Безопасность виртуальной инфраструктуры | Субочев Роман Петрович. Работа №215645
Автор: Субочев Роман Петрович
Информационная безопасность давно превратилась в независимый сектор, значение которого для бизнеса не меньше, чем ИТ-инфраструктура, предназначенная для защиты решений в области информационной безопасности. Конфиденциальная информация, которая имеется на предприятиях, играет важную роль в его функционировании.
Маркина Л.Ю.
Угроватый Т.С.
Научный руководитель: доц. Рябов А.А.
Белгородский государственный технологический университет им. В.Г.Шухова
БЕЗОПАСНОСТЬ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ
Информационная безопасность давно превратилась в независимый сектор, значение которого для бизнеса не меньше, чем ИТ-инфраструктура, предназначенная для защиты решений в области информационной безопасности. Конфиденциальная информация, которая имеется на предприятиях, играет важную роль в его функционировании.
Конфиденциальная информация включает в себя документированную информацию, доступ к которой ограничен законодательством Российской Федерации. Это может быть информация, составляющая коммерческую тайну компании, персональные данные сотрудников или клиентов, информационное обслуживание и т.д. В результате, эти данные могут стать предметом интереса злоумышленников. Поэтому необходимо создать условия, при которых возможность утечки конфиденциальной информации будет сведена к минимуму.
Утечка - это неконтролируемый выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена [3]. Информация может просачиваться по различным каналам. Канал утечки информации называется каналом связи, который позволяет процессу передавать информацию способом, нарушающим безопасность системы [3]. Утечка информации может происходить в трех формах:
раскрытие информации;
утечка по техническим каналам;
несанкционированный доступ к информации.
Утечка конфиденциальной информации может возникать при наличии интереса к организации конкурента и при наличии условий, которые могут позволить злоумышленнику получить информацию. Появление таких условий возможно как в случае случайных обстоятельств, так и в случае преднамеренных действий противника. Основными источниками конфиденциальной информации являются [2]:
персонал компании признал конфиденциальную информацию;
материалы для конфиденциальной информации (документы, продукты);
технические средства хранения и обработки конфиденциальной информации;
средства связи, используемые для передачи конфиденциальной информации;
сообщения, передаваемые через каналы связи, содержащие конфиденциальную информацию.
Таким образом, конфиденциальная информация может стать доступна третьим лицам вследствие [1]:
потери или неправильного уничтожения документа на носителе, пакет
а
документов, конфиденциальных записей;
отказ работника соблюдать требования по защите конфиденциальной информации;
чрезмерн
ый
разговор персонала в общественных местах;
работа с конфиденциальной информацией в присутствии третьих лиц;
несанкционированной передачи конфиденциальной информации другому сотруднику; отсутствие секретов по документам, маркировка на перевозчиков.
В настоящее время активно используется интернет.
Конечно, Интернет предлагает большие возможности и удобство, но он становится ещё одной причиной утечки конфиденциальной информации. В большинстве случаев утечка происходит, когда вы неразумно манипулируете конфиденциальной информацией при ее передаче или публикации на веб-сайтах. Большинство инцидентов происходит по электронной почте.
Также сейчас особую популярность приобрели социальные сети, в которых можно не только обмениваться сообщениями, но и публиковать файлы, которые затем могут стать собственностью большого количества пользователей. И, конечно же, интернет-канал может подвергаться хакерской атаке, которая также является большой опасностью.
Существуют специальные технические средства, позволяющие получать информацию без непосредственного контакта с персоналом, документами, базами данных. При их использовании существуют технические каналы утечки информации.
Технический канал утечки информации означает физический путь, ведущий от источника конфиденциальной информации к злоумышленнику, посредством которого злоумышленник может получить доступ к защищенной информации. Для формирования технического канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне злоумышленника соответствующего оборудования для получения, обработки и фиксации информации. Основные технические каналы утечки информации являются электромагнитными, электрическими, акустическими, визуальными и т. д. эти каналы прерываются предсказуемым и стандартным методом борьбы [3].
Раскрытие, утечка и несанкционированный доступ являются основными угрозами конфиденциальной информации. Угрозы безопасности конфиденциальной информации включают ряд условий и факторов, которые представляют потенциальный или фактический риск непреднамеренного или непреднамеренного побега и воздействия на информацию [2]. Результатом незаконных действий может быть нарушение конфиденциальности, надежности и полноты информации, что, в свою очередь, может привести к материальному ущербу для организации. Все угрозы конфиденциальной информации об объекте могут совместно использоваться как внутри, так и снаружи. Внутренним нарушителем являются сотрудники компании, имеющие доступ к информационной системе, сотрудники службы здания (электрик, сантехник, уборщики и т. д.). Источниками внешних угроз являются клиенты, посетители, представители конкурентных организаций, лица, нарушившие возможности компании, а также лица, находящиеся за пределами контролируемой территории.
Итак, какие методы должны быть использованы для предотвращения утечки конфиденциальной информации? Необходимо в полной мере использовать различные средства защиты, такие как оборудование, оборудование и программное обеспечение, а также защиту. Для защиты информации, хранящейся на компьютере, необходимо использовать программное обеспечение и оборудование для обеспечения безопасности. Для защиты компьютеров рекомендуется использовать следующие типы программного обеспечения:
Защита от несанкционированного доступа к компьютеру;
Защита диска от несанкционированного чтения и записи;
Средство контроля доступа к диску; средство удаления остатков конфиденциальной информации.
Основными мерами по предотвращению HSD для ПК являются физическая защита ПК и носителей информации, аутентификация пользователя, контроль доступа к защищенной информации, криптографическая защита, запись вызовов к защищенной информации. Так как вы можете заражать компьютер вирусами, не забудьте оборудовать каждый конкретный компьютер антивирусными программами. Таким образом, при обработке конфиденциальной информации в корпоративных информационных системах существует возможность побега. Утечка конфиденциальной информации может привести к серьезному материальному ущербу. Таким образом, необходимо принять меры, чтобы предотвратить их. Для этого необходимо проанализировать все возможные источники и угрозы и, следовательно, принять решение о комплексном использовании инструментов информационной безопасности.
Библиографический список:
Гаврилов А. Д.,
Волосенков
В. О. Угрозы информационной безопасности автоматизированной системы обработки данных. //Проблемы безопасности российского общ
ества. — 2016
.- № 4. С. 85–92.
Грибунин
В. Г. Комплексная система защиты информации на п
редприятии. — М.: Академия, 2014
. — 415 с.
Хорев
А. А. Техническая защита информации: учеб. пособие для студентов вузов. В 3-х т. Т. 1. Технические каналы утечки информации.
М.: НПЦ «Аналитика», 2014.- 436
с.