Научная статья на тему 'Анализ технических средств и методов защиты информации в коммерческой организации'

Анализ технических средств и методов защиты информации в коммерческой организации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1486
140
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ / РИСКИ ПОТЕРИ ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сидорова Н. Ю.

Рассмотрены каналы утечки информации при использовании сетевых технологий, технические средства противодействия этим каналам и методы расчета рисков потери информации путем анализа существующей системы безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Анализ технических средств и методов защиты информации в коммерческой организации»

переменного тока 220 В. Данная модель защищает пространство объемом до 50 м3. Принцип действия предлагаемой модели основан на генерации «белого шума» в акустическом диапазоне частот и, как следствие, повышении отношения акустическая помеха/речевой сигнал.

Для обнаружения запрещенных металлических предметов на проходной предприятия нами установлен многозонный арочный металлодетектор GARRETT PD-6500i.

Общая сумма затрат на предложенные нами меры составляет 607 023 руб. Подсчеты показали, что возможный годовой ущерб в результате утечки информации на пред-

приятии составляет от 1 142 500 руб. до 1 639 000 руб. в год. Соответственно период окупаемости предложенных мер составляет чуть более половины года.

Литература

1. Татенко А.В., Самохвалов А.В. Комплексная защита информации на медицинском предприятии // Гаудеамус. Тамбов, 2011. № 18. С. 111-113.

2. Лопатин Д.В., Самохвалов А.В., Бурлака С.Ю. Современное развитие информационных ресурсов, ориентированных на информационную безопасность и защиту информации // Вестник Тамбовского университета. Сер.: Естественные и технические науки. Тамбов, 2005. С. 116.

УДК 004.056.5

АНАЛИЗ ТЕХНИЧЕСКИХ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОММЕРЧЕСКОЙ ОРГАНИЗАЦИИ

Н.Ю. Сидорова

Рассмотрены каналы утечки информации при использовании сетевых технологий, технические средства противодействия этим каналам и методы расчета рисков потери информации путем анализа существующей системы безопасности.

Ключевые слова: информационная безопасность, каналы утечки информации, риски потери информации.

Большинство современных предприятий, независимо от вида деятельности и форм собственности, не может успешно вести хозяйственную и иную деятельность без обеспечения системы защиты своей информации, которая подвергается угрозам. Они в свою очередь направлены на внутренние информационные ресурсы и обуславливают наличие информационных рисков. Реализация событий, отождествляемых с этими рисками, во-первых, деструктивно влияет на информационную инфраструктуру, приводя к соответствующему ущербу, во-вторых, может порождать информационные угрозы, которые соотносятся с рисками в основной деятельности организации [1].

В работе проведен анализ каналов утечки информации с учетом особенностей размещения предприятия, рассмотрены технические средства, позволяющие осуществляющие противодействие утечки информации по каналам мобильной связи, но на основе имеющихся возможностей и особенностей функционирования предприятия необ-

ходимо учитывать, что всегда существуют угрозы, направленные на разрабатываемое программное обеспечение, базы данных и чертежи отдела. Именно поэтому следует осуществить непрерывный контроль информационной безопасности и провести ее анализ на основе расчета рисков.

Выражение, согласно которому осуществляется анализ информационной безопасности: н

Н = X Р*Р Х К>' Х 1 = 1

где:

п — количество угроз для различных видов информации;

ку — коэффициент уязвимости, учитывающий специфику и вид защищаемой информации.

При этом потери определяются из выражения:

,

где:

Ткрит - критическая степень опасности потери информации;

2. Тенденции и особенности развития систем информационной безопасности

Оптах - максимальные потери при реализации заданного вида угрозы.

Рассматриваемая информационная система состоит из одного ресурса, сервера предприятия, который физически связан со всеми рабочими станциями предприятия. На сервере хранится конфиденциальная информация. Каждая группа пользователей имеет доступ к определенной части этой информации, а также к Интернету. Доступ к серверу осуществляется только удаленно, через коммутаторы, поэтому следует рассчитать коэффициент локальной защищенности рабочего места группы пользователей (сумма весов средств физической, локальной и персональ-

Расчет итогового коэффш

ной сетевой защиты) и удаленной защищенности информации на ресурсе (сумма весов корпоративной защиты), из которых выбираем наименьший - 65 (принято для наглядности расчета) [2]. Для определения итоговой вероятности необходимо задать базовую вероятность реализации угрозы. Так как вся информационная сеть предприятия находится в одном здании, доступ разрешен только сотрудникам, предлагается в качестве базовой вероятности принять вероятность реализации этой угрозы (Ругр) при помощи сотрудников предприятия, умышленно или по неосторожности. Эта вероятность составляет около 33 %.

