Список разделов



Поиск
введите слово для поиска
расширенный поиск




Календарь
<Сентябрь 2017>
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 
ГлавнаяВходРегистрацияПоследние статьиПоискКонтакты
   

Основные направления развития систем информационной безопасности

Дальнейший прогресс систем информационной безопасности связан с критериями экономической эффективности и степенью развитости рынка услуг в этой сфере. Однако полноценное формирование такого рынка невозможно без учета соответствующих коммерческих рисков, представляющих собой определенные соотношения факторов угроз - возможного ущерба и методов - затрат их нейтрализации.

Информационно-аналитическое обеспечение безопасности

В настоящее время расчет первой составляющей коммерческих рисков - возможного ущерба в информационной сфере - базируется на экспертных оценках, носящих отпечаток субъективизма, и по этой причине не обладает необходимой достоверностью. Порой количественные величины различаются на порядок. Показателен следующий пример несовершенства такого метода расчетов. В феврале 2003 года на одной из городских телефонных станций Москвы произошел пожар, материальный ущерб от которого МГТС оценила в 227 млн. рублей, дочерние компании и компаньоны добавили еще $12 млн., а страховая компания "РОСНО" пока ограничилась суммой в 23 млн. рублей.

В информационной сфере эта разница может оказаться еще значительнее в силу нематериальных свойств основных ценностей. Более высокая достоверность может быть получена на основе статистики соответствующих прецедентов и аналогов.

Статистические данные, согласованные 38 федеральными агентствами охраны правопорядка, детализируют методы проведения технического контроля следующим образом (на основании частоты использования):

  • 71% - аудиоперехват и проводные микрофоны;
  • 60% - миниатюрные аудиопередатчики;
  • 43% - электронные сигнализаторы, приборы слежения за маршрутом и другие датчики;
  • 40% - проводные подключения к телефонным линиям, диктофоны;
  • 17% - мониторинг пользования компьютером;
  • 17% - мониторинг электронной почты;
  • 14% - перехват сотовой связи и т.д.

В результатах анализа представлено более 40 позиций, касающихся различных аспектов деятельности, связанной с незаконным сбором информации. По итогам такой отлаженной работы, страховые компании США начиная с 1998 года предлагают свои услуги по страхованию коммерческих рисков в информационной сфере, что во многом способствовало росту соответствующих инвестиций в эту область и в сферу обеспечения информационной безопасности К сожалению, в России отсутствует подобная система организации сбора и анализа информации, хотя существуют подразделения , в структуре государственных органов, торгово-промышленной палаты и коммерческих организаций, занимающиеся проблемами обеспечения экономической безопасности. Имеющиеся статистические данные о правонарушениях в информационной сфере, в силу ряда причин, не обладают высокой достоверностью и подробной детализацией, что лишний раз свидетельствует о пренебрежении этими аспектами экономической безопасности и об отсутствии необходимой системной работы.

 


В странах с развитой информационной инфраструктурой для оценки упомянутых рисков используются статистические показатели, десятилетиями выверенные бухгалтерские стандарты и процедуры, в том числе в рамках независимого аудита. Отлаженная информационно-аналитическая система позволяет с высокой степенью вероятности определять не только характер угроз, но и их количественные параметры (весовые коэффициенты).

Так, в США сбор и анализ соответствующей информации осуществляют: правоохранительные органы (порядка 38 субъектов), в том числе министерство юстиции; торгово-промышленная палата; компании, работающие в сфере высоких технологий и информационной безопасности, а также другие государственные органы и коммерческие организации.

Ниже приведены неполные статистические данные по США за 1997 год. По оценкам Госдепартамента США, ежегодно в страну ввозится и устанавливается в корпорациях США, по крайней мере, на $900 млн. незаконного закладочного оборудования и оборудования для подслушивания.

Большая часть этого оборудования нелегально ввозится в США из Франции, Германии, Ливана, Италии, Канады, Израиля, Великобритании, Японии, Тайваня, стран Южной Африки и многих других. Ежедневно в Соединенных штатах продается оборудование для осуществления контроля на сумму, превышающую $6 млн. Большинство из этих изделий реализуется на толкучках, в "шпионских лавочках", юридических конторах и через частных детективов, действующих в основных зонах метрополии, таких, как Нью-Йорк, Майами, Лос-Анжелес, Сан-Франциско, Даллас, Чикаго и др. В эту сумму не входят миллиарды, расходуемые ежегодно на легитимные изделия для прослушивания, приобретаемые органами охраны правопорядка и военными агентствами. Оценочное число "шпионских фирм" в США, продающих аппаратуру подслушивания, составляет более 2000.

В одном лишь Нью-Йорке имеется порядка 85 компаний, которые не только продадут вам устройство подслушивания, но и проникнут в нужный офис для установки этого устройства, а за отдельную плату предоставят услуги по мониторингу и транскрибированию. Стоимость услуг подслушивания в США оценивается в $1,3 млрд. Число корпоративных "инцидентов с подслушиванием" ежегодно составляет около 6000. При этом средняя стоимость типичной работы по подслушиванию, направленной против корпорации, не превышает $60 000, а урон, нанесенный корпорациям, против которых осуществлялось подслушивание, составляет более $8000 млн.

 


Гармонизация организационных и технических мер безопасности

Второй составляющей коммерческих рисков являются затраты на мероприятия по обеспечению необходимого уровня безопасности. Но любые методы или средства имеют естественные ограничения (противоречия) по использованию, минимизация которых является одним из направлений повышения эффективности.

