УДК 004.056
АНАЛИЗ ЭФФЕКТИВНОСТИ СИСТЕМ ПРЕДОТВРАЩЕНИЯ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ИЗ ЛОКАЛЬНЫХ СЕТЕЙ*
А.В. Ерыгин
Аннотация. В статье приведен обзор существующих систем защиты от утечек информации и проанализирована их эффективность по нескольким характеристикам. Сделаны выводы о неспособности систем защиты от утечек информации предотвратить утечку информации в случае использования простых преобразований передаваемой информации.
Ключевые слова: системы защиты информации, эффективность защиты, сравнение систем, проблемные вопросы.
Введение Приведенные выше факты говорят о се-
На сегодняшний день все большую актуальность приобретает защита от утечек информации. По данным аналитического центра SECURIT Analytics, в 2009 году только в результате обнародованных инцидентов убытки допустивших утечки организаций составили более 1,5 миллиардов долларов США [1]. В 2010 году сайтом WikiLeaks были опубликованы сотни тысяч документов США о военных операциях в Афганистане, Ираке. На этом сайте также был опубликован архив дипломатических телеграмм США, в которых подробно освещается взаимодействие государственного департамента США с американскими посольствами по всему миру [1]. В 2010 году «Альфабанк» заблокировал 7 тыс. пластиковых банковских карт с целью предотвращения массового хищения денежных средств. Утечка произошла через сеть банкоматов в Краснодаре. Злоумышленникам удалось похитить данные о PIN-кодах пластиковых карт клиентов «Альфабанка» [1]
Согласно отчету компании Infowatch[2] основными каналами утечки данных являются:
1. Мобильные компьютеры (ноутбуки, КПК);
2. Мобильные носители (флэш-накопитель, CD/DVD^.);
3. Настольный компьютер, сервер, жесткий диск;
4. Интернет и электронная почта;
5. Бумажные документы;
6. Архивные носители.
рьезных просчетах при разработке средств защиты от утечек информации. Назрела необходимость оценить эффективность этих средств и указать пути их усовершенствования.
Обзор и анализ систем защиты от утечек информации
Authentica ARM Platform
Authentica ARM Platform [3] контролирует электронные документы и почтовые сообщения. Дополнительные модули интегрируются с настольными приложениями (Microsoft Office и Outlook, Lotus Notes, Adobe Acrobat, Microsoft Explorer и Netscape) и внешними средствами аутентификации (LDAP, Windows Single Sign-on, X.509, RSA SecurID). Функциональность Active Rights Protection подразумевает аутентификацию пользователей и их авторизацию для просмотра информации, контроль над печатью документов и стандартными операциями (копирование, редактирование, чтение). Вся конфиденциальная информация находится в зашифрованном виде и расшифровывается только на момент работы с ней. Шифрованию также подлежит обмен информацией между сервером политик ARM и клиентскими компонентами.
Инсайдер, обладающий правами доступа к конфиденциальному документу, может обойти защиту. Для этого достаточно создать новый документ и переместить в него конфиденциальную информацию.
* Работа выполнена в рамках реализации программы «Научные и научно-педагогические кадры инновационной России на 2009-2013 годы», контракт № П215 от 22.07.09г.
PortAuthority Technologies
PortAuthority 5.0 [4] предназначен для комплексной защиты конфиденциальной информации. Область покрытия продутка включает следующие каналы: SMTP/ESMTP,
HTTP/HTTPS, ICQ, FTP и др. Кроме того, производитель заявляет о поддержке протоколов Microsoft Exchange и Lotus Notes, а также о контроле печати на сетевых принтерах. Решения PortAuthority также позволяют контролировать перемещение конфиденциальной информации на сменные устройства. PortAuthority 5.0 основана на трехуровневой архитектуре и включает PortAuthority Enterprise Manager — устройство, реализующее централизованное управление; PortAuthority Protector Appliance — устройство, ответственное за мониторинг и контроль сетевого трафика; PortAuthority Server Agent — программный модуль для мониторинга и предотвращения утечек через внутренние коммуникации (контроль над MS Exchange, Lotus Notes и сетевыми принтерами); PortAuthority Endpoint Protection — программный модуль для контроля за конфиденциальной информацией, копируемой на сменные устройства (USB и т.п.) на рабочих станциях, ноутбуках и серверах. Анализ передаваемой по контролируемым каналам информации проводится с помощью собственной технологии PreciseID, основанной на использовании цифровых отпечатков пальцев (digital fingerprints). Помимо метода digital fingerprints, технология PreciseID включает более привычные способы анализа передаваемого контента и позволяет производить мониторинг контролируемых каналов по ключевым словам и фразам, по словарям, на совпадение с образцами. Кроме того, решение предусматривает возможность анализа трафика с помощью регулярных выражений, а также по типам и сигнатурам файлов.
Защиту этой системы можно обойти, передавая информацию в зашифрованном виде, в результате чего система не сможет распознать в ней слова и фразы, сигнализирующие о конфиденциальности информации.
Verdasys
Verdasys — американская компания, которая базируется в шт. Массачусетс. Она предлагает решение Digital Guardian [5], предназначенное для мониторинга и контроля действий пользователей на уровне рабочих станций.
Функциональные возможности, предоставляемые решением Digital Guardian, включают детектирование файловых операций, в том числе открытие, копирование и изменение
файлов, передачу файлов по FTP, а также отправку файлов через веб-почту. Кроме того, решение позволяет контролировать копирование конфиденциальной информации на различные устройства (CD/DVD, USB, FireWire, PCMCIA, Bluetooth, Wi-Fi), снятие скриншотов и печать на принтере. Digital Guardian состоит из центрального сервера, ответственного за хранение и управление политиками безопасности, а также за аккумулирование информации обо всех нарушениях, и агентов, размещаемых на всех рабочих станциях, ноутбуках и серверах, на которых необходимо защищать данные. Управление решением осуществляется с помощью специальной консоли Digital Guardian Control Console, подключаемой к центральному серверу.
Вся пользовательская активность протоколируется. Кроме того, в случае нарушения политики безопасности агент Digital Guardian позволяет блокировать запрещенную операцию, отправить оповещения, а также вывести на экран предупреждение о нарушении политики безопасности или запрос обоснования для осуществления операции.
Для обхода этой системы достаточно перепечатать информацию из конфиденциального документа в новый, не используя при этом операции с буфером обмена. Передачу конфиденциальных данных, содержащихся в новом документе, система не обнаружит, так как не имеет механизма контентной фильтрации.
Vontu
Vontu 7.0 — комплексное решение для предотвращения утечки конфиденциальных данных [4]. Vontu 7.0 основан на единой платформе Vontu Enforce и состоит из пяти программных продуктов для защиты конфиденциальной информации: Vontu Discover, Vontu Protect, Vontu Monitor, Vontu Prevent и Vontu Endpoint Monitor. Продукты Vontu Discover и Vontu Protect предназначены для защиты конфиденциальных данных на местах работы конечных пользователей. Vontu Discover отвечает за обнаружение конфиденциальной информации. Vontu Protect предназначен для защиты конфиденциальных данных на рабочих станциях и ноутбуках. Он позволяет изолировать, переместить или скопировать конфиденциальные документы, найденные с помощью Vontu Discover, в указанное безопасное место. Продукт также поддерживает возможность шифрования незащищенных конфиденциальных данных.
Vontu Monitor и Vontu Prevent предназначены для мониторинга и контроля данных, передаваемых по сети. Vontu Monitor отвечает
за обнаружение утечек конфиденциальных данных через электронные сообщения, вебпочту и FTP. Vontu Prevent позволяет блокировать несанкционированную передачу конфиденциальных данных, шифровать данные, передаваемые в открытом виде. Vontu Monitor в сочетании с Vontu Prevent автоматически пресекает возможность утечки конфиденциальных данных по сети. Vontu Endpoint Monitor — продукт, предназначенный для мониторинга данных, копируемых на сменные устройства (USB, CD/DVD и т.д.). Он позволяет отслеживать, какие конфиденциальные данные были загружены на локальные диски. Контентный анализ выполняется на основе технологий собственной разработки. К ним относятся технология распознавания структурированных данных Vontu Exact Data Matching и анализ неструктурированных данных с использованием цифровых отпечатков пальцев с помощью Vontu Indexed Document Matching. Кроме того, технология Vontu Described Content Matching позволяет решению производить распознавание контента на основе ключевых слов и фраз, словарей, совпадений с образцами.
Инсайдер может преодолеть защиту данной системы, используя шифрование. В зашифрованном тексте не удастся обнаружить слова и фразы, сигнализирующие о конфиденциальности информации.
McAfee Data Loss Prevention (DLP) Host
Система защиты от утечек, основанная на агентском контроле использования конфиденциальной информации [4]. Продукт позволяет:
1. Контролировать доступ пользователей к конфиденциальной информации;
2. Выполнять блокировку копирования в буфер обмена для определенного содержания;
3. Анализировать исходящие сообщения в электронной почте и блокировать утечку конфиденциальной информации; отслеживать перемещение конфиденциальной информации между контролируемыми компьютерами, а также ее копирование на сменные носители;
4. Блокировать передачу информации через сетевые протоколы TCP\IP;
5. Выполнять анализ блокировку печати документов, если они содержат конфиденциальную информацию;
6. Детектировать и блокировать передачу на внешний носитель конфиденциальной информации;
7. Блокировать выполнение операции «Print Screen» для определенных приложений;
8. Перехватывать post-запросы в Internet Explorer - например, исходящие почтовые сообщения на веб-почте.
Для обхода этой системы инсайдер может перепечатать конфиденциальную информацию из оригинального документа в новый, не используя операции с буфером обмена. Далее зашифровать новый документ и отправить по электронной почте.
InfoWatch Enterprise Solution
Решение InfoWatch Enterprise Solution (IES) позволяет обеспечить контроль над почтовым каналом и веб-трафиком, а также коммуникационными ресурсами рабочих станций [6]. Решение включает следующие программные компоненты: InfoWatch Traffic Monitor, InfoWatch Net Monitor и InfoWatch Mail Storage, которые поставляются и как отдельные решения. InfoWatch Traffic Monitor является распределенной многокомпонентной системой для фильтрации почтового, веб-трафика. Продукт производит категоризацию информационных объектов на основе контентного морфологического анализа и различных формальных атрибутов, а затем в соответствии с политиками безопасности принимает решение о возможности перемещения информации за пределы корпоративной сети. Решение осуществляет централизованный сбор статистики и интегрируется с хранилищем электронных сообщений InfoWatch Mail Storage, позволяющим проводить расследование инцидентов и выявлять инсайдеров.
Для проверки всех сообщений используется технология контентной фильтрации Morph-o-Logic, которая анализирует содержание сообщения и файлов вложений. InfoWatch Net Monitor является программным продуктом для контроля над обращением конфиденциальной информации на рабочих станциях и файловых серверах. Продукт отслеживает операции с файлами (чтение, изменение, копирование, копирование в буфер обмена, печать и др.) и сообщает офицеру ИТ-безопасности о тех из них, которые не соответствуют принятой политике ИТ-безопасности. Продукт позволяет контролировать доступ пользователей к коммуникационным портам и устройствам ввода-вывода рабочей станции (CD, floppy, съемные накопители, COM-, LPT-, USB- и IrDA-порты, Bluetooth, FireWire, Wi-Fi). Операции, не соответствующие заданным правилам, блокируются. Кроме того, решение предоставляет возможности для подробного протоколирования всех действий с файлами.
Для обхода данной системы инсайдер может применить шифрование. В результате слова и фразы, сигнализирующие о конфиденциальности информации, не будут обнаружены.
Oakley Networks Sure View
Компания Oakley Networks поставляет аппаратный продукт Sure View, позволяющий обеспечить комплексное выявление и предотвращение утечек [7]. Продукт позволяет фильтровать веб-трафик, электронную почту и мгновенные сообщения (IM), контролировать активность пользователей на уровне рабочих станций.
Комплексное решение SureView состоит из трех компонентов: агентов (размещаются на рабочих станциях), аппаратного ядра (выполняет основные функции фильтрации) и выделенного сервера (используется в целях централизованного управления политиками).
Для выявления утечек продукт Oakley Networks использует несколько технологий и алгоритмов, основанных на вероятностных и статистических методах. Другими словами, продукт анализирует поведение пользователя с учетом чувствительности обрабатываемых документов, однако не производит контентной фильтрации как таковой.
Слабым местом решения является неполное покрытие коммуникационных ресурсов рабочей станции. Инсайдеры имеют возможность переписать данные на мобильные устройства посредством беспроводных интерфейсов IrDA, Wi-Fi, Bluetooth.
Hackstrike
Компания Hackstrike поставляет многофункциональный аппаратный продукт Fortress-1, ориентированный на средний и малый бизнес [8]. Типовой состав решения включает несколько объединенных модулей: маршрутизатор, брандмауэр, антивирус, фильтр спама, контентный фильтр, URL-фильтр, VPN, систему обнаружения и предотвращения вторжений, средство формирования трафика для поддержки требуемого уровня качества обслуживания и модуль для защиты документов.
На этом модуле следует остановиться подробнее, так как он имеет прямое отношение к предотвращению утечек. В основе данной функциональности лежит система SDAS (Secure Digital Asset System), разработанная компанией Hackstrike. Продукт может отыскать конфиденциальные документы в потоке пересылаемых данных с помощью этой технологии. Метод поиска включает в себя анализ цифровых водяных знаков и сигнатурное сравнение. Расстановка же цифровых водяных знаков и взятие сигнатур происходит с помощью специального дополнительного модуля, который подключается к Microsoft Office и позволяет Нажатием одной кнопки на пане-
ли инструментов пометить документ как конфиденциальный. Дополнительно технологии SDAS позволяет осуществлять поиск по ключевым словам, например, можно запретить пересылку всех документом, содержащих конкретную фразу.
Ресурсы рабочих станций остаются бесконтрольными. Пользователь может обойти цифровые водяные знаки и сигнатуры, скопировав данные через буфер обмена в новый документ и преобразовав его в совершенно другой формат (например, Adobe PDF).
Tablus
Tablus Content Alarm Solution служит для выявления и предотвращения утечек [9]. В состав продукта входят аппаратные модули Content Alarm NW, контролирующий сетевые каналы, и Content Alarm DT, осуществляющий мониторинг рабочих станций. Модуль Content Alarm NW предназначен для выявления утечек по сетевым каналам. В его состав входят средства управления политикой и классификации данных, сенсоры пассивного мониторинга, почтовый фильтр для предотвращения утечек по каналам электронной почты, фильтры пересылаемых данных и клиент для централизованного управления.
В основе процесса выявления утечки лежит контентная фильтрация, в ходе которой производится лингвистический анализ, поиск чувствительных данных по сигнатурам, анализ ключевых слов и фраз, поиск по шаблонам, анализ атрибутов пересылаемых данных.
Агенты, размещенные на рабочих станциях, позволяют контролировать следующие операции пользователей: запись данных на компакт-диск, копирование файлов на USB-устройства, вывод информации на принтер, работу с буфером обмена (операции «копировать» и «вставить»), создание снимка с экрана, отправку сообщений электронной почты, присоединение файлов к средствам обмена мгновенными сообщениями (IM). Продукт имеет целый ряд слабых сторон: неполный контроль над рабочей станцией (совершенно не покрыты беспроводные возможности — IrDA, Bluetooth, Wi-Fi, также выпали из поля зрения все остальные порты помимо USB).
Proofpoint Messaging Security
Proofpoint Messaging Security — позволяет обеспечить полный контроль над электронной почтой [10]. С помощью этого устройства можно проверить сообщения на вирусы и спам, предотвратить нецелевое использование почтовых ресурсов и утечку конфиденциальной информации через них. Защита от утечки конфиденциальных данных построена на базе
механизма контентной фильтрации. Так, вся передаваемая информация заранее распределена но нескольким тематическим категориям. Фильтр способен проанализировать более 300 типов вложений, включая популярные форматы Word, Adobe PDF, ZIP и др.
Решение Proofpoint является классическим примером продукта, предназначенного для защиты одного конкретного канала передачи данных электронной почты.
Инсайдер может скопировать конфиденциальную информацию на съемный носитель.
FalconGaze SecureTower
Данный продукт производится отечественной компанией FalconGaze [11].
Программа позволяет следить за деятельностью пользователей внутри корпоративной локальной сети, перехватывая весь интернет-трафик, включая передаваемый по шифрованным каналам, а также передачу данных на внешние устройства и принтеры. Программа автоматически оповещает службу безопасности в случае обнаружения факта передачи конфиденциальных данных по каким-либо каналам.
Функциональные возможности
SecureTower:
1. Перехват сетевого трафика.
2. Комплексный контроль работы с устройствами и принтерами.
3. Широкие возможности просмотра информации.
4. Автоматическая доставка уведомлений об утечке данных.
5. Просмотр статистики в режиме реального времени.
6. Уведомления о работе системы перехвата.
Обход этой системы может быть осуществлен с помощью шифрования. Контентный анализ зашифрованного текста не позволит обнаружить слова и фразы, сигнализирующие о конфиденциальности.
Peremetrix Safestore
Perimetrix® SafeSpace™ представляет собой комплексное решение для защиты корпоративных секретов от утечек [12]. В состав SafeSpace входят три основных продукта, Perimetrix® SafeStore™, Perimetrix® Safeuse™, Perimetrix® SafeEdge™, а также ядро системы Perimetrix® ShadowCore™, с помощью которого осуществляется системы. ShadowCore включает архив действий пользователей при работе с конфиденциальными документами для последующего анализа и аудита. Защиту данных на этапе хранения обеспечивает продукт Perimetrix® SafeStore™. SafeStore представ-
ляет собой централизованное хранилище зашифрованных документов с регламентированным доступом. Защиту информации во время использования реализует Perimetrix® Safeuse™. Safeuse создает аудируемую среду распределенного хранения и обработки конфиденциальной информации в соответствии с политиками безопасности компании. Агенты Safeuse предотвращают утечку данных через съемные носители, принтеры и локальные порты компьютеров. SafeEdge перехватывает, фильтрует, а также проводит автоматическую классификацию исходящего трафика. SafeStore представляет собой централизованное хранилище зашифрованных документов с регламентированным доступом.
Инсайдер может перепечатать конфиденциальные данные в новый документ, зашифровать его и отправить по электронной почте. В случае использования шифрования система контентной фильтрации не сработает.
«Контур информационной безопасности SearchInform»
Модульный продукт для предотвращения утечек информации [13]. В число модулей контура входят:
1. NetworkSniffer - позволяет перехватывать данные, пересылаемые пользователями по популярным сетевым протоколам. Это единая консоль, включающая в себя следующие продукты:
1.1. MailSniffer позволяет перехватывать всю входящую и исходящую электронную почту.
1.2. IMSniffer позволяет перехватывать сообщения интернет-пейджеров (ICQ, QIP, MSN, JABBER).
1.3. HTTPSniffer позволяет перехватывать информацию, отправляемую на интернет-форумы, блоги и прочие web-сервисы.
2. SkypeSniffer позволяет перехватывать голосовые и текстовые сообщения Skype.
3. DeviceSniffer позволяет перехватывать информацию, записываемую на различные внешние устройства (например, USB-носители, CD/DVD диски).
4. PrintSniffer позволяет перехватывать содержимое документов, отправленных пользователем на печать.
5. Сервер индексации рабочих станций позволяет отслеживать появление конфиденциальной информации на компьютерах пользователей, общедоступных сетевых ресурсах и в других местах, для этого не предназначенных.
6. DataCenter - осуществляет хранение данных и следит за состоянием работы всех компонентов «Контура информационной без-
опасности SearchInform» и отсылает уведомления о неисправностях.
7. AlertCenter - приложение, которое опрашивает все модули, осуществляет перехват и, в случае необходимости, немедленно оповещает ответственных за информационную безопасность лиц.
Данная система использует контентный анализ передаваемой информации. Для ее обхода можно использовать шифрование.
Анализ рассмотренных DLP-систем. Перечисленные ниже характеристики DLP-систем были выбраны, потому что отсутствие любой из них образует канал утечки информации. Прочность всей цепи равна прочности ее самого слабого звена. Не обладая хотя бы одной из перечисленных характеристик, DLP-система не сможет обеспечить защиту секретной информации от утечек.
Продукты рассматривались с учетом следующих показателей:
1. Наличие механизма контентной фильтрации. Наличие механизма контентной фильтрации является обязательным для DLP-системы, так как в случае ее отсутствия, пользователь, имеющий доступ к секретной информации, сможет передать ее за пределы сети компании, просто «перепечатав ее» и отправив по электронной почте либо другим способом. В случае наличия системы контентной фильтрации, DLP система может предотвратить попытку передачи секретной информации.
