Bilgi sızıntısına karşı koruma. Teknik Kanallar Bilgi işlemi ile işlenen bilgilerin sızması

  • 22.07.2019

Sorular:

1. Teknik kanallar hakkındaki gizli bilgilerin sızıntısına karşı yöntemler ve koruma araçları.

2. Kamu ağlarında yazılım ve matematiksel etkilerin özellikleri.

3. Yerel bilgi işlem ağlarındaki bilgilerin korunması.

Edebiyat:

1. Budnikov S.A., parshin n.v. Otomatik Sistemlerin Bilgi Güvenliği: Eğitim. Manuel - Voronezh, CPS TII, 2009.

2. Belov e.b. ve diğerleri. Bilgi güvenliğinin temelleri: öğretici. - m.: Hotline - Telekom, 2005.

3. Kek S.V. ve diğerleri. Açık sistemlerin bilgi güvenliği. Bölüm 1: Üniversiteler için öğretici. - m.: Hotline - Telekom, 2006.

4. Malyuk A.A. Bilgi güvenliği: Bilgi korumanın kavramsal ve metodolojik temelleri: Üniversiteler için öğretici. - m.: Hotline - Telekom, 2004.

5. Malyuk A.A., Pazisin S.v., Poginov N.S. Otomatik sistemlerdeki bilgilerin korunmasına giriş: üniversiteler için bir eğitim el kitabı. - m.: Hotline - Telekom, 2004.

6. HEOREV A.A. Teknik kanallarda sızıntıdan gelen bilgilerin korunması. - Eğitim. yarar. - m.: MO RF, 2006.

7. Rusya Federasyonu Kanunu 28.12.2010 No. 390 "Güvenlik".

8. 27 Temmuz 2006 tarihli Federal Kanunu, 149 FZ "Bilgi, Bilgi Teknolojisi ve Bilgi Koruması".

9. 6 Mart 1997 tarihli Rusya Federasyonu Başkanı 188 "Gizli Bilgi Lisansı Onayı".

İnternet kaynakları:

1. http://ict.edu.ru.

1. Teknik kanallar hakkında gizli bilgi sızıntısına karşı yöntemler ve koruma araçları

Teknik kanallarda sızıntıdan gelen bilgilerin korunması, gizli bilgilerin kontrolsüz bölgenin ötesinde kontrolsüz çıkışını dışlayan veya zayıflatan bir organizasyon, örgütsel ve teknik ve teknik önlemlerin bir kompleksidir.

1.1. GÖZLEME GÖRÜNTÜLENDİRME

Bilgileri sızıntıdan görsel bir optik kanalda korumak için önerilir:

· Işığın, saldırganın olası düzenlemesine (mekansal yansımalar) doğru şekilde yansımasını ortadan kaldırmak için koruma nesnelerini yerleştirin;

· Koruma nesnesinin yansıtıcı özelliklerini azaltın;

· Koruma nesnesinin aydınlatılmasını azaltın (enerji sınırlamaları);

· Blokaj toleransı veya yansıyan ışığın önemli ölçüde azaltılması: ekran, ekranlar, perdeler, panjurlar, koyu pencereler ve diğer engelleme ortamları, engeller;

· Davetsiz misafirleri korumak ve sarmak için maskeleme, taklit ve diğerlerini uygulayın;

· Kaynağın yansıyılmaz veya yayılan ışığın ve diğer radyasyonun kontrol edilemeyen bir yayılmasından pasif ve aktif koruma araçlarını kullanın;

· Koruma nesnelerinin korunmasını yansıtıcı özellikleri ve arka planın kontrastını değiştirerek uygulamak;

· Maskeleme araçlarını gizleme, aerosol damarları ve maskeleme ızgaraları, boya, barınaklar şeklinde olabilir.

1.2. Kaçak Akustik Kanallardan Bilginin Korunması

Bu korumadaki ana faaliyetler organizasyonel ve örgütsel ve teknik önlemlerdir.

Örgütsel önlemler Mimari ve planlama, mekansal ve ılımlı olayların davranışını destekleyin. Mimari planlama Önlemler, binaların ve binaların tasarım aşamasında veya bunların yeniden yapılandırılmasında, ses alanlarının doğrudan hava sahasında veya 1/10 yapısal ses formundaki yapı yapılarında öngörülen veya bunları engelleyebilmeleri için belirli gereksinimlerin sunumunu sağlar.

Mekânsal Gereksinimler, mekansal plandaki tesislerin yerlerinin seçimini ve olası saldırganın yönünde doğrudan veya yansıtılan akustik güvenlik unsurları için gerekli ekipmanları sağlayabilir. Bu amaçlar için, kapılar TAMBOUR'larla donatılmıştır, pencereler, bölgenin yetkisiz kişilerin varlığından korunan (kontrollü) yönünde odaklanır.

Düzenli önlemler Çalışanların ve ziyaretçilerin kontrollü alanındaki konaklamanın sıkı bir şekilde izlenmesini sağlayın.

Örgütsel ve teknik önlemler önermek pasif (Ses yalıtımı, ses emilimi) ve aktif (ses açılışı) faaliyetleri.

Dışlanan uygulama ve teknik önlemler Özel korumalı gizli görüşmeler aracı uygulayarak (korumalı akustik sistemler).

Ses yalıtımı - Ölçüm aletleri kullanırken, ses basıncı dalgalanmalarını ses basıncı seviyesine karşılık gelen okumalarda dönüştüren ses izolasyonunu değiştirirken, gürültünün etkinliğini belirlemek için kullanılır.

Pasif önlemlerin gerekli güvenlik seviyesini sağlamadığı durumlarda, aktif ajanlar kullanılır. Aktif araçlar arasında gürültü jeneratörleri - gürültü benzeri elektronik sinyaller üreten teknik cihazlar. Bu sinyaller uygun akustik veya titreşim dönüşüm sensörlerine beslenir. Akustik sensörler, odalarda veya dışındaki akustik gürültü oluşturmak için tasarlanmıştır ve titreşimli - yapılardaki gürültüyü maskeleme için.

Böylece, akustik kanallarda sızıntı koruması uygulanır:

· Ses emici kaplamaların uygulanması, özel ek kapı tambours, çift pencere pişirme;

· Akustik hacimlerin ve yüzeylerin kullanımını kullanarak;

· Havalandırma kanallarının kapatılmasıyla, ısıtma tesislerinde giriş sistemleri, güç kaynağı, telefon ve radyo iletişimi;

· Kanal sızıntısı kanallarının görünümünü dışlayan özel sertifikalı tesisleri kullanma.

1.3. Elektromanyetik Kanallarla Kaçaktan Bilginin Korunması

Bilgileri elektromanyetik kanallarda sızıntıdan korumak için, hem genel sızıntı koruma yöntemleri hem de spesifik yönlendirilmiş elektromanyetik kanal sızıntısı kanalları kullanılır. Ek olarak, koruyucu eylemler, endüstriyel ve emek faaliyeti koşullarında belirli teknik araçların kullanımının kullanım koşullarını sağlamakla ilgili kanalların ve operasyonel olasılığını ortadan kaldırmaya odaklanan tasarım ve teknolojik çözümlere sınıflandırılabilir.

Tasarım ve teknolojik önlemler Yan elektromanyetik radyasyonun yanı sıra kanal sızıntısı kanallarının oluşması için koşulların oluşturma olasılığının yerelleştirilmesi üzerine, teknik aracın teknik araçlarında (pemin), aşağıdakileri içeren rasyonel tasarım ve teknolojik çözümlere indirgenir:

· Elementlerin ve ekipmanların montajlarının korunması;

· Elementler ve şerefli teller arasındaki elektromanyetik, kapasitif, endüktif iletişimin zayıflaması;

· Güç ve topraklama zincirlerdeki sinyallerin filtrelenmesi, vb. Sinirleyicilerin kullanımıyla ilgili önlemler, zincirlerin, karşılıklı tazminat sistemleri, karşılıklı tazminat sistemleri, pemin zayıflaması veya tahrip edilmesini zayıflatır.

Bilgileri korumanın devre tasarım yolları:

· Koruyucu;

· Topraklama;

· Filtreleme;

· Kavşak noktası.

Çeşitli hedef filtreler, ortaya çıktıklarında sinyalleri bastırmak veya gevşetmek için kullanılırlar, ayrıca güç işleme ekipmanlarını bilgi için korumak için kullanılır.

Operasyonel önlemler Elektromanyetik alanlarının özelliklerini bu tür bir hesaplama ile özelliklerini göz önünde bulundurarak, kontrol edilen bölgenin ötesinde elektromanyetik alanlarının özelliklerini göz önünde bulundurarak teknik yolların kurulumunun seçimine odaklanın. Bu amaçla, büyük bir PEMI seviyesine sahip fonların bulunduğu tesisleri korumak mümkündür.

Örgütsel önlemler Elektromanyetik radyasyon nedeniyle sızıntıdan gelen bilgilerin korunması:

1. Rahip

1.1. Radyasyon hariç

1.2. Korumalı odalar kullanın

2. Erişilebilirliği azaltma

2.1. Kontrollü bölgenin genişletilmesi

2.2. Dağıtım aralığını azaltmak:

Gücü azaltmak

Azaltılmış yükseklik

2.3. Mekansal oryantasyonun kullanımı:

Güvenli konum alanlarının seçimi

DN'nin ana yapımının güvenli yönlendirilmesi

Akut yönlendirilmiş antenlerin kullanımı

Yanal ve arka yaprakların baskılanması

2.4. Çalışma Modları Seçimi:

İş zamanını azaltmak

İyi bilinen çalışma modlarının kullanımı

Yerleşim yöntemlerinin kullanımı.

1.4. Malzeme ve gerçek kanallarda sızıntıdan gelen bilgilerin korunması

Bu kanalı özel yorumlarda korumak için önlemler gerek yok.

Sonuç olarak, dikkate alınanların herhangi birine göre bilgiyi sızıntıdan korurken, aşağıdaki prosedüre uymanız önerilir:

1. Olası kaçak kanalların tespiti.

2. Gerçek kanalların tespiti.

3. Gerçek kanalların tehlikesinin değerlendirilmesi.

4. Tehlikeli kanal sızıntısı kanallarının lokalizasyonu.

5. Kanalların varlığı ve korumalarının kalitesi üzerinde sistematik kontrol.

2. Kamu ağı üzerindeki yazılımın ve matematiksel etkilerin özellikleri

Yazılım-matematiksel etki - Bu, kötü amaçlı programlar kullanarak korumalı bilgiler üzerinde bir etkidir.

Kötü niyetli program - Bilgiye ve (veya) etki bilgilerine veya bilgi sistemi kaynaklarına yetkisiz erişim için tasarlanmış bir program. Başka bir deyişle, kötü amaçlı bir program, aşağıdakileri gerçekleştirebilecek bazı bağımsız talimatlar olarak adlandırılır:

· Bilgisayardaki varlığınızı gizleyin;

· Kendini imha etme, yasal programlara gizleme yeteneğine sahip olmak ve kendinizi diğer operasyonel veya harici bellek alanlarına kopyalayın;

· Diğer Programların Kodunu Değiştir (Yok, Distort);

· Kendi kendine sahne yıkıcı fonksiyonlar - Kopyalama, modifikasyon, yıkım, engelleme vb.

· Biriktirilenleri bozmak, engellemek veya değiştirmek harici kanal Bağlantılar veya harici medya bilgilerinde.

Penetrasyonun ana yolları kötü amaçlı programlar IP'de, özellikle, bir bilgisayarda, ağ etkileşimi ve çıkarılabilir ortam (flaş sürücüleri, diskler vb.). Bu durumda, sisteme giriş rastgele olabilir.

Temel türler kötü amaçlı programlar şunlardır:

  • yazılım yer imleri;
  • yazılım virüsleri;
  • ağ solucanları;
  • nSD'nin uygulanmasına yönelik diğer kötü amaçlı programlar.

İçin yazılım yer imleri bildirilmemiş yasal yazılım yeteneklerinin oluşumu amaçlanan program kodunun programları ve parçaları.

NEDEvent Yazılım Yetenekleri- Belgelerde açıklanmayan yazılımın fonksiyonel özellikleri. Yazılım sekmesi genellikle diğer virüsler için bir iletken görevi görür ve bir kural olarak, standart antivirüs kontrol araçları ile algılanmaz.

Yazılım yer imleri, uygulamalarının sistemine yöntemine bağlı olarak ayırt edilir:

  • yazılım ve donanım. Bunlar, PC yazılımına ve donanımına entegre olan yer imleri ( BIOS., Ürün yazılımı çevre birimi ekipmanı);
  • Çizme. Bunlar, önyükleme sektörlerinde bulunan önyükleme programına (yükleyici programına) entegre edilmiş yer imleridir;
  • sürücüler. Bunlar, sürücülere entegre edilmiş yer imleridir (işletim sistemi tarafından bilgisayara bağlı çevre birimlerini kontrol etmek için gereken dosyalar);
  • uygulamalı. Bunlar, uygulama yazılımına (metin editörleri, grafik editörleri, çeşitli yardımcı programlar vb.) Entegre edilmiş yer imleridir;
  • yapıldı. Bunlar, yürütülebilir yazılım modüllerine entegre edilmiş yer imleridir. Yazılım modülleri en sık toplu iş dosyalarıdır;
  • yer imleri-simülatörler. Bunlar, benzer bir arayüz kullanarak, programları taklit etmek, hangi gizli bilgilerin girmeniz gerektiğini;

Yazılım yer imlerini tanımlamak için, sistemin işleyişinin izlenmesinde, yani aşağıdaki niteliksel bir yaklaşım kullanılır:

  • azaltılmış hız;
  • dosyaların kompozisyonunu ve uzunluğunu değiştirme;
  • sistemin ve bileşenlerinin kısmi veya tam olarak engellenmesi;
  • hesaplama araçlarının ve çevresel cihazların fiziksel (donanım) arızalarının taklidi;
  • mesajların Yönlendirilmesi;
  • şifreleme bilgi dönüşümünün yazılımı ve donanımını atlama;
  • yetkisiz cihazlardan sisteme erişimin sağlanması.

Yer imlerini bulmak için teşhis yöntemleri de vardır. Örneğin, antivirüsler başarıyla önyüklenebilir yer imlerini bulur. Disklerde statik bir hatanın başlatılmasıyla, Disk Doktoru, Ortak Kompleks Yardımcı Programlar Norton yardımcı programlarına dahil olan iyi başa çıkıyor. En yaygın yazılım yer imleri "Trojan Atı" anlamına gelir.

Trojan Kone aranan:

  • kullanıcı tarafından bilinen fonksiyonlarla başka bir programın bir parçası olan bir program, belirli bir hasar vermek için bazı ek eylemler gerçekleştirebileceği;
  • bu fonksiyonlara ek olarak, değişikliklerin yapıldığı kullanıcısı bilinen özellikleriyle program, gizlice başka (yıkıcı) eylemler gerçekleştirebilir.

Trojan programlarının ana türleri ve yetenekleri:

  • Trojan-bildirici - Başarılı bir saldırı üzerinde uyarı. Bu türdeki truva atları, virüslü bir bilgisayar hakkında "ev sahiplerine" mesajlar için tasarlanmıştır. Aynı zamanda, bilgisayarla ilgili bilgiler, bilgisayarın IP adresi, açık bağlantı noktası numarası, e-posta adresi vb. Gibi "Host" adresine gönderilir.
  • Trojan-Psw. - Şifrelerin çalınması. Gizli verileri bilgisayardan kaçırırlar ve bunları e-posta ile sahibine iletirler.
  • Trojan-Clicker. - İnternet Clickers - Ana işlevi, internet kaynaklarına yetkisiz erişimin organizasyonu olan bir Trojan Programları ailesi (genellikle Web sayfalarına). Bunun için yöntemler, örneğin, tarayıcıda bir ev olarak kötü amaçlı bir sayfa belirlemek için farklıdır.
  • Trojan-ddos.Trojan.-DDOS. Virüslü bilgisayarı, belirli bir siteye reddetme saldırılarını organize etmek için kullanılan bota dönüştürün. Daha sonra, site sahibi bir saldırının bırakılması için para ödüyor.
  • Trojan-Proxy. - Trojan proxy sunucuları. Gizli Trojan Programları Ailesi anonim erişim Çeşitli internet kaynaklarına. Genellikle spam göndermek için kullanılır.
  • Trojan-casus - Spyware. Enfekte bir bilgisayardaki tüm eylemlerinizi takip edebilir ve verileri sahibinize iletebilirler. Bu veriler şifreleri, ses ve video dosyalarını mikrofondan ve bilgisayara bağlı kameradan iletebilir.
  • Arka kapı - Enfekte bir bilgisayarın yetenekli uzaktan kumandası. Olanakları sonsuzdur, tüm bilgisayarınızın tüm programının elden çıkarılmasın. Adınızdan mesaja gönderebilecek, bilgisayardaki tüm bilgilerle tanışabilecek veya bilginiz olmadan sistemi ve verileri yok edin.
  • Truva-Damlalık. - Diğer kötü amaçlı programların yüklenmesi. Çok benzer Trojan.- Downloader, ancak kendi içinde yer alan kötü amaçlı programlar kurarlar.
  • Rootkit. - kendilerini farklı nesneleri değiştirerek sistemde gizlenebilir. Bu tür troyanlar çok tatsızdır, çünkü işletim sisteminin kaynak kodlarını program kodlarıyla değiştirebilecekleri, bu antivirüs Bir virüsün varlığını tanımlama fırsatları.

Kesinlikle tüm yazılım yer imleri, bilgisayar sistemine giriş yönteminden bağımsız olarak, RAM ve varış yerindeki kaldıklarının zamanı, bir ortak özelliğe sahiptir: Yazma işleminin sistemin operasyonel veya harici hafızasına zorunlu yürütülmesi. Bu işlemin yokluğunda, olumsuz etki yazılım yer imini sağlayamaz.

Virüs (bilgisayar, yazılım) - Yürütülebilir program kodu veya yetkisiz dağıtım ve kendi kendine üreme özelliklerine sahip olan yorumlanabilir bir talimat kümesi. Bir bilgisayar virüsünün oluşturulan kopyaları her zaman orijinal ile çakışmaz, ancak daha fazla yayma ve kendini üreme yeteneğini korur. Böylece, program virüsünün zorunlu özelliği, kopyalarınızı oluşturma yeteneğidir. ve bunları bilgi işlem ağlarına ve / veya dosyalara, bilgisayar sistem alanlarına ve gerçekleştirilen diğer nesnelere uygular. Bu durumda, kopyalar daha fazla yayılma yeteneğini korur.

Virüsün yaşam döngüsü aşağıdaki adımlardan oluşur:

  • bilgisayarda penetrasyon
  • virüsün aktivasyonu
  • enfeksiyon için tesisleri bulma
  • viral kopyaların hazırlanması
  • viral kopyaların uygulanması

Virüslerin ve ağ solucanlarının sınıflandırılması, Şekil 1'de sunulmuştur.

Şekil 1. Virüslerin ve Ağ Solucanlarının Sınıflandırılması

Önyükleme türünün virüs kodu, sistem başlatılmadan önce bile, bilgisayarın başlatma aşamasında kontrolünü almanızı sağlar. Önyükleme virüsleri Kendinizi önyükleme sektöründe veya sabit sürücünün sistem yükleyicisini içeren sektörde veya işaretçiyi aktif önyükleme sektörüne değiştirin. Yükleme virüslerinin çalıştırılması ilkesi, bilgisayarı açtığınızda veya yeniden başlatırken işletim sistemi başlatma algoritmalarına dayanır: Yüklü donanımın (bellek, diskler vb.) Gerekli testlerinden sonra, sistem yükleme programı ilk fiziksel sektörü okur önyükleme diski ve kontrolleri A: C: veya CD -ROM'a, içinde ayarlanan parametrelere bağlı olarak BIOS kurulumu..

Disket veya CD diski durumunda, kontrol, disk parametre tablosunu analiz eden bir disk önyükleme sektörü alır (VRV - BIOS parametre bloğu.), Sistem sistemi dosyalarının adreslerini hesaplar, bunları belleğe okur ve yürütmeye başlar. Sistem dosyaları genellikle msdos.sys ve io.sys veya ibmdos.com ve yüklü DOS ve / veya Windows sürümüne veya diğer işletim sistemlerine bağlı olarak diğerleridir. Önyükleme diskinde işletim sistemi dosyası yoksa, disk önyükleme sektöründe bulunan program bir hata mesajı verir ve önyükleme diskini değiştirmeyi önerir.

Sabit sürücü durumunda, kontrol MBR Winchester'da bulunan bir program alır. Disk bölümü tablosunu (disk bölümü tablosu) analiz eder, aktif önyükleme sektörünün adresini hesaplar (genellikle bu sektör C diskinin önyükleme sektörüdür :), belleğe yükler ve kontrolü kendisine aktarır. Büroyu aldıktan sonra, Winchester'ın aktif önyükleme sektörü, disketin önyükleme sektörü ile aynı adımları atıyor.

Diskler, önyükleme virüslerini enfekte ettiğinde, sistem yüklendiğinde kontrol alma işlemi yerine kodlarını değiştirin. Böylece enfeksiyon prensibi, yukarıda açıklanan tüm yöntemlerde de aynıdır: "virüs", belleğe okunması için yeniden başlatıldığında sisteme neden olur ve kontrolü almak, orijinal bir bootloader kodu değil, virüs kodu değildir.

Örnek: kötü amaçlı yazılım virüs.boot.snow.a kodunu sabit diskin MBR'sinde veya önyükleme sektörü disketinde yazar. Bu durumda, orijinal önyükleme sektörleri bir virüsle şifrelenir. Kontrolü aldıktan sonra, virüs bilgisayarın hafızasında (ikamet) kalır ve kesintileri keser. Bazen virüs, görsel bir etkisi ile kendini gösterir - kar bilgisayar ekranına düşmeye başlar.

Dosya virüsleri - Doğrudan dosyaları enfekte eden virüsler. Dosya virüsleri, virüsün dağıtıldığı ortama bağlı olarak üç gruba ayrılabilir:

1. Dosya virüsleri - doğrudan işletim sisteminin kaynaklarıyla çalışın. Örnek: En ünlü virüslerden biri "Chernobyl" olarak adlandırıldı. Küçük boyutu (1 KB) nedeniyle, virüs, PE dosyalarını boyutlarının değişmediği şekilde enfekte olmuştu. Bu efekti elde etmek için, virüs, her dosya bölümünün başlangıcının birden fazla bayt değer altında seviyelendirilmesi nedeniyle ortaya çıkan dosyalarda "boş" bölümler arıyor. Kontrolü aldıktan sonra, virüs IFS API'sini keser, dosya erişimi için aramaları izler ve çalıştırılabilir dosyaları enfekte eder. 26 Nisan'da, virüsün yıkıcı fonksiyonu, flaş BIOS'u ve sabit sürücülerin ilk sektörlerini silmek üzere tetiklenir. Sonuç, bilgisayarın (flaş Bios'u silmek için başarılı bir girişim durumunda) veya bilgisayarın tüm sabit sürücülerinde veri kaybını (flaş BIOS'u silmek için) önyüklemesidir.

2. Makro dillerinde yazılmış makro dillerinde, bazı veri işleme sistemlerine gömülü (metin editörleri, elektronik tablolar vb.). En yaygın olanı, Microsoft Office programları için virüslerdir. Üreme için, bu tür virüsler makro-dil yeteneklerini kullanır ve kendilerini (kopyalarını) bir belgeden diğerine transferine (kopyalarını) kullanırlar.

Belirli bir düzenleyicide makro kullanıcıların varlığı için, içine yerleştirilen makro dil aşağıdaki özelliklere sahip olmalıdır:

  • belirli bir dosyaya makro dilde bağlanma programları;
  • makrogramları bir dosyadan diğerine kopyalama;
  • makro programının yönetimini kullanıcı müdahalesi olmadan elde etmek (otomatik veya standart makrolar).

Bu koşullar, Microsoft Word, Excel ve Microsoft Access uygulamalarından memnundur. Makromazik içerirler: Word Basic, Visual Basic uygulamaları için. Otomatik veri işleme sağlamak için modern makro dilleri yukarıdaki özelliklere sahiptir.

Çoğu makrovirüsler yalnızca dosyanın açılması (kapanması) zamanında değil, editörün kendisi etkin olduğu sürece aktiftir. Tüm işlevlerini standart kelime / Excel / Office makroları şeklinde içerirler. Bununla birlikte, kodlarını gizleme ve kodlarını makrolar biçiminde saklama alımlarını kullanan virüsler vardır. Böyle bir resepsiyon var, hepsi diğer makroları oluşturma, düzenleme ve yürütme yeteneğini kullanır. Kural olarak, bu tür virüsler, yerleşik makro editöre neden olan küçük bir virüs-önyükleyiciye sahiptir, yeni bir makro oluşturur, virüsün temel koduyla doldurur, gerçekleştirir ve ardından bir kural olarak (izleri gizler) virüs varlığının). Bu tür virüslerin ana kodu, virüs makronunda metin dizeleri (bazen şifrelenmiş) biçiminde veya belgenin değişkenlerinin alanında depolanır.

3. Ağ virüsleri - Dağıtım protokolleri ve yerel ve küresel ağların olanakları için kullanılan virüsler. Ağ virüsünün ana özelliği, kendini ağ üzerinden bağımsız olarak çoğaltma yeteneğidir. Bu durumda, kendilerini uzak bir istasyonda veya sunucuda çalıştırabilen ağ virüsleri vardır.

Virüsler ve solucanlar tarafından gerçekleştirilen temel yıkıcı eylemler:

  • "Bakım Yapılmaması" saldırıları
  • veri kaybı
  • bilgi hırsızlığı.
  • Yukarıdakilere ek olarak, dosya ve önyüklenebilir gibi farklı virüs türlerinin özelliklerini birleştiren kombine tip virüsler vardır. Bir örnek biçiminde, geçen yıl "OneHalf" adlı son yıllarda popüler bir dosya yükleme virüsü veriyoruz. Bu viral kod, işletim sisteminin bilgisayar ortamında "MS-DOS" temel indirme kaydını bulaşmıştır. Bilgisayarı başlatma sürecinde, finalden başlayarak, ana diskin sektörlerini şifreler. Virüs bellektaş olduğunda, şifreleme sektörlerine yapılan temyiz başvurusunu kontrol etmeye başlar ve bunları tüm programların normal modda çalışacağı şekilde deşifre edebilir. "OneHalf" virüsü hafızadan ve indirme sektöründen silinirse, diskin şifreleme sektöründe kaydedilen bilgiler erişilemez hale gelir. Virüs diskin bir kısmını şifreldiğinde, bu bir sonraki yazıyı uyarır: "DIS bir buçuk, devam etmek için herhangi bir tuşa basın ...". Bu eylemlerden sonra, herhangi bir düğmeye tıkladığınızda sizi bekliyor ve çalışmaya devam ediyor. "OneHalf" virüsünde, çeşitli kamuflaj mekanizmaları kullanıldı. Görünmez bir virüs olarak kabul edilir ve polimorfik algoritmik fonksiyonları gerçekleştirir. "OneHalf" viral kodunu algıla ve çıkarın, çok sorunludur, çünkü tüm antivirüs programları görülebilir.

    Viral kopyaların hazırlanmasının aşamasında, modern virüsler genellikle onları antiviral ajanlarla bulmayı zorlaştırmak için maskeleme yöntemlerini kullanır:

    • Şifreleme - virüs iki fonksiyonel parçadan oluşur: gerçek virüs ve kodlayıcının kendisi. Virüsün her bir kopyası, bir şifre, rastgele bir anahtar ve aslında bu anahtar tarafından şifrelenmiş bir virüsden oluşur.
    • Metamorfizm - Komutların bloklarını eşdeğer, permütasyonun, kod parçalarının yerlerine göre değiştirilmesi, pratik olarak hiçbir şey olan "çöp" komutlarının anlamları arasındaki ekler arasında yer değiştirerek virüsün çeşitli kopyalarının oluşturulması.

    Bu iki teknolojinin birleşimi, aşağıdaki virüs türlerinin görünümüne yol açar:

    • Şifreli Virüs - Rasgele bir anahtar ve sabit bir kodlayıcı ile basit şifreleme kullanan bir virüs. Bu tür virüsler, kodlayıcı imzası tarafından kolayca algılanır.
    • Metamorfik virüs - yeni kopyalar yaratmak için tüm vücuduna metamorfizmi uygulayarak virüs.
    • Polimorfik virüs, bir virüsün temel gövdesini rastgele bir tuşla şifrelemek için bir metamorfik encrypor kullanan bir virüsdür. Bu durumda, kodlayıcının yeni kopyalarını elde etmek için kullanılan bilgilerin bir kısmı da şifrelenebilir. Örneğin, virüs birkaç şifreleme algoritması uygulayabilir ve yeni bir kopya oluştururken, yalnızca enkoder komutları değil, aynı zamanda algoritmanın kendisini de uygulayabilir.

    Solucan - Otomatik ve bilgisayar ağlarının korunması için özerk sistemlerin geliştirilebilen ağ kanalları üzerinde yayılan ağ kanallarında yayılan kötü amaçlı programların türü, bunların kopyalarını her zaman örtüşmemesi ve diğer kötü amaçlı etkilerin uygulanması. En ünlü solucan, çalışmanın mekanizmaları, literatürde ayrıntılı olarak tarif edilen Moriss'in solucanıdır. Solucan 1988'de ortaya çıktı ve kısa bir süre için internetteki birçok bilgisayarın çalışmalarını felç etti. Bu solucan "klasik" bir kötü amaçlı yazılımdır ve yazar tarafından geliştirilen saldırı mekanizmaları hala davetsiz misafirler tarafından kullanılıyor. Moriss, kopyalarını ağ üzerinden dağıtan, işletim sisteminde güvenlik açıklarının kullanılmasıyla ana bilgisayarlar üzerinde ayrıcalıklı erişim hakları alan kendi kendine yayılan bir programdı. Solucan tarafından kullanılan güvenlik açıklarından biri, Sendmail programının savunmasız bir sürümüydü (Mevcut iletişim oturumu için hata ayıklama modunu ayarlayan Sendmail programının "" hata ayıklama "işlevi), diğeri ise parmaklık programıdır ( tampon taşma hatası). Solucan sistemlerini yenmek için, REXEC ve RSH komutlarının yanı sıra yanlış seçilmiş özel şifrelerde de kullanır.

    Sisteme penetrasyon aşamasında solucanlar Esas olarak kullanılan protokol türleri ile ayrılırlar:

    • Ağ solucanları - Dağıtmak için internet ve yerel ağları kullanarak solucanlar. Genellikle, bu solucanlar, bazı TCP / IP protokolü yığın uygulama uygulamaları tarafından yanlış işlem kullanılarak dağıtılır.
    • Posta solucanlar - E-posta mesaj biçiminde uzanan solucanlar. Kural olarak, harf, virüslü bir kaynağa vücut kodunu veya referansı içerir. Ekli dosyayı başlattığınızda, solucan etkinleştirilir; Bağlantıya tıkladığınızda, yükleyin ve ardından dosyayı açın, solucan da zararlı etkisini yerine getirmeye başlar. Bundan sonra, kopyalarını dağıtmaya, diğer e-posta adreslerini aramaya ve bunun için enfekte mesajları göndermeye devam ediyor. Mesajları solucanlar ile göndermek için aşağıdaki yöntemler kullanılır: Kodun içine yerleştirilen posta kitaplığını kullanarak SMTP sunucusuna doğrudan bağlantı; MS Outlook Hizmetlerini kullanın; Windows MAPI işlevlerini kullanarak. Mağdurları aramak için, MS Outlook adres defteri en sık kullanılır, ancak adres tabanı WAB da kullanılabilir. Solucan, disklerde depolanan dosyaları tarayabilir ve e-posta adresleriyle ilgili satırları vurgulayabilir. Chervi, kopyalarını posta kutusunda bulunan tüm adreslere gönderebilir (bazıları kutudaki harflere cevap verme yeteneğine sahiptir). Yolları birleştirebilecek durumlar var.
    • IRC Chervi. - IRC kanallarıyla (internet rölesi sohbeti) uzanan solucanlar. Bu sınıfın solucanları iki tür dağıtım kullanıyor: bir kullanıcı URL'si dosya gövdesine gönderme; Dosyayı dosyaya sıkın (kullanıcı ile resepsiyonu onaylamalıdır).
    • P2P solucanlar - Eşler arası dosya paylaşım ağlarının yardımıyla uzanan solucanlar. Bu tür solucanların çoğunluğunun çoğunluğunun mekanizması yeterince basittir: P2P ağında bir solucan içinde uygulamak için, kendinizi genellikle yerel makinede bulunan dosya paylaşım dizinine kopyalamak yeterlidir. İşin tümü dağıtımı üzerindeki tümü, P2P Ağı kendini ele alıyor - ağdaki dosyaları ararken, uzak kullanıcılara bu dosya hakkında rapor verecek ve onu enfekte olmuş bir bilgisayardan indirmek için gerekli tüm hizmeti sağlayacaktır. Belirli bir dosya paylaşım sisteminin ağ protokolünü taklit eden ve sorguları aramak için pozitif yanıtlayan daha karmaşık P2P solucanlar vardır (solucan kopyasını indirmek için teklif verirken).
    • İm chervi. - Anlık mesajlaşma sistemlerini dağıtmak için kullanılan solucanlar (IM, Anlık Messenger - ICQ, MSN Messenger, Amaç, vb.). Bu tür ünlü bilgisayar solucanları, herhangi bir Web sunucusunda bulunan dosyanın URL'sini içeren mesajların tespit edilen kişilerin (iletişim listesinden) dağıtan tek yolu kullanır. Bu teknik neredeyse posta solucanlar tarafından kullanılan benzer bir posta yöntemini tekrarlar.

    Halen, mobil kurtlar ve solucanlar, kopyalarını genel ağ kaynakları aracılığıyla dağıtarak giderek daha "popülerlik" hale geliyor. İkincisi, işletim sisteminin işlevlerini kullanır, özellikle de kullanılabilir ağ klasörlerinden geçerek, genel ağdaki bilgisayarlara bağlanın ve tam erişim disklerini açmaya çalışın. Standart ağ solucanlarından, kullanıcının, onu etkinleştirmek için solucanın bir kopyası ile bir dosyayı açması gerektiği gerçeğinden farklıdırlar.

    Yıkıcı yeteneklere göre, virüslere ve ağ solucanlarına göre ayrım:

    • zararsız, yani, bilgisayarın çalışmalarını etkilememek (diskteki diskteki boş hafızayı dağıtma hariç);
    • tehlikeli olmayan, etkisi, disk ve grafik, ses ve diğer etkilerdeki serbest hafızadaki bir azalma ile sınırlıdır;
    • bilgisayarın çalışmalarında ciddi felaketlere yol açabilecek tehlikeli virüsler;
    • Çok tehlikeli - çalışmalarının algoritmasında, programların kaybına neden olabilecek, verileri yok edebilecek, bilgisayar için gerekli bellek alanlarında gereken bilgileri silebilecek açıkça belirtilen usuller vardır.

    Ancak virüs algoritmasında virüsün zarar görmese bile, bu virüs tam bir güvenle zararsız olarak adlandırılamaz, çünkü bir bilgisayara nüfuzun öngörülemeyen ve bazen felaket sonuçlarına neden olabilir. Sonuçta, herhangi bir program gibi virüs, her iki dosyanın ve disk sektörlerinin bozulabileceği bir sonucu olarak hataları vardır ( Örneğin, Denzuk virüsü ilk bakışta oldukça zararsızdır, 360 kilobayt disketiyle oldukça doğru çalışır, ancak daha büyük disketlerle ilgili bilgileri yok edebilir). Şimdiye kadar, COM veya EXE'yi tanımlayan virüsler, dahili dosya biçiminde değil, genişlemesi ile. Doğal olarak, format başarısız olduğunda ve ad uzantısı, enfeksiyondan sonraki dosya çalıştırılamaz hale gelir. Ayrıca, Windows'ta veya diğer güçlü yazılım sistemleriyle çalışırken yeni DOS sürümlerini kullanırken, ikamet eden bir virüs ve sistemi "kaydetmek" de mümkündür.

    Yukarıdakileri analiz ederseniz, ağ solucanlarının ve bilgisayar virüslerinin benzerliğini, özellikle de yaşam döngüsünün ve kendiliğinden karıştırmanın tam tesadüfini fark edebilirsiniz. Solucanların yazılım virüslerinden gelen temel farkı, ağa insan katılımı olmadan ağa yayma yeteneğidir. Bazen ağ solucanları, bilgisayar virüslerinin alt sınıfını ifade eder.

    İnternet ve bilgi teknolojilerinin hızlı gelişimi nedeniyle, kötü amaçlı programların sayısı ve bilgi sistemine giriş yapılması için seçenekler yorulmadan büyüyor. Yeni virüs ve ağ solucanları formları, bilgi koruma araçları üreticileri tarafından bilinmeyen en büyük tehlikedir. Halen, bu tür mücadele yöntemleri, sistemin ve yapay bağışıklık sistemlerinin anormal davranışlarının analizi, yeni virüs formlarını tespit etmesine izin vermesi gibi giderek daha popülerdir.

    Panda Security'nin 2011 yılının 3. çeyreğinde virüs aktivitesinin analitik raporuna göre, yarattığı kötü amaçlı programların oranı, Şekil 2'de sunuluyor gibiydi.

    İncir. 2. 2011'in 3. çeyreğinde oluşturulan kötü amaçlı yazılımların oranı

    Yani, dört yeni yazılım örneğinden üçü, ikinci sırada - virüslerde Truva atları olduğu ortaya çıktı. Daha önceki kötü amaçlı yazılımlar, deneysel veya "komik" amaçlar halinde en sık yaratılmışsa ve bir sibermandalizm eylemiyse, şimdi bir sibercrime karakteri olan malzeme veya diğer avantajlar elde etmek için güçlü bir silahtır.

    Her durumda, kötü amaçlı programlar, bütünlük, gizlilik ve bilgilerin kullanılabilirliği tehditlerini uygulayarak önemli bir hasar uygulayabilir. Bunlarla mücadelenin en popüler yöntemi, anti-virüs korumasını takmaktır.

    3. Yerel Bilgi İşlem Ağlarında Bilginin Korunması

    3.1. Antivirüs

    Bugün antivirüs programları güvenli bir şekilde en popüler bilgi korumasının ortamı olarak adlandırılabilir. Antivirüs Programları - Kötü niyetli yazılımlarla mücadele amaçlı programlar (virüsler).

    Virüsleri tespit etmek için, antivirüs programları iki yöntem kullanır - imza ve sezgiseldir.

    İmza yöntem Şüpheli bir dosyanın bilinen virüslerin imzalarıyla karşılaştırılmasına dayanarak. İmza, iyi bilinen bir virüsün örneğidir, yani bu virüsü veya dosyadaki bir virüsün varlığını tanımlamanıza izin veren bir özellik kümesidir. Her antivirüs, virüs imzalarını içeren bir antivirüs bazını saklar. Doğal olarak, her gün yeni virüsler görünür, bu nedenle anti-virüs bazının düzenli yükseltmelere ihtiyaç duyar. Aksi takdirde, antivirüs yeni virüsler bulamaz. Önceden, tüm antivirüs programları, yalnızca bilinen virüslerin tespit edilmesinin kolaylığı ve doğruluğu nedeniyle virüsleri tespit etmek için yalnızca bir gösterge yöntemi kullanır. Bununla birlikte, bu yöntemin bariz eklemlere sahiptir - virüs yeni ise ve bilinmeyen imzası ise, antivirüs onu "özlüyor". Bu nedenle, modern antivirüsler de sezgisel yöntemler kullanır.

    Sezgisel yöntem Bazı varsayımlara dayanan virüsleri tespit etmek için yaklaşık yöntemlerin bir kombinasyonudur. Kural olarak, aşağıdaki sezgisel yöntemler ayırt edilir:

    • bilinenlere benzer virüsleri ara(Genellikle bu yöntem sezgisel olarak adlandırılır). Prensip olarak, yöntem imzaya benzer, ancak bu durumda daha esnektir. Bir gösterge yöntemi doğru bir eşleşme gerektirir, burada dosya bilinen imzaların modifikasyonlarının varlığı için incelendiğinde, yani tam bir tesadüf değil. Virüs hibritlerini tespit etmeye ve önceden bilinen virüsleri değiştirmeye yardımcı olur;
    • anormal yöntem- Yöntem, sistemdeki anormal olayların izlenmesine ve büyük kötü amaçlı eylemleri ayırmaya dayanmaktadır: kaldırma, belirli kayıt alanlarına giriş, harf gönderme, vb. Bu tür bir eylemin ayrı ayrı yürütülmesinin kötü amaçlı yazılımı göz önünde bulundurmak için bir neden olmadığı açıktır. program. Ancak, program sürekli olarak bu tür işlemleri gerçekleştirirse, örneğin, sistem kayıt defterinin Autorun anahtarına kendini yazar, klavyeden girilen verileri keser ve belirli bir frekansla bu verileri bazı İnternet adresine iletir; bu, bu programın bulunduğu anlamına gelir; en azından şüpheli. Davranışsal analizatörler virüs bazları gibi ek nesneler kullanmazlar ve sonuç olarak, bilinen ve bilinmeyen virüsleri ayırt edemeyen, tüm şüpheli öncüler programlar bilinmeyen virüsler olarak kabul edilir. Benzer şekilde, davranışsal analiz teknolojilerini uygulayan fonların eserinin özellikleri tedavi anlamına gelmez;
    • checksums Analizi - Bu, bilgisayar sisteminin nesnelerindeki değişiklikleri izlemenin bir yoludur. Değişikliklerin niteliğinin analizine dayanarak - Simültanlık, kütle, dosya uzunluklarında aynı değişiklikler - sistemin enfeksiyonu hakkında sonuçlandırılabilir. Checks'teki analizörlerin yanı sıra anormal davranış analizörleri, anti-virüs veritabanlarını kullanmayın ve yalnızca uzman değerlendirme yöntemiyle sistemdeki bir virüsün varlığına karar verir. Kontrol toplamlarının analizinin büyük popülerliği, bir handikap operasyonel sistemlerinin anılarıyla ilişkilidir, virüs sayısı nispeten küçüktü, dosyalar birazcık ve nadiren değiştirildi. Günümüzde, değişim denetçileri pozisyonlarını kaybetti ve nadiren antivirüslerde kullanılmaktadır. Daha sık, bu tür teknolojiler erişildiğinde tarayıcılarda kullanılmaktadır - dosyadan kontrol ederken, sağlama toplamı kaldırılır ve önbelleğe yerleştirilir ve aynı dosyanın bir sonraki kontrolünden önce, tutarın tekrar kaldırılması, karşılaştırıldığında ve yokluğunda Değişiklikler, dosya yayınlanmadı.

    Euristik yöntemlerin de eksiklikleri ve avantajları vardır. Avantajları, yeni virüsleri tespit etme yeteneğini içerir. Yani, virüs yeni ve imzası bilinmiyorsa, imza tespiti olan antivirüs "kontrol ederken ve sezgisel - bulabilir. Son cümleden, sezgisel yöntemin ana dezavantajı ve olasılıktır. Yani, böyle bir virüsten koruma bir virüs bulabilir, bulamıyor ya da virüs için meşru bir dosya benimseyebilir.

    Modern antivirüs komplekslerinde üreticiler imza yöntemini ve sezgisel olarak birleştirmeye çalışıyorlar. Bu alanda umut verici bir yön, antivirüslerin gelişmesidir. yapay bağışıklık sistemi - "yabancı" organları tespit edebilen insan bağışıklık sisteminin analogu.

    Aşağıdaki modüller antivirüsün bir parçası olarak bulunmalıdır:

    • güncelleme Modülü - Güncellenmiş imza veritabanını antivirüsün kullanıcısına verir. Güncelleme modülü, üreticinin sunucularını ifade eder ve güncellenmiş antivirüs bazları indirir.
    • planlama modülü - Düzenli olarak antivirüs yapması gereken eylemleri planlamak için tasarlanmıştır. Örneğin, bilgisayarı virüsler için kontrol edin ve Antivirus veritabanlarını güncelleyin. Kullanıcı bu işlemleri gerçekleştirme programını seçebilir.
    • kontrol modülü - Ana ağ yöneticileri için tasarlanmıştır . Bu modüller, ağ düğümlerinde antivirüsleri uzaktan kişiselleştirmenize ve yerel kullanıcıların virüsten koruma ayarlarına erişimini sınırlamanın yollarını izlemenizi sağlayan bir arayüz içerir.
    • modül karantinası - Şüpheli dosyaları özel bir yerde izole etmek için tasarlanmıştır - karantina. Şüpheli bir dosyanın tedavisi veya çıkarılması her zaman mümkün değildir, özellikle de sezgisel yöntemin yanlış yanıtlarını düşünürseniz. Bu durumlarda, dosya karantinaya yerleştirilir ve oradan herhangi bir işlem yapamaz.

    Geniş bir iç ağ ve internet erişimi olan geniş organizasyonlarda, bilgileri korumak için antivirüs kompleksleri kullanılır.

    Antivirüs çekirdeği - İmza tarama mekanizmasının, virüslerin mevcut imzalarına ve sezgisel analizlere dayanarak uygulanması.

    Antivirüs kompleksi - Bilgisayar sistemlerinin anti-virüs güvenliğini sağlamak için pratik sorunları çözmek için tasarlanmış aynı anti-virüs çekirdeğini veya çekirdeğini kullanarak bir dizi antivirüs.

    Aşağıdaki antivirüs kompleksleri türleri, nerede geçerli olduklarına bağlı olarak ayırt edilir:

    • İş istasyonlarını korumak için anti-virüs kompleksi
    • dosya sunucularını korumak için antivirüs kompleksi
    • posta sistemlerini korumak için antivirüs kompleksi
    • anti-Virüs Ağ Geçidi Koruma Kompleksi

    İş istasyonlarını korumak için anti-virüs kompleksi Kural olarak, aşağıdaki bileşenlerden oluşur:

    • erişim Anti-Virüs Tarayıcı - İşletim sisteminin çizildiği dosyaları kontrol eder;
    • yerel Posta Anti-Virüs Tarayıcı - Gelen ve Giden Harfleri Test etmek için;
    • talep Üzerine Anti-Virüs Tarayıcı - Disklerin veya dosyaların istenen alanlarını istek veya kullanıcı tarafından veya zamanlama planlama modülüne uygun olarak kontrol eder.

    Posta sistemlerini korumak için antivirüs kompleksi posta sunucusunu korumak için tasarlanmıştır ve şunları içerir:

    • posta Akış Filtresi - Kompleksin kurulduğu sunucunun gelen ve giden trafiğinin varlığını kontrol eder;
    • paylaşılan Klasör Tarayıcı (Veritabanları) - Veritabanı virüslerini ve genel kullanıcı klasörlerini gerçek zamanlı olarak kontrol eder (bu klasörlere veya veritabanlarına erişmek için). Mesajların / temyiz başvurusunun, klasörlere ve doğrulamaya yapılan iletimin uygulanmasına bağlı olarak posta akış filtresi ile tek bir tamsayı oluşturabilir.
    • talep üzerine bir virüsten koruma tarayıcı - e-posta sunucusunda kullanım durumunda, kullanıcıların ve ortak klasörlerin posta kutularının virüslerinin varlığı için testler yapar. Arka planda bir virüsten koruma güvenlik yöneticisinin talebi üzerine kontrol yapılır.

    Dosya Sunucularını Korumak İçin Anti-Virüs Kompleksi - yüklendiği sunucuyu korumak için tasarlanmıştır. Genellikle iki parlak belirgin bileşenden oluşur:

    • virüs anti-virüs tarayıcısı - iş istasyonuna erişirken tarayıcıya benzer;
    • talep üzerine virüs karşıtı tarayıcı - iş istasyonuna olan talep üzerine tarayıcıya benzer.

    Ağ geçitlerini korumak için anti-virüs kompleksi, adın ardından, ağ geçidi üzerinden iletilen veri virüslerini kontrol etmek için tasarlanmıştır. Ağ geçidi içindeki veriler neredeyse kalıcı olarak iletildiğinden, sürekli modda çalışan bileşenlere ayarlanır:

    • hTTP-Stream Scanner - HTTP Protokolü ile iletilen verileri kontrol eder;
    • fTP Akışı Tarayıcı - FTP protokolü üzerinden iletilen verileri kontrol eder;
    • sMTP-Stream Scanner - SMTP ağ geçidinden iletilen verileri kontrol eder.

    Düşünülen tüm komplekslerin zorunlu bileşeni, antivirüs bazlarının güncellenmesi modülüdür.

    Antivirüs fonları bugün piyasada yaygın olarak temsil edilmektedir. Aynı zamanda, çeşitli yeteneklere, fiyat ve kaynak gereksinimlerine sahiptir. Anti-virüs yazılımını uygun şekilde seçmek için, ağda yayınlanan antivirüs test istatistiklerini izlemek gerekir. Antivirüs ürünlerini test eden ilklerden biri, İngiliz dergisi virüsü bültenine 1998 yılında geri döndü. Testin testi, istenirse internette bulunabilecek bir WildList Malware koleksiyonudur. Testi başarıyla geçmek için, Antivirüs programının bu listeden tüm virüsleri tanımlaması ve "temiz" günlük dosyaları koleksiyonunda sıfır yanlış pozitif seviyesini gösterir. Test, çeşitli işletim sistemlerinde (Windows, Linux, vb.) Yapılır ve başarıyla geçti test ürünleri% bir ödül VB100 alır. Http://www.virusbtn.com/vb100/archive/Summary sayfasındaki son kontrolü geçen programların listesini görebilirsiniz.

    Virüs bültenine ek olarak, testler bağımsız laboratuarlar tarafından AV-karşılaştırmalar ve AV testleri olarak gerçekleştirilir. Sadece virüslerin "koleksiyonları" bir milyon kötü amaçlı yazılım içerebilir. İnternette bu çalışmalarla ilgili raporları bulabilirsiniz, ancak İngilizce olarak. Ayrıca, virüs bulletin web sitesinde, antivirüslerin üreticilerini (satıcılarını) kendi aralarında bir sonraki sayfada, http://www.virusbtn.com/vb100/archive/compare?nocache'de karşılaştırabilirsiniz.

    3.2. Güvenlik duvarı

    Güvenlik duvarı (ME), korunan sistemin sınırındaki bilgi akışlarını ayıran bir yazılım veya yazılım ve donanımdır.

    Güvenlik duvarı, tüm trafiğin kendi trafiğinden geçer, her geçen paketi için bir karar alır: ona gitme ya da gitme fırsatı vermek. Güvenlik duvarının bu işlemi yapması için, filtreleme kuralları kümesini belirlemesi gerekir.

    Uygulama bana izin verir:

    • dış ortamdan yetkisiz istekleri görmezden gelerek sistemin içindeki nesnelerin güvenliğini arttırın;
    • kontrol bilgileri harici bir ortama akar;
    • bilgi değişim süreçlerinin kaydolmasını sağlamak.

    MA'nın trafiğini geçme konusunda kararının kalbinde, bir veya başka bir kural için filtreleme var. Beni ayarlamak için iki yöntem var:

    • başlangıçta "her şeyi yasaklayın" ve sonra neyin çözülmesi gerektiğini belirleyin;
    • başlangıçta, "Her şeye izin ver" ve sonra neyin yasaklanacağı durumunu belirleyin.

    Açıkçası, ilk seçenek daha güvenlidir, çünkü her şeyin yanı sıra, ikinci aksine, istenmeyen trafiği kaçıramazsınız.

    İşleyişin ilkelerine bağlı olarak, birkaç sınıf benim tahsis edildi. Sınıflandırmanın ana özelliği, beni işlev gören ISO / OSI model seviyesidir.

    1. Filtreler Paketleri

    ISO / OSI modelinin ağında ve nakliye seviyelerinde çalışan en basit güvenlik duvarları sınıfı. Paket filtreleme genellikle aşağıdaki kriterlere göre gerçekleştirilir:

    • Kaynağın IP adresi;
    • Alıcının IP adresi;
    • kaynağın bağlantı noktası;
    • alıcının limanı;
    • ağ paket başlıklarının özel parametreleri.

    Filtreleme, ağ paketi başlıklarının listelenen parametrelerini filtreleme kuralları tabanıyla karşılaştırılarak uygulanır.

    2. Oturum geçitleri

    Bu güvenlik duvarları ISO / OSI oturum düzeyinde çalışır. Paket filtrelerinin aksine, oturum düzeyinde protokol parametrelerini analiz ederek bir iletişim oturumunun kabul edilebilirliğini kontrol edebilirler. Paket filtrelerinin pozitif nitelikleri aşağıdakileri içerir:

    • düşük maliyetli;
    • filtreleme kurallarını esnek bir şekilde yapılandırma yeteneği;
    • paketleri geçerken hafif bir gecikme.

    Aşağıdakiler aşağıdakilere atfedilebilir:

    • paket filtreleme kurallarının tanımlanması zordur ve TCP ve UDP teknolojileri hakkında çok iyi bilgi gerektirir. Genellikle bu MES, çok nitelikli uzmanların birçok saati manuel ayar gerektirir;
    • filtreleme paketleriyle birlikte güvenlik duvarının çalışma kapasitesini bozarken, arkasındaki tüm bilgisayarlar tamamen korunmasız veya erişilemez hale gelir;
    • kullanıcı seviyesinde kimlik doğrulama yoktur.

    3. Uygulamalı Seviye Ağ Geçitleri

    Bu sınıfın ayrıntılı ekranları, bireysel komut türlerini veya veri kümelerini uygulama düzeyinde protokollerde filtrelemenizi sağlar. Bunun için proxy servisleri kullanılmıştır - belirli üst düzey protokoller (HTTP, FTP, Telnet vb.) Güvenlik duvarı ile özel amaçlı kontrol programları. Proxy hizmetleri kullanmadan, ağ bağlantısı, etkileşimli partiler A ve B ile doğrudan, daha sonra bir proxy servisinin kullanılması durumunda, bir aracının, bilginin ikinci katılımcısıyla bağımsız olarak etkileşime giren bir proxy sunucusu görünür. değiş tokuş. Böyle bir şema, bireysel üst düzey protokol komutlarının kullanımının geçerliliğini izlemenizi ve yanı sıra proxy sunucusu tarafından elde edilen verileri dışardan filtrelemenizi sağlar; Aynı zamanda, proxy sunucusu, kurulan politikalara dayanarak, bu verileri istemciye aktarma olasılığına veya yetersizliğine karar verebilir.

    4. Uzman Lay Ekranları

    Yukarıdaki üç kategorideki unsurları birleştiren en karmaşık güvenlik duvarları. Proxy servisleri yerine, bu ekranlar uygulama seviyesinde tanıma ve veri işleme için algoritmaları kullanır.

    Filtreleme fonksiyonuna ek olarak, ME, ağ adreslerini yayınlayarak korunan ağdaki fiili düğüm adreslerini gizlemenizi sağlar - NAT (Ağ Adresi Çevirisi). Paket MA'da alındığında, göndericinin gerçek adresini sanal olarak değiştirir. Bir cevap alırken, ben ters prosedür gerçekleştirir.

    Kullanılan güvenlik duvarlarının çoğu, uzman kategorisine atıfta bulunur. En ünlü ve ortak benim - Cisco Pix ve Checkpoint Firewall-1.

    3.3. Davullanan Algılama Sistemi

    Saldırganlık tespiti, bilgi sisteminin kaynaklarına yetkisiz erişimi (veya yetkisiz erişime girişimde bulunma) tanımlama işlemidir. Saldırı algılama sistemi (izinsiz giriş tespit sistemi, IDS) genellikle bu görevi belirleyen bir yazılım ve donanım kompleksidir. İzinsiz giriş algılama sistemleri (IDS) yapı alarmı gibi çalışır. IDS yapısı, Şekil 3'te sunulmuştur.

    İncir. 3. Yapısal IDS Şeması

    Şekil 4'te bir IDS işlem şeması sunulmuştur.

    Şekilden görülebileceği gibi, IDS sistemlerinin işleyişi, güvenlik duvarlarına büyük ölçüde benzerdir: Sensörler ağ trafiği alır ve çekirdeği, alınan trafiği, yetkisiz erişimin izlerini belirleme için mevcut saldırı imzası veritabanının kayıtlarıyla karşılaştıracak. denemeler. Tepki modülü, operasyonel tehdit engellemesine göre kullanılabilecek isteğe bağlı bir bileşendir: Örneğin, bir güvenlik duvarı için bir Rublesi kuralı, saldırının kaynağını engellemek için oluşturulabilir.

    İki tür kimlik vardır - Nodal (HIDS) ve Ağ (NID). HIDS ayrı bir düğümde bulunur ve bu düğümdeki saldırıların saldırılarını izler.

    İncir. 4. IDS Operasyon Şeması

    Nodal ID'ler, sistemdeki çeşitli olayları anormal aktivite için izleyen bir sensör sistemidir. Aşağıdaki sensör türleri mevcuttur:

    • dergi analizörleri en sık sistem dergisi ve güvenlik günlüğünün kayıtları ile kontrol edilir;
    • İşaretlerin sensörleri - gelen trafik veya günlükleri ile ilişkili bazı olayların belirtilerini karşılaştırır;
    • sistem Çağrı Analizörleri - Saldırıya uygunluk için uygulamalar ve işletim sistemi arasındaki aramaları analiz edin. Bu sensörler önleyicidir, yani önceki iki türün aksine bir saldırıyı önleyebilirler;
    • uygulama Davranışı Analizörleri - Herhangi bir işlemin uygulanmasına yönelik uygulamalar ve işletim sistemi arasındaki aramaları analiz eder;
    • dosya Bütünlüğü Denetleyicileri - Checksums veya Eds'u kullanan dosyalardaki değişiklikleri izleyin.

    NID'ler ayrı bir sistemde bulunur ve saldırılardaki tüm ağ trafiğini analiz eder. Sistem analizi ağ trafiğini analiz ettiği saldırıların verilerinin verileri gömülüdür.

    IDS türlerinin her biri avantajları ve dezavantajları vardır. Ağ kimlikleri genel sistem performansını azaltmaz, ancak ana bilgisayar kimlikleri, saldırıları daha etkili bir şekilde tespit eder ve ayrı bir ana bilgisayarla ilişkili olan aktiviteyi analiz etmenize izin verir. Uygulamada, tarif edilen yaklaşımların her ikisini de birleştiren sistemlerin kullanılması tavsiye edilir.

    IDS oluşturma alanındaki umut verici yönün, antivirüs ile analoji ile sezgisel yöntemlerin kullanımı olduğu belirtilmelidir - bunlar yapay zeka, yapay immün sistemler, anormal davranışların analizi ve benzerleridir.

    Günümüzde, endüstriyel ve devlet casusluğu gelişir. Bilgi teknolojilerinin gelişimi sayesinde, yeni gözetim yöntemleri ve rakiplerinin faaliyetleri hakkında bilgi aldığı yöntemler günlük olarak görünmektedir. Teknik Kanallar Gizli Bilgilerin Kaçaklanması Fiziksel dönüştürücüler nedeniyle ortaya çıkar. Tamamen odadaki herhangi bir elektronik cihaz bir sızıntı kaynağı haline gelebilir, sırayla tespit edilebilir ve nötrleştirilebilir. Ve onu bulmaktan daha sık etkisiz hale getirmek daha kolaydır.

    Genel

    Bilgileri alan veya madde üzerinden aktarabilirsiniz. Ses dalgasını çalabilir, elektromanyetik radyasyonu kesebilir veya eski yöntemleri kullanabilir ve kağıdı alabilirsiniz, çok fazla seçenek var. Ama hepsi sadece taşıyıcılar. Sızıntı kendisi, işletmenin ötesinde gizli bilgilerin kontrolsüz bir çıkışıdır veya sahip olunan kişilerin çemberidir.

    Ancak "Teknik Kanal Kaçak Sızıntısı" terimi uyarınca, bir kaynaktan bir saldırgana fiziksel bir yol anlamına gelir. Gizli verilere erişimin açılmasının gerçekleştiği içindir. Şu anda dört tür bilgi aktarımı, yani ses ve elektromanyetik dalgalar, ışık ışınları ve malzemeleri vardır.

    Sınıflandırma

    Teknik kanal sızıntısı kanallarının sınıflandırılması, onları alt gruba bölerek dayanmaktadır. Doğal ve özel olarak oluşturulan kanallar var. Birincisi, işleme bilgisi veya yabancı iletken için yan elektromanyetik emisyonlar nedeniyle ortaya çıkabilir. İkinci durumda, sistem özellikle duruşmaya tanıtılır. Bu, alıcı cihazları ve genişbant yönlü antenleri kullanır. Bilgi sızıntısının teknik kanallarını göz önüne alarak, müdahale kaynaklarını da göz önünde bulundurmaya da değer.

    Akustik Casusluğa Karşı Koruma

    Mikrofon etkisi, indüktörlerin olduğu herhangi bir cihazda, piezo-optik dönüştürücülerin veya herhangi bir konuşmanın bu cihazların yakalayabileceği alan dalgalanmalarına neden olur. Kuruluşu bu tür bir sızıntıdan korumak için, organizasyonel ve teknik önlemler kullanılır. Birincisi, cihazı kapatmak veya değiştirmektir. İkincisi - Özel koruyucu cihazları telefon hatlarına bağlayın.

    Modern cihazlar telefon soketleri şeklinde yapılır, böylece görsel rakipler varlığını belirleyemez. Bilgi sızıntısının teknik kanalını güvence altına almadan önce, kontrol edilmelidir ve gerçekten bir mikrofon etkisi olup olmadığı. Bunun için özel ekipman kullanılır, parazit, gürültü vb.

    Elektromanyetik casusluk koruması

    Telekomünikasyon tesisleri ve diğer radyo-elektronik cihazlar elektromanyetik radyasyona sahiptir. Verileri iletmek gereklidir, ancak bant dışı, elektromanyetik ve gürültü biçiminde istenmeyen dalgalar da vardır. Bunları arasındadır. Bu radyasyonun doğası doğrudan ekipman aralığına bağlıdır.

    Düşük hızlı cihazlardan bilgi toplarken, manyetik bir bileşen, uzun mesafeli elektromanyetik radyasyon kullanılır. Böylece, teknik sızıntı kanalı bir parazit alanı yaratacaktır. Binaların büyüklüğüne, okuma ekipmanlarının yerleri ve oluşturulduğu malzemelerden bağlı olacaktır. Sızıntıyı belirlemek için, hem alanları hem de komşunuzu ve uzaktan kontrol etmeniz gerekir.

    Temel Koruma Yöntemleri

    Şu anda, modern teknolojiler elektromanyetik alanın voltajını çok doğru bir şekilde belirlemenizi sağlar. Bu, özel aletler ve analitik kullanır. Ancak, toplam alanın ne kadar yoğun olduğunu belirleyin, şu ana kadar kesinlikle imkansızdır. Rasyonel olarak odaya rasyonel olarak birbirlerine radyasyonlarının dayatılmasını sağlamamak en iyisidir. Bu, bilgi sızıntısının teknik kanallarının doğrulanması ve tanımlanmasını büyük ölçüde basitleştirir.

    Bu tür sızıntılara karşı koruma konusunda en önemli olan sinyallerin sınırıdır, yani şirketin ötesine geçmemeleri gerekir. Rakiplerin iletişim hatlarına erişme olasılığını önlemek için ekipmana monte edilmesi gereken dalgaların normları ve izin verilen değerleri vardır. Verilerin yedek emisyonlardan korunmasını sağlamak için, yani bir dizi olay yapılmalıdır:

    • Korunan bölgenin topraklarından en aza indirgenmiş yerlerde, potansiyel olarak sızıntıya yol açan tüm cihazları yükleyin.
    • Firmada binaların, binaların ve iletişimin taranmasını sağlamak.
    • Bölgenin topraklarına erişimi olmayan yerel sistemleri kullanmak en iyisidir.
    • Beslenme ve topraklama ağlarındaki tüm erozyonlar sadece korumalı alanda yapar.
    • Ayrıca ezici filtreleri de ayarlayabilirsiniz.

    Bilginin sızıntıdan teknik kanallarda korunmasının artık yardımcı olmadığı konusunda şüpheler varsa, bir sızıntı, daha sonra seçici voltmetreler, ölçüm alıcıları, sektör analizörleri ve diğer özel ekipmanlar tespit edilebilir.

    Güç zincirleri ile casusluğa karşı koruma

    Kontrol edilen bölgenin sızması, teknik araçların bağlı olduğu elektrik devresi boyunca ortaya çıkabilir. Çoğu zaman bu tür bağlantılar ve bilgi hırsızlığı için, yüksek frekanslar yayan güç kaynakları kullanılır. Koruyucu önlemler için zincirlerin döşenmesinin yöntemleri esas olarak kullanılır.

    Bunu yapmak için, odayı güç ızgaralarında gereksiz dalgaların zıplamalarından koruyan özel ağ filtrelerini, dönüştürücüleri ve benzer ekipmanları yükleyin. Daha ciddi bir yaklaşımla, elektriğin binaya iletildiği korunan ve korunan alanlara ayrı transformatörler kurulur. Bu şekilde, güç ızgarasıyla teknik kanallarda sızıntıdan gelen bilgilerin en güvenilir korunması meydana gelir.

    Zemin

    Zemine dikkat etmek de önemlidir. Tüm ekipmanı doğru bir şekilde kurmak ve davetsiz misafirlerden korumak çok önemlidir. Açık havada topraklama kurulması, bir buçuk metreden daha fazla bir derinlikte gerçekleştirilir. Binada, ek bağlantıların bütünlüğünü ve kullanılabilirliğini düzenli olarak kontrol edebilecek şekilde kurulmaları gerekir.

    İletişim hatlarındaki karşılıklı etkiler

    Bilgi aktarım hatlarının birbirlerini etkileyebileceği bilinmektedir. Etkileme zinciri, elektromanyetik alan üzerinde birincil etki yaratan zincir denir. Daha sonra, bu alanın etkilediği zincirler var. Zincirlerin birbirlerine doğrudan etkisine ek olarak, sinyallerin yansıması nedeniyle ortaya çıkabilecek dolaylı bir etki de vardır. Etki sistematik ve rastgele olabilir.

    Temel olarak, yukarıdaki alanda bulunan aynı büyüklükteki teller nedeniyle ortaya çıkarlar. Tahmin edilemeyen veya tahmin edilemeyen koşullar nedeniyle rastgele etkiler ortaya çıkar. Maruz kalma koşullarını oluşturmak için, bir kablo korumalı olmalıdır, diğeri değil. Bundan, teknik uçların güvenli olmadığı ve teknik keşif bilgi sızıntısının teknik keşif kanalları yapılabilir. Uygulamada çok sık meydana gelen kabloların zarar gördüğünde veya korozyonu yapıldığında, güçlü sinyalleri elektromanyetik bir alana yaymaya başlarlar.

    Maruziyete karşı koruma

    Ekipman karşılıklı etkiden korunabilir. Bunu yapmak için gerekli önlemleri uygulayın:

    • Minimum performans göstergelerine sahip iletim ve iletişim sistemlerini kullanın. Sadece fiber optik satırları ve koaksiyel kabloları taktıysanız soruyu neredeyse tamamen çözebilirsiniz.
    • Rasyonel farklı sistemler için kabloları seçin, yani simetrik çizgiler arasındaki tüm ipuçlarını telafi etmeye çalışın.
    • Esnek ve sert ekranlarla koruyucu zincirleri uygulayın, bu, elektromanyetik alanın yoğunluğunun, ekran boyunca zayıflamasının zayıflaması nedeniyle karşılıklı olarak bir düşüş sağlayacaktır.

    Fiber Optik Hatlarda ve İletişim Sistemlerinde Casusluk Koruması

    Akustik bilgi sızıntısının teknik kanalları olan fiber optik ilişkilerdir. Bu kanalların, gizli, önemli bilgiler saldırganlarının ortadan kaybolması ve iletilmesinin nedenleri olabilmelerinin nedenleri vardır:

    • Kuyumsuz lifler radyal olarak tutarsız.
    • Işık kılavuzlarının eksenleri, açısal tipte tutarsızdır.
    • Işık kılavuzlarının uçları arasında bir boşluk oluştu.
    • Liflerin uçlarının yüzeyleri karşılıklı olarak paralellik değildir.
    • Bir araya getiren liflerin çekirdeklerinin çapında bir fark vardı.

    Yukarıdaki nedenler, açık sinyallerin bir elektromanyetik alana kapalı bir radyasyon kaynağı olabilir. Bu nedenle, bir akusto-optik etki meydana gelebilir. Dalga kılavuzunda akustik bir basınç meydana gelecektir, bu nedenle değeri değişebilir. Konuşma bilgisinin sızıntısının teknik kanallarını korumak için, her şeyden önce, fiziksel seviyede ışıkların neden olduğunu ve ışığın oluştuğunu belirlemek gerekir. Ardından, üzerinde herhangi bir akustik etkiyi ortadan kaldırarak dalga kılavuzu korumanız gerekir.

    Kabloyu kapsayan optik fiberin, üretildiği malzemeye ve telin kalınlığına bağlı olarak, ışık kılavuzlarının hassasiyetini etkileyebileceğini akılda tutulmalıdır. Hassasiyette bir azalma sağlamak için, elastikiyetin hacim modüllerinin yüksek değerlerine sahip özel maddelere sahip olmayan özel maddelerle takılmadan önce lifi kaplamak mümkündür. Bu genellikle bu kullanım için alüminyum, nikel veya cam kullanın.

    Sonuç

    Şu anda, teknik kanallarla ilgili bilgi sızıntısından çeşitli yollar var. Bilgi teknolojisinin geliştirilmesini ve daha fazla endüstriyel casusluğun geliştirilmesini dikkate alarak, gizli bilgilere sahip olan herhangi bir işletme kendisini bu tür sızıntılardan korumalıdır. Soruyu doğru bir şekilde yaklaşırsanız ve her türlü koruyucu teknik kullanırsanız, şirket için önemli bilgilerin sızması riskini önemli ölçüde azaltabilirsiniz. Tüm bu teknikler yapılmamışsa, belirli bir frekansta, tüm iletişim araçlarını ve bilgileri okuyan ve ileten cihazları tespit etmek ve nötralize etmek için tüm iletişim araçlarını ve olası teknik kanalları kontrol etmeye değerdir.

    Günümüzde, saldırganların korunmuş tesislere nasıl gireceğini ve özel okuma ekipmanını yükleyeceğini tahmin etmek kesinlikle imkansızdır. Ancak sürekli izleme ve koruyucu ekipman ondan da güvence altına alabilir. Ek olarak, korumalı ve yansıtan antenlerin ortaya çıkması, bilgi hırsızlığı yeteneğini önemli ölçüde arttırdı. Bu nedenle, elektromanyetik alanın içeride ve etrafında izlenmesi çok önemlidir. Herhangi bir teknik casusluk aracı tespit edilebilir ve nötralize edilebilir, bu konuda bulunmak ve bunun için tasarlanan mevcut teknik cihazları kullanın.

    Birçok işletme için bilgi için ciddi bir tehlike var. Üçüncü şahısların niyeti veya ihmalkar çalışanların bir sonucu olarak oluşabilir. Kasıtlı bir sızıntı organizasyonu iki hedefle gerçekleştirilir: bunlardan ilki devlete, bir topluma veya belirli bir işletmeye zarar veriyor, bu amaç siberrorizmin tezahürlerinin karakteristiğidir; İkinci amaç, rekabette avantaj almaktır.

    Kusursuz sızıntı, kuruluşun çalışanlarının ihmali ile en sık meydana gelir, ancak aynı zamanda ciddi olumsuz sonuçlara yol açabilir. Bilgi varlıklarının her türlü firmalardaki zarardan korunması için bir sistemin oluşturulması, modern teknik araçlar kullanılarak profesyonel düzeyde yapılmalıdır. Bunu yapmak için, sızıntı kanalları ve bu kanalları engelleme yöntemleri ve modern güvenlik sistemlerinin gereklilikleri hakkında bir fikre sahip olmak gerekir.

    Düzenleyici yapı

    Tüm bilgi dizileri iki ana gruba ayrılmıştır:

    • federal yasalara uygun olarak korunmaya tabidir;
    • kuruluşun iç politikasına uygun olarak devam etmek.

    Birincisi, devlet sırlarını ve federal yasalar tarafından sağlanan diğer bilgileri içeren veri içerir. Bunlar, çalışanların ve müşterilerin "kişisel verilerdeki" yasalarına uygun olarak korunan kişisel verileridir. Kontrolsüz dağılımı, kişiliğe ve güvenliğine zarar verebilir. Bu bilgi grubu, "bankalar ve bankacılık faaliyetlerinde" ve bazılarında "kanunlara dayanarak korunan bankacılık sırlarını içerir. Bu bilgilerin kaçağı, müşterilere finansal hasara yol açabilir, bu da culprit'e regresyonda transfer edilebilecek.

    Örneğin bir devlet sırrı içeren bilgilerle çalışırken, örneğin, bazı devlet sözleşmelerinde, özel bilgi koruma rejimleri uyarınca gereklidir, bu "Devlet Sırrı" Yasası tarafından sağlanır. Bu tür bilgilerle çalışma gereklilikleri için gerekliliklerin örgütlenmesinin organizasyonuna uygunluk, FSB kuruluşları tarafından verilen lisans tarafından onaylanır. Tekliflere dahil olan çoğu firmayı almalıdır. Bunu edinmek için, sızıntılardan korunma önlemleri sistemi, tüm gereksinim tasdik merkezlerine uygunluk için test edilecektir. Bir lisans verilmesi için prosedür 333 sayılı Hükümet Kararnamesi tarafından yönetilir.

    Rakiplerine ilgi çekici olan ticari ve profesyonel gizli organizasyon, sivil ve iş kodunun normlarına ve şirketin iç düzenleyici eylemlerine uygun olarak korunmaktadır. En sık, şirketin rakiplerinin, satış pazarlarının yararları için mücadelede kullanabilen rakiplerinin ilgi çekicidir, ancak ceza çeteleri için bağımsız bir değere sahip olabilir.

    Bilgi hırsızlığı için bir durum oluşturmak veya suçun kendisi, 183 "yasadışı makbuz ve ticari, vergi veya bankacılık sırlarını oluşturan bilgilerin açıklanması" maddesini içeren Ceza Kanunu uyarınca kovuşturulur.

    Sızıntı ve Bilginin Artışı

    Terminoloji açısından, bilgilerin sızması ile durdurulması arasında ayrım yapmak gerekir. Anlama, teknik araçları kullanarak bilgiyi yönetmek için yasadışı bir yöntemdir. Bilgi sızıntısı, iletişim kanalları ve fiziksel boşluğu, müdahale ve yeniden yönlendirme de dahil olmak üzere her tür nedende dağıtıldığında kaybıdır. Kasıtlı olarak teknik kanallar hakkında bilgi sızıntısı oluşturulması, görüşmesini yürüten çeşitli cihazların dağılımı yolundaki kurulumu içerir.

    Bu terim, profesyonel alanda daha sık uygulanır, pratikte, bu tanım, hem insan hem de teknik faktöre dayanan her türlü sızıntı ile anlaşıldı. Yasaların korunan sırrı içeren yetkisiz yazma eylemi, dış taşıyıcı üzerinde ve kurumsal alanın dışındaki sökülmesi en yaygın zimmetedir. Modern DLP sistemleri şu anda temel olarak kurumsal kullanıcılardan gelen ve dış penetrasyondan gelen tehlikeler üzerinde yapılandırılmıştır.

    Böyle bir durumun bir örneği, Google Corporation'ın Mahkemeye Şirket'in eski çalışanının çalışmalarına verdiği durumdu. Üst Yönetici, insansız bir arabanın liderliği altındaki gelişimle ilgili hemen hemen tüm verileri yasadışı olarak kopyaladı. Dünyanın en büyük şirketlerinden birinde mevcut olan güvenlik sistemi, üst düzey yöneticilerinden biri tarafından işlenen bilgilerin zimmetini engelleyemezdi. Aynı zamanda, puslu hasar için tazminat için adli beklentiler, çünkü şirket ile çalışan arasında bir anlaşma olmadığı için, sözleşme bu durumda hasara zarar vermesinin mekanizmasını belirleyen sonuçlanmadı. Davalı, zimmetin yararlanıcısı olan Uber tarafından seçildi. Dosyalar döndürülmüş olabilir, ancak üzerinde yer alan bilgiler rekabet avantajları oluşturmak için kullanılabilir.

    Bu dava, şirketin seviyesinden bağımsız olarak, bilgi kaybı riskinin herkes için eşit derecede ciddi olduğunu göstermektedir.

    Risk alanındaki kuruluşlar

    Korumalı veriler için yukarıdaki kriterlere dayanarak, bilgi sızıntısının ana risk alanında, girişimcilik cirosu çeşitli türleri ayırt edilir. O:

    • ticari ve ticari olmayan, bilimsel ve diğer kuruluşlar, örneğin devlet sırasını taşıyan bir devlet sırrı oluşturan bilgilerle çalışan;
    • terörist eylemlerde bulunmak için gerekli ceza toplulukları olabilecek veya bunların doğası gereği terörist saldırıların amacı ile ilgili organizasyonlar;
    • müşterilerinin hesapları ve finansmanı hakkında veri içeren finansal hizmetler pazarında faaliyet gösteren organizasyonlar;
    • genellikle madencilik bilgisayar korsanları haline gelen ve açık bir pazara gelen kişisel verilerin büyük kitlesiyle çalışan kuruluşlar;
    • İşlerinde yeni teknolojileri kullanan kuruluşlar ve know-how;
    • teknolojiler, Piyasalar, Müşteriler, Stratejiler, Sözleşmelerle ilgili bilgilerin mevcut olduğu rekabetçi pazarlarda çalışan herhangi bir kuruluş, müşterinin mücadelesinin avantajını sağlamak için yöntem olacaktır;
    • organizasyonlar, mülkün devri hakkında anlaşmazlıklar var veya binici saldırıların amaçlarıdır. Bu durumda, önemli bilgilerin zimmetlenmesi, denetim veya dosyalama davaları için temel olabilir.

    Bunların hepsi, bilgi sızıntısını önlemek için mevcut yolları en üst düzeye çıkarmak için gereklidir, çünkü bu durumda hasar sadece doğrudan bir tüzel kişiliğe, aynı zamanda çok çeşitli kişilerde de süresiz olarak ortaya çıkabilir. Bazı durumlarda, şirket sorumluluğa getirilebilir. Her kanal sızıntısı kanalı, güvenliğini belirleme açısından analiz edilmelidir ve maksimum korumalıdır.

    Teknik Kanallar Bilgi Sızıntısı

    Bilgi sızıntısını organize etmek için beş ana teknik yöntem grubu tahsis edilir:

    • görsel, görsel formda yansıyan bilgilerin kesilmesine veya kopyalanmasına izin veren görsel, bunlar bilgisayar monitörü ekranında görüntülenen bilgilerdir;
    • akustik, tesisteki müzakereleri engellemeye ya da telefonla konuşmaya izin veriyor;
    • elektromanyetik dalgaların radyasyonu biçiminde ifade edilen verileri elde etmesine izin veren elektromanyetik, şifrelemeleri de gerekli bilgileri sağlayabilir;
    • Şirket faaliyetlerinden kaynaklanan nesnelerin, belgelerin ve atıkların analizine ilişkin malzemeler.

    Her durumda, teknik kanal sızıntısı rakiplerinin kullanımı, bilgi edinmek ve işlemek için en modern yöntemleri uygular ve bu fırsatların varlığının bilgisi, risk seviyesini azaltmaya yardımcı olmalıdır. En değerli veri dizilerini belirleyebilecek profesyonellerle iletişim, tam bir tehlike için gereklidir, bu da en değerli veri dizilerini belirleyebilecek, bu da tam bir koruma araçları sunar.

    Görsel optik demektir

    Masada yatan belgelerin monitör ekranı veya bir kısmı Office penceresinde görülebilirse, sızıntı riski oluşur. Bilgi kaynağından gelen herhangi bir ışık akımı ele geçirilebilir. Bu yöntemle mücadele etmek için çoğu durumda basit teknik araçlar uygulamak gerekir:

    • yansıtıcı özelliklerin azaltılması ve nesnelerin aydınlatılmasının azaltılması;
    • Çeşitli engellerin montajı ve kılık değiştirme;
    • yansıtıcı gözlüklerin kullanımı;
    • nesnelerin konumu, böylece onlardan gelen ışık olası görüş alanına girmez.

    Ancak, türlerin bilgi sızıntısı riski vardır: fotoğrafları için odadan belgelerin birikimi, diğer kopyalama şekli, önemli bilgiler içeren veritabanı ekranlarının ekranları ve diğer yollar. Bu riskleri mücadelenin temel önlemleri, yalnızca idari ve örgütsel küreye göre, örneğin, Monitör ekranında görüntülenen veri ekranını yapmasına izin vermeyin.

    Akustik kanallar

    Ses biçiminde mevcut olan bilgiler, en çok önleyici ve sızıntıdan korumasızdır. Ultrafiazone (20 Bin'den fazla hertz) içindeki ses kolayca dağıtılır. Yolda bir engel varsa, ses dalgası içinde dalgalanmalara neden olacak ve özel cihazlar tarafından okunacaklar. Bu sesin özelliği zaten bir binanın veya ofisin tasarım aşamasında dikkate alınmalıdır, burada mimarların bulunduğu yerlerin, bilgilerin kaçağını ortadan kaldırmak için düşünülmesi gerektiği düşünülmelidir. Bu yöntem gerçekleşirse, teknik yollara atıfta bulunmak ve dekorasyon için ses işleme malzemeleri kullanın, örneğin gözenekli sıva. Güvenlik derecesini değerlendirmek için, stetoskoplar kullanılır.

    Maksimum ses emilimi elde etmek mümkün değilse, binanın ana duvarlarına veya müzakerelerde dinlemekten korunmayan çevresin etrafına monte edilebilecek gürültü jeneratörleri uygulanabilir.

    Müzakereler sırasında ses kayıt cihazları kullanılarak akustik bilgi sızıntısı da mümkündür. Varlıklarını tanımlamak için özel cihazlar kullanılır. Ses sinyal çıkarma cihazlarının telefon setlerine (hatalar) ayarlanması şimdi pratik olarak uygulanmaz, bir telefon operatörü veya bir İnternet sağlayıcı aracılığıyla dijital trafiği başka bir şekilde kesmek için kullanılır. Bu risk derecesi, muhtemelen telefon görüşmelerinde tartışılabilecek gizli bilgiler hakkında özel talimatlar oluşturarak da değerlidir.

    Elektromanyetik Kanallar ve İletişim Kanalları

    Elektromanyetik emisyonlarda yer alan bilgilerin yanı sıra tehlikeyi de temsil eder. Elektromanyetik dallar, elektromanyetik alanın içine kısa bir mesafede yayılan, ayrıca yakalanabilir. Devam edebilirler:

    • telefonların mikrofonlarından ve interkomların;
    • temel topraklama ve beslenme zincirlerinden;
    • analog telefon hattından;
    • fiber optik iletişim kanallarından;
    • diğer kaynaklardan.

    Onları kesmek ve deşifre etmek, modern teknik araçlar için zor değildir.

    Technologies, pemin numunelerini bağlamanıza izin verir (terim "yan elektromanyetik emisyonlar ve ipuçları") doğrudan güç devrelerine veya monitöre veya bilgisayar kasasına monte etmenizi sağlar ve verileri ücret karşılığında iç bağlantılardan arayabilirler.

    • ekran monitöründe görüntülenir;
    • klavyekten girildi;
    • kablolardan çevre birimlerine (yazıcı) görüntülenir;
    • sabit diske ve diğer cihazlara kaydedilir.

    Bu durumda, kabloların bu durumda topraklanması, en belirgin elektromanyetik radyasyon kaynaklarının taranması, yer imlerini tanımlayan, yer imlerini tanımlamaya izin veren özel yazılım ve donanımın kullanımı. Ancak internet üzerinden iletilen bilgiler müdahale için kullanılabilir. Burada, köz ile mücadele, donanım ve yazılım teknik araçlarıyla gerçekleştirilebilir.

    Malzeme kanalları

    Sıradan çöp veya üretim atıkları değerli bir veri kaynağı olabilir. Atıkların kimyasal analizi Kontrol edilen bölgenin sınırlarını terk etmek, ürünlerin veya üretim teknolojisinin bileşimi hakkında ana bilgi kaynağı olabilir. Bu riskle mücadelede bir sistem geliştirmek için, atık geri dönüşüm teknolojileri kullanılarak kapsamlı bir çözüm gereklidir.

    Yukarıdaki bilgi sızıntısı yöntemlerinin tümü (malzemeden başka ve gerçek), Kidnapper için kaynağın toprak kullanılabilirliğini gerektirir, geleneksel durma tertibatının ses veya görsel bilgi cihazının alanı birkaç on metreyi geçmez. Elektromanyetik emisyonları gidermek için ipotek cihazları takmak ve akustik salınımlar nesneye doğrudan penetrasyon gerektirmelidir. Planlamasını bilmek de gereklidir, bir çalışanın işe alımını gerektirebilir. Odaların çoğu video gözetim kameraları ile donatılmış olması, bu yöntemler şimdi son derece nadir durumlarda uygulanır.

    İnternet erişimi kullanımı ve veri arşivlerine veya ses trafiğine erişim ile modern zimmete geçme yöntemleri en ciddi tehlike gerçekleştirilir.

    Bilgi sızıntısını önlemenin yolları

    Yukarıdaki tüm sızıntı yöntemlerine karşı etkili bir şekilde korumak için, iki ana eylem ve faaliyet grubunu içeren bir güvenlik önlem sisteminin geliştirilmesi gereklidir:

    • idari ve organizasyonel önlemler;
    • teknik ve yazılım önlemleri.

    Ve uygulamalarının birinci ve ikinci önlem grupları, özellikle şirketin devlet sırasıyla çalışma için bir lisans alma niyetinde olması durumunda, profesyonellerle zorunlu danışmanlık gerektirir. Kullanılan teknik araçlar sertifikalandırılmalı ve Rusya Federasyonu'nun topraklarını açmaya izin verilmelidir, "Casus Yazılım" kategorisiyle ilgili bilgileri kullanmaya veya test edilmeyen veya yasaklanmış olanları korumak amacıyla kabul edilemez. Bilginin korunması sadece yasal mücadele yöntemlerine dayanmalıdır.

    Güvenlik sistemi, organizasyonel önlemlerin temeline dayanarak kapsamlı bir şekilde tasarlanmalıdır. Tüm unsurları, performansı üzerinde, yetkili çalışanlara atanması gereken tek bir kompleks olmalıdır.

    Koruma Hazırlığı Koruma Koruma İlkeleri

    Gizli bilgilerin sızıntılarından korunması için kapsamlı bir sistemin, sızıntılardan korunması gereken bazı prensipler vardır:

    • uzayda ve zamanda sistemin sürekliliği. Kullanılan savunma yöntemleri, tüm ve malzemeyi ve belirli yırtılmaların oluşmasına izin verilmemesi veya kontrol seviyesini azaltmaya izin vermemek için tüm ve materyalleri ve 24 saat etrafındaki bilgileri kontrol etmelidir;
    • Çoklu optik koruma. Bilgi, önem derecesine göre sıralanmalıdır ve korumasına çeşitli yöntemler uygulanmalıdır;
    • Önceliklendirme. Tüm bilgiler eşit derecede önemli değil, bu nedenle en yüksek değeri olan bilgiler için en ciddi koruma önlemleri uygulanmalıdır;
    • entegrasyon. Tüm sistem bileşenleri birbirleriyle etkileşime girmeli ve tek bir merkezden yönetmelidir. Şirket tutulursa veya birkaç dal varsa, bilgi sistemlerinin yönetimini ana şirketten yapılandırmak gerekir;
    • Çoğaltma. Tüm en önemli bloklar ve iletişim sistemleri çoğaltılmalıdır, böylece bir atılım durumunda veya koruma bağlantılarından birini imha ederek, kontrolü değiştirmeye gelmiştir.

    Bina sistemleri, küçük ticaret firmaları tarafından her zaman gerekli değildir, ancak özellikle devlet müşterisiyle işbirliği yapan büyük şirketler için, acil bir ihtiyaçtır.

    İdari ve Örgütsel Önlemler

    Gözlemleri için Şirketin başkanından ve onun milletvekillerinden birinin güvenlik hizmeti olandan birinin sorumlu olması gerekir. Genel bilgi güvenliğinin neredeyse% 70'i, idari ve teknik önlemlere bağlıdır, çünkü ticari casusluk hizmetlerinin faaliyetlerinde, rüşvet personeli vakalarının kullanımı, yüksek nitelikler gerektiren bilgileri gömmek için özel teknik araç kullanımından çok daha sık görülür ve Üçüncü taraflara açıklama doğrudan rekabet mücadelesine katıldı.

    Dokümantasyonun Gelişimi

    Ticari sırların ve diğer bilgilerin korunmasına ilişkin tüm düzenleyici yasal eylemler, lisans almak için gerekli olan benzer belgeler için en katı gerekliliklere uymalıdır. Bu, yalnızca en çok çalışmadıkları gerçeğinin değil, aynı zamanda bu tür bir belgenin nitel olarak hazırlanmasının gelecekte, ilgili olarak anlaşmazlık durumunda mahkemede mahkemeye koruma olasılığını vereceği gerçeğiyle de geçerlidir. Bilgi sızıntısı.

    Personel ile çalışmak

    Personel, herhangi bir bilgi koruması sisteminde sızıntılardan daha zayıf bağlantıdır. Bu, maksimum dikkat ile çalışmak için adanma ihtiyacına yol açar. Devlet sırrıyla çalışan şirketler için, giriş sistemi sağlanır. Diğer kuruluşların gizli verilerle çalışma kısıtlamasını sağlamak için çeşitli önlemler almaları gerekir. Ticari bir sır oluşturan bir bilgi listesi hazırlamak ve iş sözleşmesine başvuru olarak düzenlemek gerekir. Veritabanında bulunan bilgilerle çalışırken, kabul sistemleri geliştirilmelidir.

    Tüm kopyaları ve erişimi harici e-postaya kısıtlamanız gerekir. Tüm çalışanlar, ticari sırları içeren bilgilerle nasıl çalışılacağı hakkındaki talimatlara aşınmış olmalı ve dergilerdeki resimlerle onaylamalıdır. Bu, onları adalete çekmenize izin verecektir.

    Tesiste mevcut olan bant genişliği, yalnızca bu ziyaretçilerin sabitlemesini değil, aynı zamanda tüm güvenlik gereksinimlerini karşılayan güvenlik işletmeleri ile de işbirliği yapmalıdır. PROP çalışanı, gece yöneticisinin kolaylığı için çalışanların geceleri görevde olduğu durumdaki durum, şifrelerini kaydeder ve masaüstünde bırakın, Hacker-Professional'ın veya iç mekanların çalışması kadar tehlikeli olabilir. Oda teknik müdahale aracı.

    Karşı taraflarla çalışmak

    Oldukça sık, bilgi sızıntısı failleri çalışan değil, şirketin karşı tarafıdır. Bunlar, bilgi sistemlerinin geliştirilmesi ve bakımı için hizmet veren çok sayıda danışmanlık ve denetim şirketidir. Çok meraklı olsa da, tartışmalı olsa da, bir dizi bağlı ortaklığın işinin, gizli muhasebe bilgisi tarafından zimmete geçme ihtimalinin şüphesi nedeniyle bir dizi yan kuruluşun 1C'nin yasaklanmasından dolayı bir örnek verilebilir. Aynı tehlike, bulut depolama hizmetleri sunan CLM CRM sistemlerini temsil eder. Güvenilir bilgilerin güvenliğine ilişkin sorumluluklarının asgari seviyesi ile kimse, IP telefonla entegrasyonu sırasında sistemde kaydedilen müşteri aramalarının tüm veritabanının eşzamanlı olarak yarışmacıları olmayacağını sağlayamaz. Bu risk çok ciddi olarak değerlendirilmelidir. Sunucu veya bulut programları arasında seçim yaparken, ilk seçmelisiniz. Microsoft'a göre, bu yıl bulut kaynaklarına siber saldırıların sayısı% 300 arttı

    Ticari bir sırrı oluşturan verilerin iletilmesini gerektiren tüm karşı tarafları tedavi etmek çok dikkatlidir. Tüm sözleşmeler açıklaması için sorumluluk getiren koşullar sağlamalıdır. Sık sık mülk değerlendirme ve hisse senetleri, denetim denetimleri, danışmanlık araştırmaları, kuruluşları rekabet etmek için yeniden satılmaktadır.

    Planlama ve Teknik Çözümler

    Müzakerelerin yapıldığı odanın mimarisini planlarken veya korunan bilgiler yapılırken, GOST'un koruma yöntemleri için tüm şartları takip edilmelidir. Toplantı odaları gerekli sertifikalara maruz kalabilmeli, tüm modern ekranlama yolları, ses emici malzemeler uygulanmalıdır, girişim jeneratörleri kullanılır.

    Teknik araçlar ve sızıntı önleme sistemleri

    Bilgileri sızıntı veya zimmetten korumak için, çok çeşitli donanımlar teknik önlemleri uygulamak gerekir. Modern teknik araçlar dört gruba ayrılır:

    • mühendislik;
    • donanım;
    • yazılım;
    • Şifreleme.

    Mühendislik

    Bu koruma ürünleri kategorisi, planlama ve mimari çözümlerin uygulanmasının bir parçası olarak kullanılır. Onlar, yetkisiz kişilerin korunan nesnelere, video gözetim sistemlerine, alarm sistemlerine, elektronik kilitlere ve diğer benzer teknik cihazlara nüfuz etme olasılığını fiziksel olarak engelleyen cihazlardır.

    Donanım

    Bunlar arasında ölçüm cihazları, analizörler, teknik cihazlar, mevcut kanal sızıntısı kanallarını tanımlamanıza izin veren her şey, çalışmalarının etkinliğini değerlendirmenize, işlerinin etkinliğini değerlendirmenize, olası veya tutarsız olan durumlarda önemli özellikleri ve rolü ortaya çıkaran tüm özellikleri içerir. bilgi. Bunlar arasında saha göstergeleri, radyo frekansı sayaçları, doğrusal olmayan konumlandırıcılar, analog telefon hatlarını kontrol etmek için enstrümandır. Ses kaydedicilerini tanımlamak için, aynı prensipte, yan elektromanyetik radyasyonu tespit eden dedektörler kullanılır, video kameralar çalışır.

    Yazılım

    Bu, en önemli gruptur, yetkisiz kişilerin bilgi ağlarına giriş yaparak, hacker saldırılarını engelleyerek, bilginin önlenmesini önler. Bunların arasında, sistemik bilgi koruma sağlayan özel programlara dikkat çekmek gerekir. Bu DLP sistemi ve Siem sistemleri en sık kapsamlı bilgi güvenliği mekanizmalarını oluşturmak için kullanılır. DLP (Veri sızıntısı önleme, veri sızıntısı önleme sistemleri, gizli bilgi kaybına karşı tam koruma sağlar. Bugün, çoğunlukla çevre içindeki tehditlerle çalışmak, yani kurumsal ağın kullanıcılarından ve bilgisayar korsanlarından değil. Sistemler, kaybı noktalarını belirlemek için geniş bir alım seti uygulayın veya bilgiyi dönüştürür ve yetkisiz herhangi bir penetrasyon veya veri aktarımını engelleyebilir ve bunları gönderme kanallarını otomatik olarak kontrol edebilir. Trafik posta trafiğini, yerel klasörlerin içeriğini, habercilerdeki mesajları ve veri kaçırma girişimlerini belirlerken analiz ederler.

    Güvenlik Bilgisi ve Etkinlik Yönetimi) Ağdaki bilgi akışlarını ve olaylarını yönetirken, olay şebekeyi ve güvenliğini etkileyebilecek herhangi bir durum olarak anlaşılır. Oluşumu ile, sistem bağımsız olarak tehdidi ortadan kaldırmak için bir karar sunar.

    Yazılım teknik araçları, bireysel problemleri çözebilir ve kapsamlı bilgisayar ağ güvenliği sağlayabilir.

    Kriptografik

    Tüm koruma yöntemlerinin tümü entegre uygulaması gereksiz olabilir, bu nedenle belirli bir şirkette bilgi koruma sistemleri düzenlemek için, kendi projenizi bir kaynak açısından en uygun olacaktır.

    Dizi (\u003d\u003e y \u003d\u003e y \u003d\u003e y \u003d\u003e y \u003d\u003e prescenter \u003d\u003e 23 \u003d\u003e dizi () \u003d\u003e dizi (\u003d\u003e ototip \u003d\u003e linked_products \u003d\u003e linked_service \u003d\u003e linked_solutions) \u003d\u003e / pres-center / makale / # Element_id # / \u003d\u003e - \u003d\u003e - \u003d\u003e - \u003d\u003e \u003d\u003e 1 \u003d\u003e n \u003d\u003e 1 \u003d\u003e 1 \u003d\u003e DMY \u003d\u003e a \u003d\u003e 3600 \u003d\u003e y \u003d\u003e \u003d\u003e dizi (\u003d\u003e 1) \u003d\u003e \u003d\u003e 1 \u003d\u003e Page \u003d\u003e \u003d\u003e \u003d\u003e 1 \u003d\u003e 1 \u003d\u003e 4761 \u003d\u003e \u003d\u003e / CENTRY / MADTE / \u003d\u003e n \u003d\u003e \u003d\u003e \u003d\u003e \u003d\u003e \u003d\u003e / pres-center / Madde / \u003d\u003e Active_From \u003d\u003e desc \u003d\u003e ID \u003d\u003e DESC [~ display_date] \u003d\u003e Y [~ display_name] \u003d\u003e Y [~ display_picture] \u003d\u003e Y [~ display_preview_text] \u003d\u003e Y [~ iblock_type] \u003d\u003e Y [~ iblock_type] \u003d\u003e presscenter [ ~ iblock_id] \u003d\u003e 23 [~ field_code] \u003d\u003e dizi (\u003d\u003e \u003d\u003e) [~ property_code] \u003d\u003e dizi (\u003d\u003e ototip \u003d\u003e linked_products \u003d\u003e linked_service \u003d\u003e linked_solutions) [~ detail_url] \u003d\u003e / press -center / MADDE / # ELEMENT_ID # / [~ meta_keywords] \u003d\u003e - [~ meta_description] \u003d\u003e - [~ browser_title] \u003d\u003e - [~ display_panel] \u003d\u003e [~ set_title] \u003d\u003e Y [~ set_status_404] \u003d\u003e n [~ Ekspres_ibl Ock_into_chain] \u003d\u003e y [~ add_sections_chain] \u003d\u003e y [~ Active_Date_Format] \u003d\u003e DMY [~ cache_type] \u003d\u003e a [~ cache_time] \u003d\u003e 3600 [~ cache_time] \u003d\u003e y [~ cache_permiss] \u003d\u003e Y [~ use_permissions] \u003d\u003e n [~ Group_Permissions ] \u003d\u003e [~ Display_top_pager] \u003d\u003e n [~ display_bottom_pager] \u003d\u003e Y [~ pager_title] \u003d\u003e [~ pager_show_talways] \u003d\u003e n [~ pager_template] \u003d\u003e [~ pager_show_all] \u003d\u003e y [~ check_dates] \u003d\u003e y [~ Element_ID] \u003d\u003e 4761 [~ Element_Code] \u003d\u003e [~ iblock_url] \u003d\u003e / basın merkez / makale / [~ use_share] \u003d\u003e n [~ share_hide] \u003d\u003e [~ shaer_template] \u003d\u003e [~ shaer_handlers] \u003d \u003e [~ Share_shorten_url_login] \u003d\u003e [~ share_shorten_url_key] \u003d\u003e [~ sef_folder] \u003d\u003e / Center / Madde / [~ Sort_by1] \u003d\u003e Active_From [~ Sort_Order1] \u003d\u003e desc [~ Sort_By2] \u003d\u003e ID [~ Sort_BY2] \u003d\u003e ID [~ Sıralama_Orad2 ] \u003d\u003e Desc \u003d\u003e)

    Gizli bilgilerin sızmasına karşı koruma için modern teknolojiler

    Bugüne kadar, otomatik sistemler (AC), hem ticari hem de kamu kuruluşlarında hemen hemen her iş süreçleri sağlama temelini oluşturuyor. Aynı zamanda, bilginin depolanması, işlenmesi ve iletilmesi için AC'nin her yerde kullanımı, korumaları ile ilgili problemlerin zarar görmesine neden olur. Bu, son birkaç yılda, hem Rusya'da hem de önde gelen yabancı ülkelerde, önemli finansal ve maddi kayıplara yol açan bilgi saldırılarının sayısını arttırma eğilimi olduğu gerçeğiyle onaylandı. Öyleyse, Rusya Federasyonu'nun İçişleri Bakanlığına göre, 2000 yılında 2000 yılında aldatıcı olmayan bilgilere izinsiz erişime ilişkin bilgisayar suçlarının sayısı 2000 yılında yedi bin arasında artmıştır.

    Aynı zamanda, birçok araştırma merkezinin notu, bilgi güvenliğiyle ilgili tüm olayların% 80'inden fazlası, kaynakları sistemin yasal kullanıcıları olan iç tehditlerden kaynaklanır. En tehlikeli tehditlerden birinin, gizli bilgilerin konuşmacılarının içinde depolanan ve işlendiğine inanılmaktadır. Kural olarak, bu tür tehditlerin kaynakları, finansal veya maddi hasarı uygulamak için eylemlerini çaba gösteren şirketlerin çalışanlarının belirli bir yönünde haksız veya ihlalcilerdir. Bütün bunlar, Gizli Bilgilerin Sızıntısı için her iki olası kanalları da düşünmenin yanı sıra, okuyucunun kendilerini veri sızıntısını önleyen teknik çözümlerin spektrumunu tanımak olmasını sağlar.

    Bu makalede kullanılan ihlal edici model, Şirket çalışanlarının gizli bilgilere yasal olarak erişimi olan potansiyel davetsiz misafirler olarak hareket edebileceğini göstermektedir. Bu tür bir ihlal edenin amacı, daha sonra yetkisiz kullanımı için AC sınırlarının ötesine geçmek, satış, açık erişimde yayınlamak, vb. Bu durumda, gizli bilgilerin sızması için aşağıdaki olası kanallar ayırt edilebilir (Şekil 1):

      gizli bilginin dış taşıyıcılarla ilgili yetkisiz kopyalanması ve işletmenin kontrollü bölgelerinin ötesinde kaldırılması. Bu tür taşıyıcıların örnekleri disket, CD-ROM, flash-diskler vb.;

      sonuç Gizli bilgi yazdırmak ve basılı belgelerin kontrollü bölge dışındaki kaldırılması. Bu durumda, her iki yerel yazıcının, doğrudan saldırganın bilgisayarı ve uzaktan, ağ üzerinden gerçekleştirilen etkileşimi doğrudan bağlı olan her iki yerel yazıcının kullanılabileceği belirtilmelidir;

      ağdaki gizli bilgilerin yetkisiz iletimi, işletmenin kontrol edilen bölgesi dışında bulunan harici sunuculara. Örneğin, bir saldırgan, gizli bilgileri harici posta veya internet dosyası sunucusuna aktarabilir ve ardından oradan indirerek, evin içinde veya başka bir yerde. Bilgi iletmek için, talimat, AC'de kullanılan giden veri paketlerinin filtreleme ayarlarına bağlı olarak SMTP, HTTP, FTP protokollerini veya başka bir protokol kullanabilir. Aynı zamanda, eylemlerini maskelemek amacıyla, ihlal edilen bilgileri önceden şifreleyebilir veya SteGanography yöntemlerini kullanarak standart grafik veya video dosyalarının kılavuzuna aktarabilir;

      gizli Bilgiler İçeren Medya Kayıtlığı - Sert Diskler, Manyetik Bantlar, CD-ROM CDS, vb.

    İncir. 1. Gizli bilgilerin sızması için kanallar

    Gizli bilgilerin sızması ile ilgili herhangi bir saldırının kalbinde kuruluşların ayrılması gerektiğine inanılmaktadır. Bu önlemlerin bir parçası olarak, gizli bilgi kaynaklarının listesini belirleyen organizasyonel ve idari belgeler, bunlarla ilgili olası tehditler, bu tehditlerin öngörülmesi için uygulanması gereken faaliyetlerin listesinin de geliştirilmesi ve uygulanması gerekir. işletme. Bu tür örgütsel belgelerin örnekleri, bilgi güvenliğinin kavramı ve politikası olabilir, şirket çalışanlarının iş tanımı, vb. Örgütsel ajanlara ek olarak, yukarıda listelenen gizli bilgilerin kaçağını engellemek için teknik çözümler uygulanmalıdır. Aşağıda, bilgileri korumak, avantajlarını ve dezavantajlarını dikkate alarak çeşitli yolların açıklamasıdır.

    Gizli Bilgilerle Çalışmak İçin İzole Otomatik Sistem

    Gizli bilgilerin sızıntısına karşı korunmaya yönelik ilk yollardan birinin özü, gizli bilgilerle çalışmak için gerekli olan bilgisayar ekipmanlarından oluşan özel bir özerk AC oluşturmaktır (Şek. 2). Bu durumda, bu tür hoparlörler tamamen herhangi bir harici sistemden izole edilir, bu da ağdaki bilgilerin olası sızıntısını ortadan kaldırmayı mümkün kılar.


    İncir. 2. amaçlanan özel yalıtımlı hoparlörler
    Gizli bilgi işleme için

    Bu türün ACE, erişim kontrol sistemlerinin yanı sıra video gözetim sistemleri ile donatılmıştır. AU'nun özel görevlerde yapıldığı tesislere erişim, elektronik ve kağıt bilgi medyasını kontrol etmek için genellikle çalışanların kişisel bir muayenesidir. Bilginin sızması olasılığını engellemek için, harici ortama kopyalayarak, tüm cihazlar, bu tür bir ortama bilgi yazabileceğiniz bilgisayar bilgisayarlarından silinir. Ek olarak, tüm sistem blokları ve bilgisayar portları, yeni cihazların yetkisiz bağlantısı olasılığını ortadan kaldırmak için sızdırmazlık sağlar. Gerekirse, tahsis edilen tesislerin ötesindeki transfer bilgileri bu prosedür, uygun ekipmanı kullanarak kesinlikle belirtilen düzenlemeler altında bir veya daha fazla çalışan tarafından gerçekleştirilir. Bu durumda, açık bilgilerle çalışmak ve internet kaynaklarına erişmek ve AU işleme Gizli Bilgileri ile ilgili olmayan ayrı bir sistem kullanılır.

    Kural olarak, tarif edilen yaklaşım gizli bilgileri korumak için devlet yapılarında uygulanır. Gizli bilgilerin sızması için yukarıdaki tüm kanalların tümüne karşı korumanızı sağlar. Bununla birlikte, birçok ticari kuruluşta pratikte, çoğu çalışan aynı anda gizli ve açık bilgilere ve internet kaynakları ile çalışmalıdır. Böyle bir durumda, izole edilmiş bir gizli bilgi işlemenin oluşturulması, biri yalnızca gizli bilgileri işlemek için tasarlanan iki eşdeğer hoparlörün oluşturulmasını gerektirir, diğeri ise internetin açık verileri ve kaynaklarıyla çalışmasını gerektirir. Böyle bir yaklaşım, açıkça fazlalığı ve yüksek maliyet nedeniyle gerçekleşmesi imkansızdır.

    Kullanıcı iş istasyonlarının aktif izleme sistemleri

    Aktif izleme sistemleri, özellikle, özellikle, özellikle de işletmenin kontrol edilen topraklarının sınırlarının ötesine gizli bilgileri aktarma girişimi ile ilişkilendirilmiş kullanıcıların yetkisiz eylemlerini tanımlamak için tasarlanmış uzmanlaşmış yazılım kompleksleridir. İzleme sistemleri aşağıdaki bileşenlerden oluşur (Şekil 3):

      kullanıcı iş istasyonlarına monte edilmiş modüller-sensörler ve bu istasyonlarda kaydedilen olaylar hakkında bilgi toplamak;

      gizli bilgilerin sızması ile ilişkili kullanıcıların yetkisiz eylemlerini tanımlamak için sensörler tarafından toplanan veri analizi modülü;

      kullanıcıların yetkisiz etkisiz eylemleri için yanıt modülü;

      sistem çalışmasının sistem depolama modülü;

      merkezi İzleme Sistemi Bileşenlerinin Modülü.

    İzleme sistemi sensörleri, kullanıcıların gizli bilgilerle çalıştığı çalışma istasyonlarına kurulur. Güvenlik Yöneticisi tarafından belirtilen ayarlara dayanarak, sistem sensörleri, kullanıcı uygulamalarının gizli bilgilere erişimini kontrol etmenizi ve kullanıcının bu bilgilerle gerçekleştirebileceği eylemlerde kısıtlamaları uygulaştırmanıza olanak sağlar. Örneğin, aktif izleme sistemleri, harici ortamla ilgili gizli bilgilerin yasaklanmasını mümkün kılar, harici ağ adreslerine ve çıkış verisi çıktısının yanı sıra bilgi aktarımı.


    İncir. 3. Kullanıcı iş istasyonlarının aktif izleme sistemlerinin tipik mimarisi

    Aktif İzleme Sistemleri sınıfına atfedilebilecek ticari yazılım ürünlerinin örnekleri, Güvenlik Politikası Yönetim Sistemi (www.rnt.ru), DeviceLock Erişim Sistemi (www.devicelock.ru) ve InfoWatch İzleme Sistemidir "(www.infowatch). ru).

    İzleme sistemlerinin kullanılmasının avantajı, sınırlı erişim verileri ile çalışmak için ayrı bir AC'nin fiziksel tahsisi olmadan sanal yalıtımlı bir çevre işlem ortamı oluşturma yeteneğidir. Ek olarak, bu tür sistemi, bilgi çıktısını harici ortamlara programlı olarak sınırlamanıza olanak sağlar, bu da bilgisayarlardan bilgi ve sızdırmazlık portları ve sistem birimlerini fiziksel olarak silme ihtiyacını ortadan kaldırır. Bununla birlikte, aktif izleme sistemlerinin kullanımı, her bir iş istasyonu için ek bir yazılım çekecek, bu da AU yönetiminin karmaşıklığında artışın yanı sıra, sistem programlarının çalışmasında olası çatışmalara neden olabilir.

    Gizli Bilgilere Terminal Erişiminin Seçilmiş Segmenti

    Gizli Bilgilerin sızıntısına karşı korumanın bir başka yolu, Orta Terminal Sunucuları aracılığıyla Gizli Bilgi AC'lerine erişimin organize edilmesinde yer almaktadır. Bu erişim şemasıyla, kullanıcı önce, gizli bilgilerle çalışmak için tüm uygulamaların yüklü olduğu terminal sunucusuna bağlanır. Bundan sonra, terminal oturumundaki kullanıcı bu uygulamaları başlatır ve iş istasyonuna kurulmuş gibi onlarla çalışmaya başlar (Şekil 4).


    İncir. 4. Gizli veriler için Terminal Erişim Sunucusu için Kurulum Şeması

    Terminal oturumundaki çalışma sürecinde, kullanıcı ekranın ekranının yalnızca grafik görüntüsünü belirtirken, çalıştıkları tüm gizli bilgiler yalnızca terminal sunucusunda kaydedilir. Bu tür bir terminal sunucusu, donanım ve yazılım yapılandırmasına bağlı olarak, aynı anda yüzlerce kullanıcıya hizmet edebilir. Terminal sunucularının örnekleri, Microsoft Terminal Services (www.microsoft.com) ve Citrix Metaframe (www.citrix.com )'dır.

    Terminal sunucusuna dayanan teknik bir çözeltinin pratik kullanımı, tüm bilgilerin iş istasyonlarında, ancak terminal sunucusunda kayıtlı olmadığı gerçeğinden dolayı dış hoparlörler hakkında yetkisiz kopyalamanın izinsiz kopyalanmasına karşı korumanıza olanak sağlar. Benzer şekilde, koruma sağlanır ve yazdırma belgelerinin yetkisiz çıktısı. Belgeyi yazdır, kullanıcının yalnızca terminal segmentinde yüklü olabilir. Aynı zamanda, bu yazıcıda görüntülenen tüm belgeler öngörülen şekilde kaydedilebilir.

    Bir terminal sunucusunun kullanılması, ağdaki gizli bilgilerin yetkisiz iletilmesine karşı, işletmenin kontrollü bölgesi dışındaki harici sunuculara karşı korunmanıza olanak tanır. Bu, terminal erişim segmentinin sonuna kadar yönlendirilen tüm veri paketlerini filtreleyerek, ekranın ekranının ekranın ekranının grafik görüntüsünün iletilmesini sağlayan bu paketler hariç. Bu filtrasyon, terminal erişim segmentinin arayüz noktasında AU'nun geri kalanıyla birlikte takılan bir güvenlik duvarı kullanılarak uygulanabilir. Bu durumda, terminal sunucusundan İnternet düğümlerine bağlantı kurma girişimleri engellenecektir. Aynı zamanda, iş istasyonunun kendisi internet kaynaklarına engellenmemiş olabilir. Terminal oturumlarında çalışan kullanıcılar arasında bilgi alışverişinde bulunmak için, erişimin terminal segmentinde bulunan seçilen bir dosya sunucusu kullanılabilir.

    İçerik Analizi Araçları Giden Veri Paketleri

    İçerik Analiz Araçları, gizli bilgilerin olası sızıntısını tanımlamak için kontrol edilen bölgenin ötesine gönderilen ağ trafiğini işleme kabiliyetini sağlar. Kural olarak, internete gönderilen giden postaları ve web trafiğini analiz etmek için kullanılırlar. Bu türden içerik analizinin içeriğinin örnekleri, www.jetinfo.ru (www.jetinfo.ru.ru), posta süpürgesi (www.infosec.ru) ve "Infowowch.com" (www.infowatch.com).
    Bu tür koruma araçları, internet ile kurumsal ağ arasındaki iletişim kanalını kırmak için ayarlanmıştır, böylece tüm giden veri paketleri (Şek. 5) onlardan geçti.


    İncir. 5. İçerik analizi araçlarının kurulum şeması

    Giden mesajları analiz etme sürecinde, ikincisi güvenlik yöneticisi tarafından belirtilen kriterler tarafından işlenen hizmet alanlarına ayrılmıştır. Örneğin, içerik analizi araçları, "Gizli", "Gizli", vb. Gibi anahtar kelimeleri içeren veri paketlerini engellemenize izin verir. Bu fonlar ayrıca, şirkete dahil olmayan dış adreslere gönderilen mesajları filtreleme yeteneğini sağlar. Elektronik sistem. Belge yönetimi.

    Bu türün koruma sistemlerinin avantajı, hem gelen hem de giden trafik akışında, kısıtlamaları izleme ve dayatma yeteneğidir. Bununla birlikte, bu sistemler, gizli bilgiler içeren yüzde yüz yüzde yüzünü garanti etmesine izin vermez. Özellikle, eğer vasatıcı ise, bir mesaj göndermeden önce, steganografi yöntemlerini kullanarak bir grafik veya müzik dosyasının kılavuzunda, bu durumda içerik analizi vasıtası pratik olarak güçsüz olacaktır.

    Gizli bilgiler için şifreleme koruma araçları

    Bilgi sızıntısına karşı korumak için, şifreleme araçları, sabit disklerde veya diğer ortamlarda saklanan gizli verileri şifrelemek için de kullanılabilir. Bu durumda, şifreli bilgilerin kodunu çözmek için gereken anahtar, verilerden ayrı olarak depolanmalıdır. Kural olarak, disket, disket, bellek tuşu veya USB taşıyıcısı gibi harici bir yabancıllı ortamda bulunur. İhlalcanın ve medyayı gizli bilgilerle çalabileceği durumunda, uygun bir tuşa sahip olmadan deşifre edemeyecektir.

    Kriptografik korumanın dikkate alınması, özellikle verilere erişimi aldıktan sonra, özellikle kullanıcı tarafından yapıldıkları takdirde, gizli bilgilerin sızması için diğer kanalları engellemenize izin vermez. Bu kıtlığı dikkate alarak, Microsoft, Windows Server 2003 işletim sistemine dayanarak RMS Access Hakları Yönetimi Teknolojisi (Windows Hakları Yönetimi Hizmetleri) tarafından geliştirilmiştir. Bu teknolojiye göre, tüm gizli bilgiler şifrelenmiş biçimde depolanır ve iletilir ve şifrelidir. Sadece bu bilgisayarlarda ve bunun için hakları olan kullanıcılar üzerinde mümkün. Gizli verilerle birlikte, özel bir XML dosyası ayrıca, bilgiye erişime izin verilen kullanıcı kategorileri ve bu kullanıcıların gerçekleştirebileceği eylemlerin bir listesini içeren bir özelleştirilmiştir. Örneğin, böyle bir XML dosyasını kullanarak, kullanıcının gizli bilgileri harici ortama kopyalamasını veya yazdırmasını yasaklayabilirsiniz. Bu durumda, kullanıcı bilgiyi harici bir ortama kopyalarsa bile, şifreli formda kalır ve başka bir bilgisayara erişemeyecektir. Ek olarak, bilgilerin sahibi, kullanıcının bilgiye erişebileceği zaman dilimini belirleyebilir. Bu süre sona erdikten sonra, kullanıcı otomatik olarak engellenir. Gizli verilerin şifresini çözmenin mümkün olduğu şifreleme tuşları yönetimi, AC'de yüklü olan RMS sunucuları tarafından gerçekleştirilir.

    Bu teknolojiye entegre destek olan istemci yazılımının RMS iş istasyonlarını kullandığı tespit edilmesi gerektiği belirtilmelidir. Örneğin, Microsoft, RMS özelliklerini kendi istemci yazılım ürünlerine gömdü - Microsoft Office 2003 ve Internet Explorer. RMS teknolojisi açıktır ve RMS SDK geliştirme aracının setine dayanan herhangi bir yazılım ürününe entegre edilebilir.

    Aşağıda, "A" kullanıcısı tarafından gizli bilgiler oluşturmak için genelleştirilmiş bir RMS teknolojisi algoritması ve ardından "B" kullanıcısı tarafından kendisine erişimin alınmasıdır (Şekil 6):

      İlk aşamada, "A" kullanıcısı, genel anahtarı daha sonra gizli bilgileri şifrelemek için kullanılacak olan RMS sunucusundan yükler.

      Daha sonra, "A", RMS işlevlerini destekleyen uygulamalardan birini kullanarak gizli bilgilere sahip bir belge oluşturur (örneğin, Microsoft Word 2003'ü kullanarak). Bundan sonra, kullanıcı, belgeye erişimi olan bir denek listesini ve gerçekleştirebilecekleri işlemleri hesaplar. Bu servis bilgisi, uygulama tarafından, gelişmiş erişim iç çamaşırı - Genişletilebilir Haklar İşaretleme Dili (XRML) dayanarak bir XML dosyasına kaydedilir.

      Üçüncü aşamada, "A" kullanıcı uygulaması, RMS sunucusunun ortak anahtarına bağlı olarak, rastgele oluşturulan simetrik bir oturum anahtarı ile gizli bilgilerle birlikte bir belgeyi şifreler. Asimetrik şifreleme özelliklerini dikkate alarak, yalnızca RMS sunucusu bu belgenin şifresini çözebilir, çünkü yalnızca uygun bir gizli tuşa sahip olduğundan. Şifreli oturum anahtarı ayrıca belgeyle ilişkilendirilmiş XML dosyasına da eklenir.

      Kullanıcı, Alıcıya servis bilgilerini içeren XML dosyası ile şifrelenmiş bir belge gönderir.

      Belgeyi aldıktan sonra, "B" kullanıcısı, uygulamayı RMS işlevleriyle kullanarak açar.

      "B" hedefi, şifresini çözmek için gereken tuşa sahip olmadığından, uygulama bir XML dosyası ve kullanıcının genel anahtar sertifikası içeren RMS sunucusuna bir istek gönderir.

      Talebi aldıktan sonra, RMS sunucusu, XML dosyasında bulunan bilgilere göre belgeye kullanıcı erişim haklarını kontrol eder. Kullanıcının izin verilmesine izin verilirse, RMS sunucusu bir XML dosyasından şifreli bir oturum anahtarı çıkarır, gizli anahtarına dayanarak şifresini çözer ve "B" ortak anahtarına göre anahtarı tekrar şifreler. Kullanıcının ortak anahtarını kullanmak, yalnızca anahtarın şifresini çözebileceğini sağlamanıza olanak sağlar.

      Sekizinci aşamada, RMS sunucusu, önceki adımda elde edilen şifreli bir oturum anahtarı içeren "B" kullanıcısına yeni bir XML dosyası gönderir.

      Son aşamada, "B" kullanıcı uygulaması, özel anahtarına göre bir oturum anahtarı şifresini çözer ve gizli bilgilerle bir belge açmak için kullanır. Aynı zamanda, uygulama, kullanıcının olası kullanıcı eylemlerini yalnızca "A" kullanıcısı tarafından oluşturulan XML dosyasında listelenen işlemlerle sınırlar.


    İncir. 6. RMS teknolojisine dayalı düğümlerin etkileşiminin şeması

    Şu anda, RMS teknolojisi, gizli bilgileri korumanın en umut verici yollarından biridir. Bu teknolojinin eksikliği olarak, yalnızca Microsoft Windows platformunda ve yalnızca RMS SDK işlevlerinin kullanıldığı uygulamaların temelinde uygulanabileceği gerçeğine dikkat etmek gerekir.

    Sonuç

    Halen, bilgi güvenliği alanındaki en sıkıştırma sorunlarından biri, gizli bilgilerin sızıntısına karşı koruma sorunudur. Bu sorunu çözmek için teknik seçenekler, makalede göz önünde bulundurulur, iki türde gruplandırılabilir. Birinci tip, gizli bilgilerin işlenmesi için izole bir sistem oluşturarak veya gizli verilere terminal erişiminin bir parçası olarak bir seçim oluşturarak korunmanın topolojisinde bir değişiklik anlamına gelir. Teknik çözeltilerin ikinci seçeneği, aktif izleme, içerik analizi ve kriptografik bilgi koruma araçları da dahil olmak üzere çeşitli koruma araçları uygulamaktır. Bu iki teknik çözümün analizinin sonuçları, her birinin dezavantajları ve avantajları ile karakterize olduğunu göstermiştir. Belirli bir koruma aracının seçimi, korunan hoparlörün topolojisinin özellikleri de dahil olmak üzere faktörlerin, sistemde kurulu uygulanan ve sistem genelinde yazılımın türü, gizli bilgilerle çalışan kullanıcıların sayısı ve birçok diğerleri. En büyük verimliliğin, bilgi kaynaklarını sızıntıdan korumak için hem organizasyonel hem de teknik önlemlerin uygulanmasını sağlayan kapsamlı bir yaklaşımla elde edilebileceği vurgulanmalıdır.

    Bibliyografi

    1. GIC MIA Rusya, 2004'e göre Rusya Federasyonu'nda işlenen bilgisayar suçlarının resmi istatistikleri (http://www.cyberpol.ru/statcrime.shtml).
    2. Windows Server 2003 için Windows Hakları Yönetimi Hizmetlerine Teknik Bakış. Microsoft Corporation. Kasım 2003. (http://www.microsoft.com/windowsserver2003/ Technologies / Rightsmgmt / Default.mspx).
    3. V.g. Mantar, i.n. Okov, i.v. TurinSev, Dijital steganografi, M: Solon-press, 2002
    4. V.a. Serdyuk, A.E. Sharkov, bilgi sistemlerinin "beşinci sütun" tehditlerinden korunması /////// PCWEEK, No. 34, 2003.

    Bilgiye Karşı Koruma Kaçak - CJSC Dialognauka Kararı


    Gizli Bilgi Koruma Araçları

    Gizli Bilginin Kaçaktan Korunması - Herhangi bir şirketin bilgilendirme sağlığının anahtarı, küçük bir yasal ofisden devasa bir ulusötesi holding. Her türlü faaliyetle, her şirketin şirketin varlığının temeli olan belirli bir bilgiye sahiptir. Bu bilgi ve belge akışı ticari bir gizli şirkettir ve elbette, sızıntılara ve açıklamalara karşı koruma gerektirir. Bakalım, hangi formda böyle veri var, neler var? gizli Bilgi Kaçak Kanalları Ve ne gizli Bilgilerin Sızıntısına Karşı Korunmanın Yolları Pratikte etkinliklerini kanıtladı.


    Şirketin ticari ve finansal gizliliğini temsil eden bilgilerin yanı sıra, müşterilerin kişisel verileri ve kuruluşun çalışanları ile ilgilidir. kesin bilgi. Gizli bilgiler, şirketin el kitabını çözmeden değişmeyecek bir dizi belge biçiminde tutulur. Gizli bilgiler aynı zamanda firmanın belge yönetiminin ayrılmaz bir parçasıdır - hem iç hem de dış (e-posta dahil). Sıkı gizli veriler, modern şirketin normal çalışması için gerekli çeşitli muhasebe ve iş uygulamalarında kullanılır. Son olarak, her şirket fiziksel medya - USB, CD ve DVD'ler üzerindeki belgelerin arşivi vardır. Bu küçük liste, hemen hemen her boyutta ve herhangi bir mülkiyet şeklindeki şirketler için depolama konumlarını ve gizli verilerin yollarını yansıtır. Tanımlanan aşamaların her birinde, gizli bilgilerin şirketten "sızdırılabileceğini" not etmek önemlidir. Bu nasıl olur?


    Gizli bilgilerin sızması için kanallar iki büyük gruba ayrılabilir: kötü niyetli kaçırma (içeriden gelen riskler dahil) ve ihmal veya personel eksikliği ile sızıntı. Uygulama, gizli bilgi sızıntısının mutlak çoğunluğunun, verilerle çalışırken çalışan hatalarının sonucu olduğunu göstermektedir. Bu, içeriden gelen tehdit ve endüstriyel casusluğun hesaplardan atılabileceği anlamına gelmez, sadece bu tür olayların payı çok küçüktür. Belirli bilgi sızıntısı kanalları hakkında konuşursak, son iki veya üç yıldaki en uygun olanı aşağıdakiler olarak adlandırılabilir:

    • korunmasız veri ortamının kaybı (USB flash sürücü, harici sabit disk, hafıza kartı, CD veya DVD diski, dizüstü bilgisayar);
    • sPYWARE ile iş istasyonunun kazara enfeksiyonu (korunmasız internet erişimi ile veya enfekte olmuş USB aygıtlarını bağlarken)
    • gizli bilgilerin işlenmesinde teknik hatalar ve internette yayınlanması;
    • Çalışanların gizli verilere kısıtlanması eksikliği;
    • veri ambarı (hacker saldırıları, virüsler, solucanlar vb. İle kötü amaçlı enfeksiyon) üzerinde siberatikler.

    Büyük ölçüde kaçağının acil sorunları ile dikte edildi. Verilerin sızması ile başa çıkmak için tasarlanmış yazılım ve donanım kompleksleri, DLP sisteminin genel adını aldı (İngilizce'den veri kaçağı önlenmesi, veri sızıntısını önlemek içindir). Bu tür bilgileri sızıntıdan korumak, genellikle belgelerdeki değişiklikleri ve şirket içindeki gizli bilgilerin hareketini izleyen ve izleyen en karmaşık sistemlerdir. En gelişmiş kompleksler, tüm belgeleri veya parçalarının izinsiz yayılmasını ve kopyalamasını engelleyebilir ve önemli belgelerle şüpheli operasyonları uygularken anında sorumlu kişileri bilgilendirebilir. Ne yazık ki, böyle bilgileri korumanın yolları Yine de bir sızıntı garantisi veremez ve bu tür sistemlerin kurulumu ve uygulanması, müşterinin şirketinin büyük gezileri ile ilişkilidir. Gerçek şu ki, DLP Professional sisteminin çalışmaları için tam bir denetim ve mevcut belge yönetiminin toplam revizyonu ve değişikliği ile ilgili bir denetim ve analiz gerektirmesidir. DLP sisteminin kurulumundan önceki bir önlem kümesi genellikle daha pahalıdır ve daha uzun bir doğrudan kurulum ve uygulama sağlar. Gizli bilgilerin değerinin ve kaçaklığının gerçek risklerinin her zaman bu kadar ciddi güvenlik önlemlerine karşılık geldiğini söylemeye değer mi?


    Safensoft'ta gizli bilgilerin sızıntılarından korunmasını sağlamak için başka bir yaklaşıma inanıyoruz. Şirketteki mevcut belge yönetimi algoritmalarını ihlal etmeyen koruma oluşturuyoruz, ancak aynı zamanda yetkisiz erişim, kopyalama veya değişimden bilgi tasarrufu sağlar. Gereksiz kişilerin önemli verilerin önemli verilerine izin vermeyin, bilgileri dışarıdan kesmek ve enfekte etmekten korumak, bilgi ile çalışırken gözetimi ortadan kaldırın, çalışanların eylemlerinin tam kontrolünü ve izlenmesini sağlar - bu ilkelerde bu ilkeler için ürünlerimiz, bu ilkeler için ürünlerimiz oluşturulmuştur. Syswatch Enterprise Suite. ve DLP Guard. Bilgi sızıntılarını önlemek için gerekli tüm işlevleri uyguladılar ve uygulamanın küçük bir maliyet ve sadeliği, SoftControl'in ürünlerini işlerini verimli ve güvenli hale getirmek isteyen şirketler için mükemmel bir seçimdir.

    DLP Guard İş İstasyonu.

    DLP Guard Personel eyleminin izlenmesi ve izlenmesi yoluyla kaçaktan kaçaklığın korunmasını sağlar. Kurumsal ağ bilgisayarlarında gizli gözlem ve kullanıcı aktivitesinin kaydedilmesine izin verir. İş İstasyonu ekranını yayınlamanıza ve kaydetmenize olanak sağlar, yerleşik bir klavye casusuna (Keylogger) sahiptir. Gizli modda gözlem ve kullanıcı eylemleri yapılır. DLP Guard, Enterprise Suite kompleksinin bir parçasıdır.


    İndirmek
    Satın almak

    Kurumsal Suite.

    Kurumsal ağ iş istasyonlarını korumak için kapsamlı modüler sistem. İşletmenin bilgi güvenliği için dış ve iç tehditlerle etkili bir şekilde mücadele eder. Kötü amaçlı yazılımları engeller (virüsler, trojanlar, solucanlar), bilgileri yetkisiz erişimden korur, kullanıcı etkinliğini izleme ve kaydetme izler. Hacker saldırılarından ve saldırganların içeriden çıkan eylemlerinden korur. Yönetici konsolu aracılığıyla merkezi bir kontrole sahiptir. Güncellemeleri gerektirmez.