БЛОКИРОВАНИЕ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

 

Современные носители информации своими размерами, объемом хранимой информации и скоростью работы представляют значительную угрозу для безопасности корпоративных данных. За считанные минуты можно скопировать гигабайты информации и незаметно вынести ее за пределы организации. Причем о хакерских возможностях пользователя речь не идет: он копирует то, к чему имеет санкционированный доступ.

 

Варианты защиты зависят от того, какой уровень защищенности вы хотите получить (в данном случае мы не рассматриваем реализацию защиты режимных объектов, там совсем другие уровни безопасности и, соответственно, финансовые затраты).

 

Возможные каналы утечки информации и варианты ее защиты:

 

  • Фотографирование содержимого экрана. На такие возможности изъятия информации, как правило, не обращают внимание. А зря. Сегодня у каждого сотового телефона есть фотокамера достаточно высокого качества. Причем отследить сам факт фотографирования весьма сложно. Выход единственный — видеонаблюдение за рабочим местом. Чаще всего записи не анализируются, но работает хороший психологически сдерживающий фактор: за мной наблюдают. Методы режимных предприятий, к примеру досмотр при входе в зону наблюдения с изъятием запрещенных устройств, не рассматриваем.
  • DVD-привод. Возможные методы защиты: физическое отключение привода; программное блокирование возможности записи средствами ОС (и Windows и Linux позволяют стандартными способами запретить запись на DVD-диск); использование специальной программы для контроля за работой привода. Чаще всего с такими устройствами проблем не возникает.
  •  USB-порт (LPT, COM и т.п.) фактически возглавляет список источников угрозы для сохранности данных. В этом случае есть несколько вариантов защиты:
    • Один из самых простых и гарантированно качественных — физическое удаление портов USB с материнской платы и вывод защищаемых компьютеров из общей сети. Создается физически отдельная локальная сеть с одним компьютером, имеющим порты для копирования информации. Однако проблема в том, что есть периферийные устройства, требующие USB-порты: клавиатура, мышь и т.п. Это также решаемо, но вызывает ряд неудобств.
    • Блокирование доступа к порту средствами ОС или сторонним ПО. При этом имеется возможность указать, какими устройствами можно пользоваться, на какие записывать информацию, а с каких только читать (у каждого USB-устройства есть идентификационный номер, по которому и производится наделение полномочиями). Метод качественный и достаточно функциональный, но, к сожалению, именно благодаря этому легко вселяющий ложное ощущение гарантированной защищенности. Обойти защиту можно весьма просто: загружаемся с flash-диска и копируем на него же все необходимые данные с жестких дисков. Сделать такое загрузочное устройство можно за 15 минут, обладая минимальными пользовательскими знаниями. В подобных случаях можно рекомендовать шифрование жестких дисков. При загрузке с внешнего устройства доступа к информации на диске не получить, по крайней мере, без дополнительных действий.
    • Использование техничеких средств защиты. Это наиболее качественный метод защиты данных. В компьютер устанавливается дополнительный модуль авторизации и шифрования. Жесткие диски шифруются, а при включении компьютера требуется предоставить электронный ключ и пин-код доступа к нему для начала загрузки ПК. Соответственно, вариант с загрузкой со стороннего устройства и снятием информации с диска отпадает. Кроме этого аппаратно контролируется доступ к портам ПК. При оперировании персональными данными и секретной информацией это единственный вариант комплектации рабочего места.
  • Интернет-канал. Это передача информации через e-mail, ftp, веб-страницы и т.п. Возможностей бесконечное множество. Отследить утечку данных без использования специализированных межсетевых экранов фактически невозможно. Поэтому вариантов защиты два: отключить ПК от Интернета; внедрить специализированное ПО.

Рекомендовать какую-либо методику защиты данных предприятия можно только после анализа угроз и потребностей в защите данных. Специалисты компании «SPLAINET» проведут полный комплекс работ по анализу угроз и внедрению требуемых средств защиты информации.

    0.138 s.