиление контроля за действиями персонала в комплексе помогут снизить вероятность утечки информации.
DLP-система – комплексная защита от утечки информации
Основным рабочим инструментом для борьбы с хищением конфиденциальных сведений служат системы DLP – Data Leak Prevention, которые предупреждают утечки данных. DLP-решения для защиты корпоративной информации использует половина зарубежных и российских компаний, хотя сам подход к внедрению DLP отличается.
DLP-системы обеспечивают безопасное информационное пространство, в котором контролируют и анализируют входящий и исходящий трафик. Современные DLP-комплексы контролируют передачу файлов по интернет-протоколам, через внешние носители, мобильные устройства, Bluetooth-подключение, принтерную печать.
ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!
Полнофункциональное ПО без ограничений по пользователям и функциональности.
Чтобы облегчить задачу по мониторингу конфиденциальной документации в контролируемом трафике применяют несколько способов, например, маркировку документов или анализ содержания в документах. Практики ИБ предпочитают второй способ, так как при конвертации файла в другой формат маркировка документов нарушается.
Таким образом, результаты работы службы безопасности, а значит и сохранность закрытых сведений, напрямую зависит не только от стабильной работы техники и программного обеспечения, но и от квалификации сотрудников.
ПОДПИШИТЕСЬ НА ПОЛЕЗНЫЕ СТАТЬИ
Рассказываем о тенденциях отрасли, утечках и способах борьбы с ними
Источник