Тенденция развития современных технологий характеризуется постоянным повышением значимости информации. Роль (а значит, и ценность) информационной составляющей в любом бизнесе со временем возрастает. Конфиденциальная информация, содержащая персональные данные, деловые данные и важные государственные данные ˗ должна быть защищена от потери и утечки. Во многих из перечисленных случаев информация представляет большой интерес для преступников. Все преступления начинаются с утечки информации. Кроме того, все более широкое применение современных информационных технологий в различных областях позволяет распространяться различным злоупотреблениям, связанным с использованием компьютерных технологий.
Ключевые слова: информация, утечка, несанкционированный доступ, система защиты, конфиденциальная информация.
Главное средство в борьбе с несанкционированным доступом — это создание специальных систем информационной безопасности, в дальнейшем СИБ, которые улавливают или предотвращают проникновение в систему лиц, не имеющим к ней правомерный доступ.
Создание СИБ в информационных системах и информационных технологиях основывается на принципах: системного подхода и непрерывности развития. [12]
Системный подход к построению системы защиты подразумевает под собой наилучшее сочетание связанных друг с другом организационных, программных, аппаратных, физических и других свойств. Применяется на всех этапах обработки информации, а также подтверждается практикой создания как отечественных, так и зарубежных систем.
Теперь о принципе непрерывного развития системы. Этот принцип является одним из фундаментальных для компьютерных информационных систем, и не менее важным для систем информационной безопасности. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа. [3]
СИБ должна обеспечивать надежность системы защиты. А точнее невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, в случаях предумышленных действий взломщика или непредумышленных ошибок пользователей и обслуживающего персонала. [10]
Также обеспечение контроля за функционированием системы защиты является важной задачей. Создание средств и методов контроля работоспособности механизмов защиты.
Обеспечение всевозможных средств борьбы с вредоносными программами. Их выявление, устранение или сообщение об их присутствии.
Обеспечение экономической целесообразности использования системы. Соотношение стоимости реализации разработки, эксплуатации и поддержания системы информационной безопасности к возможному ущербу.
В наше время известно уже довольно много о том, как лучше и эффективнее защищать конфиденциальность. В результате можно обозначить основные признаки, которыми должна обладать современная СИБ:
– Наличие различных степеней конфиденциальности информации;
– Обеспечение криптографической защиты информации различной степени конфиденциальности при передаче данных;
– Обязательное управление потоком информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;
– Наличие механизма регистрации и учета попыток несанкционированного доступа, событий в ИС и документов, выводимых на печать;
– Обязательное обеспечение целостности программного обеспечения и информации в ИТ;
– Наличие средств восстановления системы защиты информации; • обязательным учетом магнитных носителей;
– Наличие физической охраны средств вычислительной техники и магнитных носителей;
– Наличие специальной службы информационной безопасности системы. [1]
Средства защиты от несанкционированного доступа — это программные и/или аппаратные средства, которые предотвращают попытки несанкционированного доступа, например, несанкционированный физический доступ, доступ к файлам, хранящимся на компьютере, уничтожение конфиденциальных данных [2]. Средства защиты от несанкционированного доступа обычно выполняют следующие функции: Выполнение идентификации и усиленной аутентификации с помощью доверенных средств, как пользователей, так и устройств.
Разграничение доступа к файлам и каталогам в соответствии с матрицей доступа (дискреционный метод) и регламентом конфиденциальности (авторизованный доступ). [11] Протоколирование и хранение информации о действиях пользователей, позволяющее осуществлять мониторинг и аудит информационной безопасности.
Создание закрытой программной среды, разрешающей выполнение только избранных программ, включенных в белый список. Контроль целостности файлов и каталогов (с возможностью предотвращения загрузки операционной системы в случае повреждения данных). Теневое копирование информации (при копировании конфиденциальных данных на носитель, при печати конфиденциальной информации на принтере). Контроль устройств (разрешение и запрет использования флеш-накопителей, DVD-приводов, Wi-Fi адаптеров и других устройств). Интеграция со средствами доверенной загрузки. Средства защиты от несанкционированного доступа могут быть программными, аппаратными и программно-аппаратными. Под аппаратными средствами подразумеваются модули доверенной загрузки, которые, помимо вышеперечисленных функций, имеют встроенные детекторы случайных чисел и сторожевые псы (позволяющие компьютеру сигнализировать о перезагрузке, если операционная система не вошла в фазу загрузки в течение определенного времени), а также доверенную загрузку (загрузка только с заранее определенных устройств, например жестких дисков, и контроль целостности сектора жесткого диска и других параметров).
