Логотип Автор24реферат
Задать вопрос
Реферат на тему: Защита информации на съемных носителях он НСД
100%
Уникальность
Аа
22027 символов
Категория
Информационная безопасность
Реферат

Защита информации на съемных носителях он НСД

Защита информации на съемных носителях он НСД .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В настоящее время мы переходим от индустриального общества к информационному обществу, где информация становится наиболее важным ресурсом. Поскольку объему информации в современном мире постоянно растут постоянно разрабатываются новые способы ее защиты. Мошенники предпринимают попытки получить доступ или даже шпионить за необходимыми данными в условиях жесткой рыночной конкуренции при помощи технических и программных средств.
Использование автоматизированных систем обработки и контроля информации позволило повысить степень защиты информации от несанкционированного доступа. Основные проблемы информационной безопасности в компьютерных системах возникают из-за того, что информация не жестко связана с носителем. Ее можно легко и быстро скопировать и передать по каналам связи. Информационная система подвержена как внешним, так и внутренним угрозам.
В последнее время в средствах массовой информации и в Интернете появилось много новостей об утечках информации, новых типах вирусов и других действиях в области информационной безопасности. Более 90% компаний сталкиваются со значительными нарушениями конфиденциальности данных, которые могут привести к серьезным финансовым проблемам, включая банкротство. К таким выводам пришли ZecurionAnalytics на основании опроса, проведенного компаниями, использующими системы предотвращения утечки информации.
Аналитики Zecurion провели более 100 интервью с топ-менеджерами компаний и экспертами в области кибербезопасности, чтобы изучить реальные случаи преднамеренной и случайной утечки корпоративной информации. Оказывается, что только 8% компаний не страдают от утечки данных, а 30% крупных и средних предприятий в среднем сталкиваются с двумя попытками в месяц украсть ценную информацию, потеря которой влияет на финансовую устойчивость компании. Это подтверждает максимальный убыток в 30 миллионов долларов, понесенный российской компанией в результате потери конфиденциальной информации.
В современном мире не только крупные компании, но и обычные пользователи сталкиваются с большими объемами информации. Очень часто необходимо обмениваться конфиденциальной информацией с незащищенных компьютеров и через открытые каналы связи с бесплатными почтовыми службами, такими как gmail, mail.ru и т. д.
Не секрет, что эти сервисы и протоколы безопасности привлекают внимание злоумышленников. Из-за недостатков этих протоколов, почтовая переписка также может быть обнародована известными политиками.
Защита компьютерных систем от несанкционированного доступа сегодня характеризуется возрастающей ролью программных и криптографических механизмов по сравнению с аппаратными средствами. Новые проблемы информационной безопасности уже требуют использования протоколов и механизмов с относительно высокой вычислительной сложностью.
Отсутствие достаточного количества средств защиты информации на внутреннем рынке долгое время делало невозможным защиту данных в необходимом объеме. Ситуация усугубляется отсутствием достаточного количества специалистов по защите информации, поскольку их подготовка проводится с учетом потребностей конкретных организаций.
Из-за комплекса вышеперечисленных проблем защита от несанкционированного доступа сейчас чрезвычайно важна.

Понятие несанкционированного доступа
Несанкционированный доступ к информации – это доступ к информации в нарушение официальных полномочий работника на доступ к информации, которая не является общедоступной. Также несанкционированным доступом в отдельных случаях называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.
Несанкционированный доступ может привести к потере информации.
Каналы утечки информации – это методы и способы отделения информации от информационной системы, паразитная (нежелательная) цепочка носителей информации, одним или несколькими из которых может быть преступник или его специализированное устройство.
Причины несанкционированного доступа к информации:
ошибки конфигурации (права доступа, межсетевые экраны, ограничения по количеству запросов к базам данных);
слабая безопасность инструментов авторизации (кража паролей, смарт-карт, физический доступ к плохо защищенному оборудованию, доступ к рабочим местам работников без ограничений при отсутствии сотрудников);
ошибки программного обеспечения;
злоупотребление властью (кража резервных копий, копирование информации на внешние носители с правом доступа к информации);
прослушивание каналов связи при использовании незащищенных соединений в локальной сети;
использование кейлоггеров, вирусов и троянов на персональных компьютерах организации.
Все каналы утечки данных можно разделить на косвенные и прямые. Косвенные каналы не требуют прямого доступа к техническим ресурсам информационной системы. Прямые соответственно требуют доступа к аппаратному обеспечению и данным информационной системы.
Примеры косвенных каналов утечки:
кража или потеря носителей, разведка неразрушенных отходов;
дистанционная фотосъемка, прослушивание;
перехват электромагнитного излучения.
Примеры прямых каналов утечки:
инсайдер (человеческий фактор), потеря информации из-за несоблюдения коммерческой тайны;
прямое копирование.
Каналы утечки информации также можно подразделить в соответствии с физическими свойствами и принципами работы:
акустические – запись звука, прослушивание и прослушивание;
акустоэлектрические – прием информации звуковыми волнами при дальнейшей передаче по электросетям;
вибро-акустические – сигналы, возникающие в результате преобразования информативного акустического сигнала при воздействии строительных конструкций и технических коммуникаций защищаемого здания;
визуальные методы – фотография, видео, наблюдение;
электромагнитное – копирование полей путем снятия показаний индуктивных датчиков;
радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств съема речевой информации «закладных устройств», модулированные информативным сигналом;
материальные – информация на бумаге или других физических носителях информации.
Последствия несанкционированного доступа к информации:
утечка персональных данных (сотрудников компании и организаций-партнеров),
утечка коммерческой тайны и ноу-хау,
утечка служебной переписки,
утечка государственной тайны,
полное либо частичное лишение работоспособности системы безопасности организации.