Таблица 1

га и итоговой вероятности

Субъект Информация Результирующий коэффициент, R-рез Количество человек в группе Итоговый коэффициент, кал — во Я - рез Базовая вероятность реализации угрозы Промежуточная вероятность, баз.верхитог.коэф. Итоговая вероятность, Ругр Х><у

Отдел № 1 ПО 65 6 0,09 0,33 0,03 0,03

Отдел № 1 БД 65 6 0,09 0,33 0,03 0,116

Отдел № 2 БД 65 17 0,26 0,33 0,086

Отдел № 2 Чертежи 65 17 0,26 0,33 0,086 0,086

Для определения ущерба от реализации угрозы определим факторы, влияющие на размер ущерба от потери информации, и поставим им в соответствие шкалу опасности. В качестве факторов, обусловливающих опасность угрозы, используем следующие 7 параметров: Б1, Б2, Б3, Б4, Б5, Б6, Б7, определяющих уровень нарушителя, возможность предотвращения угрозы, возможность свое-

Частота реализации лингвистических уровней опасности

временного обнаружения реализации угрозы, возможность восстановления объекта после реализации угрозы, возможность применения добытой информации по назначению, ценность информации для потенциального нарушителя, сложность реализации угрозы [3]. Значение этих параметров оценивается от 0-25 (легко-сложно) и выбирается случайным образом.

Б 5

Б4 Бб

Бу Б2 Б1 Бз

0 5 10 15 20

Значение уровней опасности

Рис. 1. Гистограмма наложений оценок попадания факторов в диапазоны усиления угрозы для ПО

Таблица 2

Коэффициенты ослабления для ПО

d1 d2 d3 d4 d5

0,14 0 0,43 0,28 0,14

Ткрит для ПО рассчитывается по таблице путем сложения коэффициентов d3, d4, d5 (так как они попадают в отрезок наибольшей активности факторов) и дальнейшем усреднением. Для БД и чертежей отдела все рассчитывается аналогично.

Таблица 3

Расчет рисков для видов информации по угрозе конфиденциальности

Вцц информации Итоговая вероятность Ущерб, млн руб. Риск для каждого вида информации, Як.ишЬ млн руб.

ПО 0,03 1,2 0,036

БД 0,116 1,6 0,186

Чертежи отдела №2 0,086 0,345 0,297

1)По = 5х 0.24 = 1,2.

Суммарный риск по угрозе конфиденциальность:

Я = V Нк = 519 тыс. руб.

Литература

1. Влияние информационных рисков на безопасность организации [Электронный ресурс]. URL: http://www.fact.ru

2. Корнеев И.Р. Информационная безопасность предприятия: учеб. пособие. СПб.: BHV-СПб, 2003.

3. Астахов А.М. Искусство управления информационными рисками. М.: ДМК-Пресс, 2010.

УДК 004.056

АНАЛИЗ СТЕПЕНИ ИЗОЛИРОВАННОСТИ ЗАЩИЩЕННЫХ СРЕД

СРЕДСТВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

М.И. Солопов, Е.С. Чиркин

В работе рассматривается понятие изолированной среды для исполнения программ, описывается реализация в современных продуктах и проблемы, связанные с их использованием. Приводится методика определения границ и степени изолированности защищенных сред различных средств обеспечения информационной безопасности, а также результаты ее апробации на лидерах рынка антивирусных средств.

Ключевые слова: песочница, изолированная среда, защищенная среда.

В последнее время начали активно развиваться средства антивирусной защиты, так называемые «песочницы». Многие ведущие производители антивирусного программного обеспечения внедрили «песочницы» в свои продукты как средство проактивной защиты. Помимо этого появились специализированные программы, позволяющие запускать приложения в изолированной среде исполнения.

Целью работы являлось исследование степени изоляции «песочницы» от ряда продуктов по информационной безопасности -антивирусов, межсетевых экранов и других программных средств информационной безопасности.

«Песочница» (англ. sandbox) - в компьютерной безопасности механизм для безо-

пасного исполнения программ. Как правило, «песочницы» используют для запуска непроверенного кода из неизвестных источников как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую «песочницы» используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «песочницы» копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом. Изолированная среда - это ограниченная среда, которая предоставляет программам доступ только к определенным ресурсам и не позволяет

i Надоели баннеры? Вы всегда можете отключить рекламу.