Помимо необходимости использования средств предотвращения вскрытия для обеспечения информационной безопасности, многие организации внедряют их для обеспечения соответствия системы нормативным требованиям. Меры по защите персональных данных и государственных информационных систем включают, например, необходимость использования таких инструментов для реализации процедур идентификации и аутентификации, контроля доступа и регистрации событий. Одной из новых тенденций в разработке инструментов для защиты от несанкционированного доступа является интеграция таких инструментов с другими модулями защиты, такими как программные брандмауэры, антивирусные средства и средства обнаружения вторжений на базе хоста. [9]
При разработке системы информационной безопасности организации необходимо учитывать ценность внутренних данных в глазах злоумышленников.
Для защиты от несанкционированного доступа важно сделать следующее:
– отсортировать и разбить информацию на классы, определить уровни допуска к данным для пользователей;
– оценить возможности передачи информации между пользователями (установить связь сотрудников друг с другом).
Эти меры создают определенную иерархию информации в компании. Это позволяет разграничить доступ сотрудников к информации в зависимости от их должности.
Проверка доступа к данным должна входить в функциональность средств информационной безопасности. Кроме того, программы, которые выбирает компания, должны включать следующие возможности:
– аутентификация и идентификация при входе в систему;
– контроль допуска к информации для пользователей разных уровней;
– обнаружение и регистрация попыток НСД;
– контроль работоспособности используемых систем защиты информации;
– обеспечение безопасности во время профилактических или ремонтных работ.
Грамотное использование систем защиты информации позволяет добиться благоприятных результатов:
– уменьшить риски утраты репутации и потери денежных средств;
– исключить потери научных разработок, интеллектуальной собственности, личных данных;
– снизить затраты на мероприятия по защите информации, исключению постороннего доступа к ценным сведениям.
Также служба ИБ должна настроить политики безопасности для всех подразделений и сотрудников, работающих с конфиденциальной информацией разного типа:
– финансовая документация;
– клиентские базы данных;
– научные и технологические разработки, другая интеллектуальная собственность;
– сведения, составляющие банковскую тайну;
– персональная информация сотрудников или иных лиц. [4]
Каждый сотрудник должен иметь возможность работать только с той информацией, которая необходима ему для выполнения своих задач. Это предотвращает неправомерное использование, совместное использование или копирование информации во враждебных целях.
Несанкционированный доступ к информации возможен в любой системе, от небольших организаций до крупных государственных учреждений. Тщательное внимание к защите данных и создание пунктов информационной безопасности может минимизировать потери и предотвратить попытки кражи или копирования данных. Особое внимание следует уделить работе с уполномоченными сотрудниками, имеющими доступ к критически важной информации. Защитные меры должны быть приняты заранее, поскольку уступка инициативы может привести к потере данных.
Средства защиты информации от несанкционированного доступа делятся на аппаратные, программные и программно-аппаратные.
К аппаратным средствам защиты относятся все виды электронных, лазерных, оптических и других устройств, встроенных в информационные и телекоммуникационные системы. В эту группу входят такие устройства, как сетевые фильтры, генераторы помех, радиоприемники и т. д.
Программная защита — это программное обеспечение, которое может быть использовано для обнаружения и пресечения утечек информации. Такое программное обеспечение может быть простым (базовым) или сложным. Примерами сложных решений являются системы DLP и SIEM.
