Утечка информации является серьезной проблемой и для государственных учреждений, и для коммерческих организаций. Новые технологии перехвата важных данных появляются и совершенствуются постоянно. Не всегда за ними успевают меры защиты, связано это с тем, что до внедрения новая технология должна пройти стадии апробации, оценки, внедрения. Тем не менее предвидение возможных угроз и использование всего комплекса ресурсов, предлагаемого современной наукой и техникой, помогут обеспечить надежную защиту.
Отрасль, связанная с разработкой средств и методов хищения коммерческой тайны, развивается очень быстро. Сегодня на рынке присутствуют зарубежные, в основном китайские, компании, специализирующиеся на разработке и реализации шпионских устройств; зарубежные и отечественные программисты и хакеры, совершенствующие шпионский софт; многочисленные посредники, адаптирующие для рынка технологии спецслужб; продавцы оборудования, среди которого:
В защите от утечек информации ключевую роль играют в основном крупные российские компании, специализирующиеся на разработке технологий и технических средств защиты, а также IT-компании, создающие специализированный софт. В большинстве своем они также взаимодействуют со спецслужбами или имеют в своей структуре их сотрудников, что позволяет проводить мониторинг рынка нападения и давать на него адекватные ответы. Кроме того, крупные международные корпорации сосредоточились на выпуске рабочих станций с повышенным классом надежности против угроз информационной безопасности. Использование такого оборудования позволяет сократить риски утечки данных через типичные офисные каналы.
К игрокам защиты необходимо также отнести:
Информация не является предметом, ограниченным физическими и пространственными рамками, поэтому каналы ее утечки не могут быть только материальными. Она утекает буквально сквозь воздух, например, при считывании специальными закладными устройствами звуковых или электромагнитных волн. Классификация каналов утечки предполагает их первоначальное деление по инициатору создания на внешние и внутренние. К внешним относятся лица, проникающие на объект или в периметр защищенных данных извне при помощи современных технологий, к внутренним – сотрудники компании, инсайдеры, чьими действиями создается львиная доля утечек. Инсайдеры для хищения важных сведений пользуются следующими каналами:
Большинство этих действий могут быть предотвращены путем реализации системы организационных и технических мер.
При хищении конфиденциальной информации извне добавляются такие способы:
Бороться с этими способами организации утечек необходимо также организационно и технически, но уделяя основное внимание оперативной составляющей в деятельности служб внутренней безопасности.
Любые способы защиты должны основываться на стройной концепции, предполагающей внимание ко всем аспектам и нюансам организации периметра обороны. Для систематизации знаний разрабатываются и внедряются стандарты информационной безопасности. Сейчас наиболее применимой является группа стандартов ISO 27000, американская модель, пришедшая на смену британской модели BS 7799-1:2005. Компании, уделяющие внимание не только борьбе с утечками, но и демонстрации деловым партнерам степени своей защищенности, сертифицируют свою деятельность по ним и применяют рекомендованные технологии. В их рамках разработаны 4 отдельные группы стандартов:
Стандартами предусматривается следующий алгоритм работы с возможными каналами утечки данных:
Стандарты предлагают иерархическую систему мер защиты. Она начинается с принятия общей концепции защиты информационной безопасности и предотвращения утечек конфиденциальной информации, на базе которой разрабатываются стандарты и методики и внедряются новейшие технические решения.
Политики и методики, разрабатываемые и принимаемые на уровне руководства компании, становятся тем краеугольным камнем, на котором строится здание надежной защиты. Среди политик, которые должны быть внедрены в первую очередь:
Соблюдение политик должно лечь в основу мер стимулирования персонала. После разработки нормативной документации необходимо уделить внимание физической защите данных, обеспечив пропускной режим, средства идентификации сотрудников, защиту телефонных линий и помещений от прослушивания, оборудование их видеокамерами.
Также к организационным мерам можно отнести периодические беседы с сотрудниками по вопросам соблюдения режима коммерческой тайны, негласный контроль над потенциальными инсайдерами, проведение оперативных комбинаций по их выявлению. Конечно, все эти меры должны полностью соответствовать действующему законодательству и не нарушать права персонала на защиту частной жизни.
