Научная статья на тему 'Обзор методов мониторинга перемещения и контроля подлинности внешних носителей информации'

Обзор методов мониторинга перемещения и контроля подлинности внешних носителей информации Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
436
112
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НОСИТЕЛИ ИНФОРМАЦИИ / КОНТРОЛЬ ПОДЛИННОСТИ / МОНИТОРИНГ ПЕРЕМЕЩЕНИЯ / УТЕЧКА ИНФОРМАЦИИ / ЗАЩИТА ИНФОРМАЦИИ / MEDIA / CONTROL OF USAGE / DISPLACEMENT MONITORING / INFORMATION LEAKAGE / INFORMATION SECURITY

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Файзулин Р. Ф., Жукова М. Н.

Рассматривается проблема утечки информации с внешних носителей информации в организациях. Идет ознакомление с внешними и внутренними методами контроля машинных носителей, с системами контроля над носителями и со способами мониторинга их перемещения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE REVIEW OF THE METHODS TO MONITOR DISPLACEMENT AND THE CONTROL OF AUTHENTICITY OF EXTERNAL MEDIA

The problem of the information leakage from external storage media in organizations is reviewed. The research introduces the external and internal methods of control of the machine media, the systems of control over the media and the ways of their displacement monitoring are performed.

Текст научной работы на тему «Обзор методов мониторинга перемещения и контроля подлинности внешних носителей информации»

УДК 004.056

ОБЗОР МЕТОДОВ МОНИТОРИНГА ПЕРЕМЕЩЕНИЯ И КОНТРОЛЯ ПОДЛИННОСТИ ВНЕШНИХ НОСИТЕЛЕЙ информации

Р. Ф. Файзулин, М. Н. Жукова

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: faizulin_rinat@list.ru

Рассматривается проблема утечки информации с внешних носителей информации в организациях. Идет ознакомление с внешними и внутренними методами контроля машинных носителей, с системами контроля над носителями и со способами мониторинга их перемещения.

Ключевые слова: носители информации, контроль подлинности, мониторинг перемещения, утечка информации, защита информации.

THE REVIEW OF THE METHODS TO MONITOR DISPLACEMENT AND THE CONTROL OF AUTHENTICITY OF EXTERNAL MEDIA

R. F. Faizulin, M. N. Zhukovа

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: faizulin_rinat@list.ru

The problem of the information leakage from external storage media in organizations is reviewed. The research introduces the external and internal methods of control of the machine media, the systems of control over the media and the ways of their displacement monitoring are performed.

Keywords: media, control of usage, displacement monitoring, information leakage, information security.

Введение. Сегодня достаточно важно, чтобы носители информации были хорошо защищены, ведь у каждой организации имеется ряд документов, к которым не должны иметь доступа конкуренты, а в отдельных случаях и сотрудники этой организации. При утере конфиденциальных данных любая фирма несет убытки. Чаще всего подлежит утечке следующая информация:

1. Документы, характеризующие финансовое состояние и планы организации (фин. отчеты, бухгалтерская документация, бизнес-планы, договора и т. д.);

2. Персональные данные клиентов и сотрудников организации;

3. Технологические и конструкторские разработки, ноу-хау компании и т. п.;

4. Внутренние документы (служебные записки, аудиозаписи совещаний, презентации «только для сотрудников» и т. д.);

5. Технические сведения, необходимые для несанкционированного доступа в сеть организации третьих лиц (логины и пароли, сведения об используемых средствах защиты и т. п.);

Информация такого рода может не только сыграть на руку конкурентам. Обнародование некоторых документов способно заставить клиентов отказаться от услуг компании, что отразиться на прибыли и имидже фирмы.

Таким образом, защите подлежат не только документы (в цифровом или печатном виде), но и носите-

ли, на которых они хранятся. Современные условия бизнеса требуют мобильности не только от сотрудников компании, но и от носителей информации. Неконтролируемый перенос, вынос и передача носителей, содержащих важную (конфиденциальную) информацию, способны повлечь серьезные последствия. Контроль подлинности и мониторинг перемещения носителей способны помочь в этом.

Согласно статистике [1], наиболее опасным каналом утечки информации во многих организациях являются съемные носители (67,3 %). К внешним учетным носителям информации стоит отнести флэш-накопители, внешние винчестеры и менее популярные сейчас компакт-диски. Сразу за ними следуют Интернет и e-mail сотрудников (50,4 % и 32,2 % соответственно).

Виды контроля подлинности машинных носителей. Наиболее характерны для контроля подлинности носителей информации 2 подхода: внешний и внутренний. Внешний контроль подлинности за носителями можно осуществлять несколькими способами [2]:

1. Визуальный и сенсорный. Такой контроль происходит без применения специальной аппаратуры, доступен в понимании любому сотруднику фирмы.

2. Сенсорный. Контроль над носителями осуществляется с помощью увеличительных стекол, УФ ламп, инфракрасных тестеров и т. д.

Решетневские чтения. 2017

3. Высокотехнологичный приборный контроль. Такой контроль требует не только достаточно дорогой аппаратуры, но и специально обученных сотрудников.

4. Профессиональный технологический контроль. Сотрудники имеют высокий уровень компетентности и подготовки к использованию оборудования.

5. Лабораторный. Самый сложный, но при этом самый высокоточный способ контроля подлинности носителей.

Внутренний контроль можно осуществлять следующими образами [3]:

1. Запрет на запись и чтение. Во многих случаях используются программные средства, но иногда задействованы физическое отключение USB-портов, установка специальных заглушек.

2. Осуществление записи только на разрешенные носители. Относительно других методов эту функцию все же сложно назвать безопасной для передачи данных.

3. Способ шифрования данных. Когда запись на носитель разрешена только в зашифрованном виде. Метод криптографии является одним из немногих, что доказали свою эффективность внутреннего контроля над носителями.

4. Установка пароля на носитель или же приобретение специальных носителей с крипто контролером (вроде флешки iStorage datashur [4], который имеет специальную клавиатуру для введения кода доступа, автоматический блокируемого при отключении порта).

ФСТЭК предъявляет требования [5] к учету машинных носителей. В них входит присвоение учетных номеров носителям. Их учет ведется в специальных журналах учета машинных носителей, куда и заносятся регистрационные номера, а также указывают пользователи, которым разрешен доступ к накопителям. Маркировка, наносимая организацией, может включать информацию о возможности его использования за пределами информационной системы, контролируемой зоны, атрибуты безопасности. Компанией обеспечивается маркировка, включающая не отторгаемую цифровую метку для идентификации носителя, и метка, включающая использование механизмов распознавания носителя по уникальным физ. характеристикам.

Системы контроля над носителями информации. Сегодня существует два вида систем контроля над носителями информации: DLP-системы и менее известные IRM-системы [6] (они работают на принципах конфиденциальность и шифрования, снижают риск утечек информации через носители, но не ограничивают их действия).

DLP-системы (Data Leak Prevention) выделяются глубоким анализом информационного содержимого исходящих данных, на основании которого они определяют легитимность совершаемых операций. Стоит отметить, что современный уровень развития данной технологии пока не позволяет избежать ошибок распознавания содержимого, отчего уровень точности не превышает 80 %. При работе DLP-систем или оказывается большая нагрузка на сеть, или качество анализа заметно страдает при низкой мощности компьютера. Очень ограничивает применение DLP-систем для

контроля портов то, что изначально эти системы был спроектированы как шлюзовые решения, не имеющий достойный уровень агентских компонентов. А потому контроль различных портов и каналов возможной утечки данных, гибкость локальных политик находятся на низком уровне.

Мониторинг за перемещением носителей информации. Не менее важен в сохранении информации и мониторинг за перемещением носителей. Согласно документу ФСТЭК [7] при мониторинге перемещения машинных носителей информации должны осуществляться определение должностных лиц, которые имеют право на перемещение носителей информации за пределы контролируемой зоны; право на перемещение машинных носителей за пределы организации для тех, кому это необходимо для выполнения своих должностных обязанностей; учет перемещаемый носителей информации и периодическая проверка их наличия.

Правила и процедуры контроля за перемещением носителей регламентируются в документах оператора, ответственного за защиту информации. Он же и осуществляет проверку носителей после их возврата в контролируемую зону, применяет криптографические методы защиты при выходе из нее, назначает лица, ответственные за перемещение машинных носителей и определяет задачи, для решения которых носителю разрешается покинуть подконтрольную территорию. Все это помогает мониторингу за перемещением внешних носителей.

На сегодняшний день осуществлять слежение за носителями возможно с помощью специальных чипов и излучающих плат, которые всегда сообщат о местоположении прибора и выходе его из контролируемой зоны. Неплохим ходом будет использование флэш-накопителей с GPS-трекерами.

Пока можно только с уверенностью сказать, что защищенность многих компаний от утечки информации находится на начальной стадии, ведь многие организации игнорируют данную проблему, не до конца осознавая всю ее важность. Чтобы избежать утечек следует не только интегрировать в организацию DLP-систему, но и с помощью комбинаций внутреннего и внешнего контроля вести учет внешних накопителей. Элементарная установка пароля на носитель, который при этом имеет «клеймо» компании, позволит сохранить конфиденциальность важных документов.

Библиографические ссылки

1. ДиалогНаука [Электронный ресурс]. URL: https://bitrix.dialognauka.ru/press-center/news/3360/ (дата обращения: 10.09.2017).

2. StudFiles [Электронный ресурс]. URL: https://studfiles.net/preview/4114394/page: 12/ (дата обращения: 08.09.2017).

3. Твой бизнес. Онлайн журнал. [Электронный ресурс]. URL: https://tvoi.biz/biznes/informatsionnaya-bez-opasnost/uslugi-po-zashhite-informatsii-garanti.html #i-3 (дата обращения: 12.09.2017).

4. Техника для спецслужб // Бюро научно-технической информации [Электронный ресурс].

URL: http://www.bnti.ru/index.asp?tbl=04.03.08.03 (дата обращения: 03.09.2017).

5. Судебные и нормативные акты РФ [Электронный ресурс]. URL: http://sudact.ru/law/metodicheskii-dokument-mery-zashchity-informatsii-v-gosudarstvennykh/ mery/3/3.4/zni.1-uchet-mashinnykh-nositelei-informatsii/ (дата обращения: 11.09.2017).

6. КомпьютерПресс [Электронный ресурс]. URL: http://compress.ru/article.aspx?id = 20551 (дата обращения: 08.09.2017).

7. Судебные и нормативные акты РФ [Электронный ресурс]. URL: http://sudact.ru/law/metodicheskii-dokument-mery-zashchity-informatsii-v-gosudarstvennykh/ mery/3/3.4/zni.3-kontrol-peremeshcheniia-mashinnykh-no-sitelei/ (дата обращения: 11.09.2017).

References

1. DialogNauka. Available at: https://bitrix.dialog-nauka.ru/press-center/news/3360/ (accessed 10.09.2017).

2. StudFiles. Available at: https://studfiles. net/preview/ 4114394/page:12/ (accessed 08.09.2017).

3. Tvoy biznes. Onlayn zhurnal. Available at: https:// tvoi.biz/biznes/informatsionnaya-bezopasnost/uslugi-po-zashhite-informatsii-garanti.html#i-3 (accessed: 12.09.2017).

4. Tekhnika dlya spetssluzhb / Byuro nauchno-tekhnicheskoy informatsii. Available at: http://www.bnti. ru/index.asp?tbl=04.03.08.03 (accessed: 03.09.2017).

5. Sudebnye i normativnye akty RF. Available at: URL: http://sudact.ru/law/metodicheskii-dokument-mery-zashchity-informatsii-v-gosudarstvennykh/mery/3/3.4/zni. 1 -uchet-mashinnykh-nositelei-informatsii/ (accessed: 11.09.2017).

6. Komp'yuterPress. Available at: http://compress.ru/ article.aspx?id=20551 (accessed: 08.09.2017).

7. Sudebnye i normativnye akty RF. Available at: http://sudact.ru/law/metodicheskii-dokument-mery-zashchity-informatsii-v-gosudarstvennykh/mery/3/3.4/zni. 3 -kontrol-peremeshcheniia-mashinnykh-nositelei/ (accessed: 11.09.2017).

© Файзулин Р. Ф., Жукова М. Н., 2017

i Надоели баннеры? Вы всегда можете отключить рекламу.