Системы предотвращения утечек данных (DLP) — это обнаружение и устранение утечек данных, переформатирование данных и перенаправление потока информации. [8]
Security Information and Event Management (SIEM) — это программное средство защиты, используемое для управления событиями и информационной безопасностью. SIEM выполняют анализ сигналов тревоги, поступающих от приложений и сетевых устройств, в режиме реального времени. [9]
Защита аппаратного и программного обеспечения предполагает комплексное применение описанных выше средств обеспечения целостности данных. Такой подход создает безопасную среду для бизнеса.
Криптографическая защита информации от несанкционированного вторжения обеспечивает безопасную передачу данных по корпоративной и глобальной сети. Шифрование защищает саму информацию, а не доступ к ней, поэтому оно считается самым надежным методом обеспечения целостности данных. Для реализации криптографической защиты необходим комплекс аппаратного и программного обеспечения, соответствующий потребностям организации.
Современная реальность предъявляет высокие требования к предприятиям по обеспечению безопасности данных. Эффективная система защиты данных должна быть комплексной и использовать как физические, так и цифровые методы. Необходимо использовать технологии безопасности, компьютерные технологии, высокотехнологичное оборудование и современное программное обеспечение.
Чтобы обеспечить безопасность информационного пространства вашей компании, необходимо следовать важнейшим шагам по предотвращению несанкционированного доступа:
- Внедрите двухфакторную аутентификацию. Один из лучших способов предотвратить несанкционированный доступ — это дополнить методы аутентификации.
- Используйте политику надежных паролей. Применяйте передовые методы для паролей пользователей (без повторных вариантов для доступа к разным системам).
- Практикуйте физическую безопасность. Обучайте пользователей правилам информационной безопасности. Разработайте четкую политику взаимодействия с активами компании.
- Мониторьте активность пользователей. Следите за ее аномальными проявлениями с помощью изучения журналов и поведенческой аналитики (UAM-систем).
- Обеспечьте защиту конечных точек. Корпоративный антивирус и решение EDR обеспечат видимость и защитные меры на самих конечных точках при атаках на устройства. [5]
Постоянное совершенствование технологий в области кибератак позволяет получить доступ как к компьютеру жертвы, так и к данным, содержащим государственную тайну, через несовершенные средства доверенной загрузки. Чтобы избежать подобных случаев, необходимо как минимум постоянно искать недостатки — уязвимости в средствах — и таким образом блокировать несанкционированный доступ к компьютеру.
Крупные коммерческие предприятия сегодня атакуют собственные продукты, нанимая специалистов по информационной безопасности для проверки средств доверенной загрузки на наличие уязвимостей. Работа с конфиденциальной и секретной информацией сегодня является неотъемлемой частью любой успешной организации. Технологии дошли до того, что вредоносные закладки могут быть внедрены во флэш-память BIOS и компьютерное оборудование. Для того чтобы предотвратить кибератаку и не допустить утечки необходимой информации, требуется достаточно надежное и безопасное аппаратное и программное обеспечение. Наиболее распространенными отечественными АПМДЗ, сертифицированными органами ФСТЭК и ФСБ, в настоящее время являются АПМДЗ «Витязь», «Соболь», «Максим», СЭД «Щит», АПМДЗ «Аккорд», Krypton Lock. Проведем небольшой сравнительный анализ некоторых российских АПМДЗ и зарубежных АПМДЗ компании Intel «Trusted Execution Technology».
Все рассмотренные отечественные АПМДЗ имеют сертификацию ФСБ, что уже говорит о надежности этих средств. Средняя цена составляет около 15 000 рублей, что, конечно, не является большой суммой для успешных крупных предприятий. Модуль доверенной загрузки — это набор аппаратных и программных средств (карта, средства идентификации и аутентификации оборудования, программное обеспечение для поддерживаемых операционных систем), устанавливаемых на рабочую станцию компьютерной системы (персональный компьютер, сервер, ноутбук, специализированный компьютер и т. д.). [7]
Для «традиционной» установки MDZ требуется свободный слот на материнской плате (в современных компьютерах — PCI, PCI-X, PCI Express, mini-PCI, mini-PCI Express) и небольшое количество места на жестком диске компьютера. А для интегрируемых на уровне BIOS — любое компьютерное оборудование (карты расширения, контроллеры и т. д.). Из протестированных модулей этой технологией могут похвастаться только «Витязь» и «Криптон Лок». Все протестированные АПМДЗ обеспечивают уверенную загрузку операционных систем практически всех семейств Windows, MS DOC, Unix и Linux, за исключением «Щит-ЭЦП», здесь производитель ограничил Windows XP процессором не ниже i486 при условии, что контролируемые объекты хранятся в файловой системе NTFS, а ISVS 3.0 работает в файловой системе EXT2. Хотя на сегодняшний день на отечественном рынке ведущие позиции занимают «Соболь», «Аккорд-АМДЗ», «Криптон-Лок» и «Витязь», нельзя с уверенностью сказать, какой из них лучше, так как каждый имеет свои преимущества и недостатки в той или иной области. [6]
Защита входа в систему предотвращает получение доступа к компьютеру посторонними лицами. Механизм защиты входа включает в себя следующие функции:
– средства для идентификации и аутентификации пользователей;
– средства блокировки компьютера;
– аппаратные средства защиты от загрузки ОС со съемных носителей (интеграция с ПАК «Соболь»).
Идентификация и аутентификация пользователей
Идентификация и аутентификация выполняются при каждом входе в систему. В системе Secret Net Studio идентификация пользователей осуществляется по одному из 3-х вариантов: по имени (логин и пароль), по имени или токену, только по токену.
В Secret Net Studio поддерживается работа со следующими аппаратными средствами:
– средства идентификации и аутентификации на базе идентификаторов eToken, iKey, Rutoken, JaCarta и ESMART;
– устройство Secret Net Card;
– программно-аппаратный комплекс (ПАК) «Соболь».
Блокировка компьютера
Средства блокировки компьютера предназначены для предотвращения его несанкционированного использования. В этом режиме блокируются устройства ввода (клавиатура и мышь) и экран монитора. Предусмотрены следующие варианты:
– блокировка при неудачных попытках входа в систему;
– временная блокировка компьютера;
– блокировка компьютера при срабатывании защитных подсистем (например, при нарушении функциональной целостности системы Secret Net Studio);
– блокировка компьютера администратором оперативного управления.
Проверка функции заключается в том, чтобы убедиться, что все основные подсистемы безопасности загружены и работают, когда пользователь входит в операционную систему.
Если проверка функций завершается успешно, это записывается в журнал Secret Net Studio. В случае неудачного завершения событие регистрируется, и вход в систему разрешается только пользователям, входящим в группу локальных администраторов компьютера. [6]
Контроль целостности
Механизм контроля целостности гарантирует, что целостность контролируемых объектов остается неизменной. Контроль выполняется автоматически в соответствии с заданным расписанием. Проверяемыми объектами могут быть файлы, каталоги, записи системного реестра и сектора жесткого диска (последнее — только при использовании Sobol). [4]
В то же время существуют различные комплексные решения, позволяющие автоматизировать защиту от несанкционированного доступа.
Несмотря на широкий спектр функций средств защиты от несанкционированного доступа, не следует забывать о производительности рабочих станций. Это связано с тем, что при установке программы в режим максимальной безопасности такие средства так или иначе нагружают систему. Поэтому при настройке необходимо адекватно оценить требуемый уровень безопасности и его эффективность.
Литература:
- Бабаш, А. В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А. В. Бабаш, Е. К. Баранова, Ю. Н. Мельников. — М.: КноРус, 2016. — 136 c.
- Гафнер, В. В. Информационная безопасность: Учебное пособие / В. В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.
- Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.
- Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2016. — 239 c.
- Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ, 2016. — 239 c.
- Запечников, С. В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С. В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.
- Запечников, С. В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. — М.: ГЛТ, 2018. — 558 c.
- Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации / А. А. Малюк. — М.: ГЛТ, 2016. — 280 c.
- Партыка, Т. Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. — М.: Форум, 2016. — 432 c.
- Петров, С. В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2016. — 296 c.
- Семененко, В. А. Информационная безопасность: Учебное пособие / В. А. Семененко. — М.: МГИУ, 2017. — 277 c.
- Чипига, А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.