Но основная тяжесть борьбы с утечками ложится на долю технических средств. Среди них:
Практика все больше идет по пути внедрения в работу компаний изолированных автоматизированных систем. Рабочие станции, на которых производится обработка и хранение конфиденциальных данных, объединяются в единую интегрированную сеть, которая работает по следующим принципам:
Такая технология часто реализуется банками, в которых компьютеры, подключенные к банковским программным продуктам, содержащим данные о счетах, клиентах и сделках, финансовую и бухгалтерскую информацию, не подключены к общей сети и к Интернету. Этот способ достаточно старый, но он до сих пор доказывает свою эффективность. Он практически не реализуем для коммерческих организаций, работающих на открытом рынке и не обладающих большим объемом конфиденциальных данных, из-за своей очевидной дороговизны, так как требует создания двух параллельных систем рабочих мест со всеми вытекающими из этого затратами.
Зарекомендовало себя в последнее время внедрение систем активного мониторинга рабочих станций. Эти средства позволяют в постоянном режиме производить проверку всех событий, происходящих на рабочих станциях пользователей, выявлять и предотвращать возникновение инцидентов безопасности. Современная система активного мониторинга включает в себя следующие компоненты:
Системы активного мониторинга рабочих станций сравнительно недороги, при правильной постановке технического задания способны до минимума сократить количество несанкционированных действий, но имеют два-три существенных недостатка:
Еще одним недорогим решением станет установка терминального сервера, через который будут проходить все транзакции, связанные с обработкой конфиденциальной информации. На терминале установлены рабочие приложения, требуемые пользователю для обработки данных. Он подключается к ним, открывая терминальную сессию, но все команды проходят через терминал, который может блокировать нежелательные транзакции и полностью исключить запись конфиденциальных данных на внешние носители. При работе с данными пользователь видит только их графическое отображение, скопировать их любым способом, кроме скриншота экрана, он не может. Один сервер может одновременно отвечать на запросы нескольких сотен пользователей. Среди предлагаемых на рынке решений в сегменте терминального доступа – Microsoft Terminal Services и Citrix MetaFrame. Преимуществами технологии становятся:
Такая модель работы с конфиденциальными сведениями поможет надежно защитить персональные, бухгалтерские и производственные базы данных, базы клиентских данных.
Комплексные программные решения помогают защитить весь информационный периметр и предотвратить большинство ситуаций, связанных с действиями инсайдеров или хакерскими атаками. Необходимо рассмотреть следующие типы программных средств, применяемых в области информационной безопасности:
Среди отдельных предложений рынка необходимо выделить средства контентного анализа. Они помогают фильтровать трафик, направляемый на внешние серверы. Устанавливаются эти средства защиты в разрыв между корпоративной сетью и выходом в Интернет. Обработка данных происходит методом их разбития на служебные поля, внутри которых идет фильтрация по критериям, заданным службой безопасности изначально. Самым простым способом станет выявление грифов «конфиденциально» или «для служебного пользования». Эти механизмы не работают, если сообщение перед отправкой было зашифровано или методом стеганографии преобразовано в музыкальный или графический файл.
Криптографические программные средства помогают зашифровать данные, находящиеся на жестких дисках, на съемных носителях, в пакетах данных, передаваемые по каналам связи. Ключи при этом хранятся на отдельном носителе, который находится в защищенном месте. Даже хищение жесткого диска в этом случае сделает практически невозможной расшифровку конфиденциальной информации. Microsoft, дополнительно к этому алгоритму, предложила еще один уровень защиты, при котором расшифровать данные может только пользователь, имеющий специальные права.
Помимо установки программного обеспечения и создания оптимальной конфигурации системы службы безопасности предприятий в рамках реализуемых организационных и технических решений должны систематически проводиться проверки для выявления закладных приспособлений – электронных устройств перехвата информации – и для произведения специальных исследований (СИ) на побочные электромагнитные излучения и наводки. Для организации таких проверок также требуется специальная аппаратура. При обеспечении охраны определенной зоны необходимо уделять внимание пропускному режиму на контролируемой территории и обеспечивать выявление скрытыми средствами электромагнитных излучений, исходящих от всех визитеров – от клиентов и контрагентов до ремонтных служб. Каждый из них может пронести в охраняемый периметр закладное устройство – перехватчик звуковой информации.
Только комбинация всех современных средств технической защиты с организационными мерами позволит достичь успеха в борьбе с утечками информации.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных