Утечка информации
Доклад, 04 Мая 2012, автор: пользователь скрыл имя
Описание
На сегодняшний день автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, та
Работа состоит из 1 файл
утечка информ.docx
— 117.20 Кб (Скачать документ)Введение.
На сегодняшний день автоматизированные
системы (АС) являются основой обеспечения
практически любых бизнес-
- Характеристика банка.
ОАО «Российский
Россельхозбанк занимает четвертое место в банковской системе России по объему активов, входит в тройку лидеров рейтинга надежности крупнейших российских банков.
Кредитный портфель банка на 1 июля 2011 года — 742,5 млрд. рублей.
Россельхозбанк обслуживает розничных и корпоративных клиентов, предлагая наряду с универсальными банковскими продуктами десятки специализированных программ для развития производства в области сельского хозяйства и смежных отраслей. Особое внимание уделяется программам кредитования малого и среднего бизнеса. Россельхозбанк является агентом Правительства Российской Федерации по выполнению федеральных целевых программ в аграрном комплексе.
Россельхозбанк занимает второе место в России по размеру филиальной сети. Свыше 1600 отделений работают во всех регионах страны, в том числе более половины в малых городах и сельских населенных пунктах. Представительства Банка открыты в Белоруссии, Казахстане, Таджикистане и Азербайджане.
Банк располагает широкой
и оптимально сформированной корреспондентской
сетью, насчитывающей более 100 иностранных
банков-партнеров и
Миссия банка и основные стратегические задачи по ее реализации
1. Формулировка миссии
Руководствуясь целями создания Банка, современным представлением о его месте в банковской системе и целями государственной аграрной политики, миссия ОАО «Россельхозбанк» на перспективу состоит в следующем:
Обеспечение доступного, качественного
и эффективного удовлетворения потребностей
сельскохозяйственных товаропроизводителей
и сельского населения
2. Основные стратегические задачи Банка
Основными стратегическими задачами Банка на период до 2015 года в соответствии с возложенной на него миссией должны стать следующие задачи:
1. Кредитно-финансовая
поддержка
2. Развитие инфраструктуры
национальной кредитно-
3. Осуществление функций
финансового агента
4. Кредитно-финансовое
обеспечение развития сельских
территорий, включая развитие социально-
5. Кредитно-финансовое
обеспечение процессов
Организационная структура Россельхозбанка представлена на рисунке 1.
- Источники конфиденциальной информации и каналы ее утечки
Каналы утечки конфиденциальной информации
Модель нарушителя, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования – продажи, опубликования её в открытом доступе и т.д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):
- несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;
- вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;
- несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии;
- хищение носителей, содержащих конфиденциальную информацию – жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.
Рис. 1. Каналы утечки конфиденциальной информации
Считается, что в основе
любой системы защиты от атак, связанных
с утечкой конфиденциальной информации,
должны лежать организационные меры
обеспечения безопасности. В рамках
этих мер на предприятии должны быть
разработаны и внедрены организационно-
Изолированная автоматизированная система для работы с конфиденциальной информацией
Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.
Рис. 2. Выделенная изолированная АС, предназначенная
для обработки конфиденциальной информации
АС этого типа оснащаются
системами контроля доступа, а также
системами видеонаблюдения. Доступ
в помещения, в которых находится
АС, осуществляется по специальным
пропускам, при этом обычно производится
личный досмотр сотрудников с
целью контроля электронных и
бумажных носителей информации. Для
блокирования возможности утечки информации
путём её копирования на внешние
носители, из компьютеров АС, как
правило, удаляются все устройства,
при помощи которых можно записать
информацию на такие носители. Кроме
того, опечатываются все системные
блоки и порты компьютеров
для исключения возможности
Как правило, описанный подход
применяется в государственных
структурах для защиты секретной
информации. Он позволяет обеспечить
защиту от всех вышеперечисленных каналов
утечки конфиденциальной информации.
Однако на практике во многих коммерческих
организациях большинство сотрудников
должно одновременно иметь доступ к
конфиденциальной и открытой информации,
а также работать с Интернет-ресурсами.
В такой ситуации создание изолированной
среды обработки
Системы активного мониторинга рабочих станций пользователей
Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):
- модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;
- модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;
- модуль реагирования на выявленные несанкционированные действия пользователей;
- модуль хранения результатов работы системы;
- модуль централизованного управления компонентами системы мониторинга.
Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.
Рис. 3. Типовая архитектура систем активного мониторинга рабочих станций пользователей
Примерами коммерческих программных
продуктов, которые могут быть отнесены
к классу систем активного мониторинга,
являются - система управления политикой
безопасности «Урядник» (www.rnt.ru), система
разграничения доступа «
Преимуществом использования
систем мониторинга является возможность
создания виртуальной изолированной
среды обработки
Выделенный сегмент
терминального доступа к
Ещё один способ защиты от утечки
конфиденциальной информации заключается
в организации доступа к