2. Детектирование попыток передачи секретной информации при помощи стеганографии. DLP-система должна отслеживать и
Таблица 1 - Результаты обзора DLP-систем Продукт
Authentica ARM Platform PortAuthority Technologies Verdasys Vontu
McAfee Data Loss Prevention (DLP) Host InfoWatch Enterprise Solution PC Acme
Oakley Networks Sure View
Hackstrike
Tablus
Proofpoint Messaging Security FalconGaze SecureTower Perimetrix Safestore
«Контур информационной безопасности SearchInform»
предотвращать попытки передачи информации, скрытой в медиа-файлах.
3. Детектирование попыток передачи зашифрованной информации. Инсайдер может зашифровать секретную информацию, а затем передать ее по электронной почте или другими способами. DLP-система должна отслеживать и предотвращать эти попытки.
4. Распознавание текста на изображениях, передаваемых по электронной почте и другим каналам. Инсайдер может снять снимки экрана с секретных документов и передать их за пределы компании.
5. Поддержка всех языков мира. Инсайдер может перевести текст секретных документов на язык, не поддерживаемый DLP-системой, в результате чего система контентной фильтрации не сработает.
6. Поддержка всех форматов документов. Инсайдер может конвертировать секретный документ в формат, не поддерживаемый DLP-системой, в результате чего система контентной фильтрации может не сработать.
7. Поддержка всех протоколов передачи данных. Очевидно, что DLP-система должна отслеживать попытки передачи информации по всем техническим каналам, доступным инсайдеру (передача на съемные носители, передача по электронной почте, передача информации по протоколам http, https, tcp\ip, ftp,udp, передача по bluetooth и др.).
Результаты проверки наличия вышеописанных показателей у рассматриваемых DLP-систем приведено в таблице 1.
, представленных на рынке Страна Показатели 1 2 3 4 5 6 США 7
США + - - - - + +
США
США + - - - - + +
США + - - - - + +
Россия + - - + - + +
Великобритания
США +
Израиль +
США + - - - - + -
США + - - - - + +
Россия + - - - - + +
Россия + - - - - + +
Россия + - - - - + +
Из проведенного обзора видно, что среди рассмотренных продуктов нет ни одного, обладающего всеми требуемыми характеристиками. Это вызвано, прежде всего, тем, что некоторые из них реализовать практически невозможно. Производителям DLP систем трудно обеспечить поддержку всех языков мира, особенно если инсайдер воспользуется малоизвестным диалектом. Любое изображение с текстом нетрудно привести к такому виду, что распознать его будет практически невозможно. Обеспечить поддержку всех форматов документов также не представляется возможным, так как новое программное обеспечение появляется каждый день и отследить его, а тем более реализовать анализаторы файлов для этих программ, не представляется возможным.
Все рассмотренные системы предотвращения утечек информации способны защитить от случайной утечки информации, передаваемой в открытом виде. С помощью контентного анализа они могут обнаружить попытку передачи конфиденциальной информации. Однако в случае, если утечка осуществляется умышленно, с шифрованием или другим преобразованием передаваемой информации к виду, не позволяющему произвести контентный анализ, системы защиты не смогут обнаружить и предотвратить утечку информации.
Системы защиты от утечек информации могут и должны быть улучшены для значительного повышения эффективности предотвращения умышленных утечек.
Заключение Существующие системы защиты от утечек информации не способны предотвратить умышленную утечку с преобразованием передаваемой информации. Системы защиты от утечек информации должны быть усовершенствованы для более эффективного предотвращения умышленных утечек информации.
Библиографический список
1. Отчет SECURIT Analytics об утечках информации за 2010 год. 2011г.-32.с. [Электронный ресурс]:ресурс содержит сведения об утечках информации.- Электрон. дан.- Режим доступа: http://www.securit.ru/docs/securit_research_2010.pdf .- Загл. с экрана.- Яз. рус.
2. InfoWatch. Глобальное исследование утечек конфиденциальной информации за 1 полугодие 2010г.- 2010.- с.7. [Электронный ресурс]: ресурс содержит сведения об утечках информации.-Электрон. дан.- Режим доступа: http://www.infowatch.ru/sites/default/files/docs/infowa
tch_global_data_leakage_report_h1_2010_russian.p df.- Загл. с экрана.- Яз. рус.
3. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер. - с. 207-209.
4. Кирикова T. Продукты для защиты конфиденциальной информации от утечек и инсайдеров. [Электронный ресурс]: содержит описание систем защиты от утечек информации.- Электрон. дан.- Режим доступа:
http://www.compress.ru/article.aspx?id=17798&iid=8 22.- Загл. с экрана.- Яз. рус.
5. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер. - с. 215-217.
6. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер. - с. 221-224.
7. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер. - с. 228.
8. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер. - с. 227-228.
9. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер. - с. 226-227.
10. Скиба В.Ю., Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб.: Питер. - с. 225-226.
11. SECURETOWER. [Электронный ресурс]: содержит описание продукта SecureTower.- Электрон. дан.- Режим доступа: http://www.falcongaze.ru/products/secure-tower/index.php.- Загл. с экрана.- Яз. рус.
12. PEREMETRIX SAFESTORE. Защита данных во время хранения. [Электронный ресурс]: содержит описание продукта Peremetrix Safestore.-Электрон. дан. - Режим доступа: http://perimetrix.ru/downloads/wp/WP_Perimetrix_Saf eStore_rus.pdf.- Загл. с экрана.- Яз.рус.
13. КОНТУР ИНФОРМАЦИОННОЙ БЕЗОПАС-
НОСТИ SEARCHINFORM. [Электронный ресурс]: содержит описание продукта «Контур информационной безопасности Searchlnform».- Электрон. дан.- Режим доступа:
http://www.searchinform.ru/main/full-text-search-information-security-product.html.- Загл. с экрана.-Яз.рус
ANALYSIS OF THE EFFECTIVENESS OF SYSTEMS FOR PREVENTION LEAKAGE OF CONFIDENTIAL INFORMATION FROM LOCAL NETWORKS
A.V. Erygin
The article provides an overview of the existing systems of protection against information leaks and analyzed their performance on several characteristics. The conclusions that the ex-
isting system of protection against information leaks are not able to prevent the leakage of information in the case of transforming the transmitted information.
Ерыгин Александр Витальевич аспирант кафедры «Информационная безопасность» Сибирской государственной автомобильно-дорожной
академии. Основное направление научных исследований - информационная безопасность.
E-mail: EryginA V@omsk.it-sk.ru.
УДК 519.872.6
ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ АВТОТРАНСПОРТНЫХ ПОТОКОВ ДЛЯ ОЦЕНКИ АЛЬТЕРНАТИВНЫХ СХЕМ ОРГАНИЗАЦИИ ДОРОЖНОГО ДВИЖЕНИЯ В ГОРОДСКИХ УСЛОВИЯХ*
Д.Ю. Долгушин, Т.А. Мызникова
Аннотация. В статье приведены результаты применения модели дорожного движения на основе стохастического многополосного транспортного клеточного автомата к оценке альтернативных схем организации дорожного движения для различных участков дорожной сети города.
Ключевые слова: Имитационное моделирование, клеточные автоматы, фундаментальная диаграмма, дорожное движение, улично-дорожная сеть.
Введение. В связи с интенсивным ростом численности автомобилей в крупных городах всё более острой становится проблема образования заторов, выдвигающая на первое место потребность в эффективном управлении автотранспортными потоками. Разгрузка уличнодорожных сетей (УДС) может проводиться различными способами: с помощью внедрения интеллектуальных систем управления транспортными потоками, организации координированного светофорного регулирования, строительства скоростных магистралей, а также на локальном уровне - путём внесения изменений в структуру участков УДС, обеспечивающих прирост их пропускной способности. При этом наиболее привлекательным с финансовой точки зрения является последний способ.
Ввиду того, что экспериментирование с реальным объектом может привести к негативным
последствиям, наиболее подходящим инструментом для оценки альтернативных схем организации дорожного движения (ОДД) является моделирование. Значительным потенциалом обладают модели на основе теории клеточных автоматов, являющиеся эффективным средством отображения динамики автотранспортных потоков.
В данной статье описаны результаты применения модели дорожного движения к оценке изменения пропускной способности участков УДС в результате их модификации.
Модель дорожного движения. Разработанная модель основана на стохастическом многополосном транспортном клеточном автомате [1] и включает правила “медленного старта” (англ. slow-to-start) и “пространственного упреждения” (англ. spatial anticipation).
* Работа выполнена в рамках реализации программы «Научные и научно-педагогические кадры инновационной России на 2009-2013 годы», контракт № П215 от 22.07.09г.