Методы защиты съемных носителей от несанкционированного доступа

Однажды появившись, съемные носители, и в частности, USB-носители превратились в серьезную головную боль администраторов информационной безопасности

Зарегистрируйся, чтобы продолжить изучение работы

. Система, которая пользуется USB-носители, подвержена угрозам нарушения конфиденциальности и целостности информации, навязыванию ложной информации, поражению вредоносным ПО и, конечно, несанкционированному доступу.
Большинство компаний не хотят лишать сотрудников такого удобного средства поддержки и ускорения бизнес-процессов, как съемные носители. Их вполне можно понять — ведь без использования флэшек не всегда можно провести презентацию или поработать дома. Как следствие, такие радикальные варианты, как отсутствие физических портов или специальные аппаратные заглушки на них, сегодня применяются сравнительно редко и в основном не организацией в целом, а только ее отдельными подразделениями, имеющими дело с наиболее коммерчески ценной или конфиденциальной информацией. Современные предприятия предпочитают использовать более эффективные и удобные программные средства защиты информации.
Выделим три реальных метода защиты от несанкционированного доступа к съемным носителям:
Средства разграничения доступа
DLP-системы;
IRM-системы.
Средства разграничения доступа
Эволюция средств защиты доступа пользователей к портам компьютера, принтерам, а также к локальным подключениям смартфонов, КПК и USB-накопителей привела к созданию технологии разграничения доступа. В отличие от физических мер, полностью блокирующих доступ, они позволяют более тонко разграничивать доступ, причем делать это централизованно: с помощью интегрированной консоли управления офицер безопасности определяет, каким пользователям предоставить доступ к тем или иным локальным портам, на каких компьютерах и на какое время. Кроме того, такие системы могут поддерживать workflow-механизмы, предоставляющие пользователю доступ к той или иной операции по его запросу.
Если система контроля запрещает пользователю доступ к тому или иному порту, интерфейсу или носителю в конкретный момент времени — угроза утечки информации отсутствует. В противном случае утечка возможна, однако ее последствия можно минимизировать с помощью механизмов теневого копирования. Данный функционал (кстати, он реализован далеко не во всех представленных на рынке продуктах) позволяет сохранить копию всей передаваемой информации в централизованной базе данных. Таким образом, офицер безопасности всегда может проверить, какая информация покинула корпоративную информационную систему и по каждому из возможных локальных каналов передачи данных.
В ряде современных систем контроля доступа к локальным портам и подключениям реализована полезная возможность определения политик, зависящих от типа передаваемых данных. Данная функция предполагает, например, что можно разрешить передавать на съемные носители файлы Microsoft Word, но запретить данную операцию для файлов PDF. То есть система не только отслеживает операцию передачи, но и фильтрует типы передаваемых по локальным каналам данных.
DLP-системы
Упомянутая выше особенность средств разграничения доступа по контролю относится к следующему классу систем резервного копирования –DLP (Data Leak Prevention). По определению ведущего отраслевого эксперта в этой области Рича Могулла, именно глубокий анализ информационного содержимого х данных является главной характеристикой DLP-систем. Это главная особенность систем DLP.
Подобного рода системы создают защищенный цифровой «периметр» вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию.  Контролируемой информацией должен быть не только интернет-трафик, но и ряд других информационных потоков: документы, которые выносятся за пределы защищаемого контура безопасности на внешних носителях, распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth и т.д.
Основным препятствием на пути внедрения DLP является то, что подавляющему большинству предприятий не хватает практики использования таких систем и порядка их работы. Если вы внедрили DLP и не знаете на 100%, какая информация является конфиденциальной для вас, где и как она обрабатывается, это фактически пустая трата денег.
Перспективы систем DLP очень многообещающие, поэтому все ведущие игроки на рынке информационной безопасности активно вкладывают средства в развитие этого направления. Но на настоящий момент, уровень качества их современной реализации пока не позволяет говорить о всестороннем контроле информации, передаваемой через локальные порты. Есть несколько причин для этого.
Во-первых, необходимо отметить, что современный уровень технологии контентной фильтрации не позволяет полностью избежать ошибок ложного распознавания содержимого данных — так называемых ложноположительных (false positive) и ложноотрицательных (false negative) срабатываний

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше рефератов по информационной безопасности:

Основные методологии описания бизнес-процессов

14068 символов
Информационная безопасность
Реферат
Уникальность

Влияние коррупции на национальную безопасность России

16364 символов
Информационная безопасность
Реферат
Уникальность

Стратегия национальной безопасности Российской Федерации

15897 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты