Контроль использования учтённых машинных носителей информации посредством радиочастотной идентификации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №2 (136) январь 2017 г.

Дата публикации: 16.01.2017

Статья просмотрена: 350 раз

Библиографическое описание:

Рогова, О. С. Контроль использования учтённых машинных носителей информации посредством радиочастотной идентификации / О. С. Рогова, Д. Р. Юрьев. — Текст : непосредственный // Молодой ученый. — 2017. — № 2 (136). — С. 187-188. — URL: https://moluch.ru/archive/136/38172/ (дата обращения: 18.12.2024).



Ключевые слова: утечка информации, машинный носитель информации, внутренний нарушитель, RFID, EPC Gen2

Особенностью современного мира является то, что все становится электронным, это удобно, быстро, и к сожалению, не всегда надежно. С интенсивным ростом хранимой и обрабатываемой информации на предприятиях, каждая уважающая себя организация беспокоится о сохранности своей информации. Но самой большой проблемой на сегодняшний день является — утечка информации [2].

Утечка информации — это случайная, как правило, бесконтрольная потеря данных или намеренная кража информации, представляющая собой определенную ценность, которая в той или иной степени может нанести определенный ущерб человеку, компании или государству. Каналы утечки информации определяются структурой системы, в которой она циркулирует. Основными каналами утечки информации в информационных системах являются:

‒ утечка по техническим каналам связи (побочные электромагнитные излучения и наводки, перехват информации, циркулирующей в локальной вычислительной сети, радиочастотный перехват);

‒ утечка по средствам съёмных машинных носителей информации (далее — МНИ (магнитные и компакт-диски, USB накопители);

‒ утечка по вине сотрудников, человеческий фактор (халатность, подкупность, преднамеренное деяния).

В любой информационной системе, для снижения вероятности утечки информации, используются сертифицированные средства защиты информации (далее — СЗИ), предотвращающие бесконтрольную передачу информации в системе, а также доступ к информационной системе из вне. Большинство СЗИ нацелено на защиту от внешнего источника угрозы (изолированная информационная среда, мандатное и дискретное разграничение доступа, запрет на использование личных (не учтенных) МНИ). Безусловно эти меры совместно с организационными мерами дают хороший результат, но нельзя забывать тот факт, что причиной утечки информации является, как правило, внутренний нарушитель. По данным аналитического центра InfoWatch [3], за первое полугодие 2016 года, зарегистрировано 840 случаев утечки информации, имеющей ценность для учреждения. Это на 16 % больше, чем за аналогичный период 2015 года. В 70 % случаев, утечка информации происходила по причине внутреннего нарушителя (из них 51 % по причине злого умысла), а не в результате внешних атак на информационную систему.

Так как в информационной системе любая передаваемая информация учитывается электронными журналами, становится неактуальным использование глобальной сети в качестве безнаказанного вывода информации за пределы организации внутренним нарушителем, но ничего не препятствует вынести необходимую информации на учтённом внешнем носителе. Нерадивый сотрудник, зная о своей безнаказанности и/или слабом контроле со стороны руководства, имеет возможность беспрепятственно выносить данные, содержащие конфиденциальную или секретную информацию за пределы территории на учтенных МНИ.

Для предотвращения выноса за пределы территории учреждения, недобросовестными сотрудниками учтенных МНИ, в данной статье рассматривается возможность применения радиочастотной идентификации (Radio Frequency IDentification — далее RFID).

Технология RFID [1] давно зарекомендовала себя в сфере продажи и использовании систем контроля доступа на предприятии. Работа системы достаточно проста. Сотрудник, имея на рука МНИ оснащенный радиометкой, покидая утруждение, проходит через рамки считывателя подключенной к локальной вычислительной сети. Сервер безопасности, фиксирует факт учёта радиометки через рамки считывателя и оповещает службу безопасности, о том, что МНИ выданный определенному сотруднику, покинул учреждение в определенное время. Сам считыватель работает по стандарту EPC Gen2 используя UHF диапазон 860–960 МГц, который в соответствии со стандартом ETSI EN302–208–1 V1.2.1 разрешен к использованию на территории Российской Федерации. Это позволяет беспрепятственно внедрять данную технологию учёта и контроля за перемещаемыми МНИ в любом учреждении.

Основными достоинствами стандарта EPC Gen2 по сравнению с другими стандартами RFID являются:

‒ удобство. Большая дистанция и высокая скорость считывания радиометки электромагнитным полем. Для пассивных систем расстояние составляет порядка 10 метров.

‒ высокая надежность. Стойкость (устойчивость) к взлому и дублированию радиометки, которая сочетает в себе возможность записи своих данных к уникальному коду радиометки, защищённому от перезаписи из вне, что позволяет избежать создания дубликатов, позволяющие обмануть сервер безопасности.

‒ многопоточность. Единовременная регистрация нескольких радиометок на одной рамке считывателя, что позволяет контролировать перемещение МНИ по территории учреждения.

С помощью такой технологии достаточно легко и быстро предотвращается несанкционированный вынос ценной информации за пределы учреждения, что позволяет снизить процент утечки информации от внутреннего нарушителя, а также помогает службе безопасности осуществлять контроль перемещения всех МНИ внутри учреждения. Не стоит забывать о том, что контроль и учет перемещения данных информационной системы, а также своевременное предотвращение утечки информации является главной оплотом в безопасности всей информационной системы организации.

Литература:

  1. Клаус Финкенцеллер. RFID-Handbuch, 2010. — 496с.
  2. Бирюков А. А. Информационная безопасность: защита и нападение, 2013. — 473с.
  3. www.infowatch.ru — Исследование утечек конфиденциальной информации в первом полугодии 2016 года.
Основные термины (генерируются автоматически): RFID, EPC, внутренний нарушитель, информационная система, утечка информации, ETSI, UHF, USB, локальная вычислительная сеть, машинный носитель информации.


Ключевые слова

RFID, утечка информации, машинный носитель информации, внутренний нарушитель, EPC Gen2

Похожие статьи

Многофакторная аутентификация

В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Цифровые следы и их защита

Защита информации в компьютерной сети предприятия

В статье автор рассмотрел структурную схему компьютерной сети, определил примененные методы защиты информации. Также рассмотрены модели мониторинга на основе методов распознавания.

Разработка автоматизированной системы распознавания государственных регистрационных знаков транспортных средств

Графические пароли с водяными знаками при двухфакторной аутентификации пользователя

В статье рассматривается метод обеспечения информационной безопасности, основанный на двухфакторной аутентификации пользователя, используя графические пароли с водяными знаками.

Выбор метода защиты информации на магистральном участке распределенной сети передачи данных с учетом требований федеральных законов

В статье рассматриваются методы и типы защиты информации на магистральном участке распределенной сети.

Решение проблемы неполучения личных электронных почтовых сообщений из-за антиспамовых мер почтового сервера

Обнаружение подмены законного оператора посредством использования биометрической системы

В статье представляется совокупность компонентов биометрической подсистемы, позволяющая обеспечить защиту информационной структуры.

Модификация исходящего трафика с целью защиты от потенциальных компьютерных атак

В статье автор рассматривает подмену признаков, позволяющих идентифицировать операционную систему (далее — ОС) исследуемого хоста, в целях дополнительной защиты от возможных компьютерных атак.

Обнаружение последовательностных паттернов в событиях безопасности системы детекции вторжений

Похожие статьи

Многофакторная аутентификация

В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Цифровые следы и их защита

Защита информации в компьютерной сети предприятия

В статье автор рассмотрел структурную схему компьютерной сети, определил примененные методы защиты информации. Также рассмотрены модели мониторинга на основе методов распознавания.

Разработка автоматизированной системы распознавания государственных регистрационных знаков транспортных средств

Графические пароли с водяными знаками при двухфакторной аутентификации пользователя

В статье рассматривается метод обеспечения информационной безопасности, основанный на двухфакторной аутентификации пользователя, используя графические пароли с водяными знаками.

Выбор метода защиты информации на магистральном участке распределенной сети передачи данных с учетом требований федеральных законов

В статье рассматриваются методы и типы защиты информации на магистральном участке распределенной сети.

Решение проблемы неполучения личных электронных почтовых сообщений из-за антиспамовых мер почтового сервера

Обнаружение подмены законного оператора посредством использования биометрической системы

В статье представляется совокупность компонентов биометрической подсистемы, позволяющая обеспечить защиту информационной структуры.

Модификация исходящего трафика с целью защиты от потенциальных компьютерных атак

В статье автор рассматривает подмену признаков, позволяющих идентифицировать операционную систему (далее — ОС) исследуемого хоста, в целях дополнительной защиты от возможных компьютерных атак.

Обнаружение последовательностных паттернов в событиях безопасности системы детекции вторжений

Задать вопрос