Согласно нормативным документам мероприятия по обеспечению информационной безопасности подразделяются в основном на два направления: организационные и технические. Баланс этих двух составляющих определяется критериями эффективности, уровнем развития соответствующих технологий и является в целом предметом задачи оптимизации. Очевидно, что по мере углубления технического прогресса доля организационных мероприятий должна не просто сокращаться, а определенным образом видоизменяться, получая новые направления развития. Основными недостатками организационных мероприятий являются их эпизодический, ограниченный временными и территориальными рамками характер, низкое быстродействие и существенная роль субъективного фактора. На восполнение именно этих недостатков в первую очередь должны быть нацелены перспективные технические методы защиты информации.

Между тем сегодня отсутствие должного прогресса в современном технологическом обеспечении информационной безопасности приводит к ряду негативных последствий, в том числе к неоправданному повышению нагрузки именно на организационную составляющую. Так, переход современных систем технической разведки на круглосуточный режим работы предъявляет аналогичные требования и к системам технической защиты. Обеспечение же круглосуточного режима путем увеличения штатной численности обслуживающего персонала относится к экстенсивному пути развития и явно противоречит современным тенденциям. Одновременно возрастает роль человеческого фактора и сопутствующих ошибок, усугубляя недостатки такого архаичного подхода. При этом существующие системы защиты информации от технических средств разведки (ЗИ TCP) в малой степени ориентированы на обеспечение такой части организационных мероприятий, как выявление и нейтрализация непосредственного источника угрозы, в том числе с использованием методов правоохранительной деятельности в рамках соответствующих расследований. Игнорирование этой относительно новой составляющей образует правовой вакуум, способствует значительному росту коммерческих рисков и сдерживает развитие как систем безопасности, так и самих информационных технологий.

Ликвидация существующих противоречий в аудите безопасности

Рассмотрим современные реализации основных функций универсального алгоритма обеспечения безопасности этих систем для выявления очевидных противоречий именно с учетом логически обоснованного места систем ЗИ TCP. Как было показано в предыдущей статье, первоначальной функцией такого алгоритма является мониторинг возможных каналов утечки информации и выявление соответствующих опасных сигналов.

Технические комплексы в основном исследуют радиоканалы. В то же время контроль за проводными телекоммуникационными системами ведется эпизодически, оставляя их практически безнадзорными. В первую очередь это относится к системам телефонной связи. Во многом такое состояние обусловлено несовершенством действующего законодательства в части обеспечения конфиденциальности сведений, составляющих коммерческую тайну, и нуждается в существенных изменениях. Это не позволяет в полной мере реализовать несомненные преимущества современных систем мониторинга: высокий уровень конспиративности и возможность круглосуточного режима работы. Функция идентификации сигналов во многом опирается на результаты мониторинга и нередко выполняется одновременное ним. Методы идентификации, основанные на использовании разнообразных акустических тестов, эффективны лишь для простых сигналов, не прошедших цифровую обработку, и поэтому не решают проблему в целом, а фиксация таких тестов противной стороной может инициировать, временное отключение средств разведки и затруднить их выявление. Особую сложность представляет идентификация цифровых импульсных сигналов, в том числе с длительным периодом накопления информации, когда тесты и отклики на них имеют существенный временной интервал.

Например, события, связанные со скандально известными аудиозаписями высших руководителей Украины, продемонстрировали также актуальность поиска эффективных технических решений по выявлению и идентификации несанкционированных портативных накопителей информации, в том числе на микрочипах. С учетом вышеприведенных факторов технические системы идентификации, как и системы мониторинга, должны функционировать автоматизировано, конспиративно, в круглосуточном режиме, с акцентом на период проведения конфиденциальных мероприятий и по возможности дополняться технологиями нелинейной локации, дефектоскопии различного вида, рентгеноскопии и др.

Наибольшее число противоречий связано с реализациями функции блокирования в системах ЗИ TCP.

Условно методы блокирования можно разделить на активные (зашумление, деструктивные воздействия и т.п.) и пассивные (фильтрация, экранирование). Так, метод электромагнитного зашумления в целом ограничен требованиями санитарно-гигиенических норм и условиями электромагнитной совместимости с иными техническими средствами и системами. При этом по мере развития технических систем, в первую очередь мобильной радиосвязи, требования будут ужесточаться, в еще большей степени ограничивая использование данного метода. Особенно критично такое положение для крупных городов с высокой концентрацией систем радиосвязи различного вида и тенденцией внедрения микросотовых систем, где существенно возрастают коммерческие риски, связанные с конфликтами технологического оборудования.

По видам применяемых помех методы блокирования можно разделить на два класса: заградительные помехи (относительно низкого уровня в широком диапазоне частот) и прицельные (относительно высокого уровня в достаточно узком диапазоне частот).

Тактически заградительные помехи (генераторы шума) в основном используются для защиты компьютеров от утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН). При этом генераторы, как правило, располагаются в непосредственной близости от компьютера, хотя логичнее было бы разместить излучающие элементы генератора как можно ближе к местам возможного расположения радиоприемных устройств несанкционированного съема информации и подальше от пользователя.

Следует отметить, что применение заградительных помех (за исключением систем виброакусгического зашумления) не представляет существенной преграды для специальных технических средств (СТО разведки, в которых используются более мощные (по сравнению с помехой и ПЭМИН) узкополосные и другие сложные (помехозащищенные) виды сигналов. В то же время такие широкополосные помехи значительно ухудшают чувствительность приемников объектовых средств связи и систем радиомониторинга в самые ответственные периоды их функционирования, когда функция мониторинга частично блокируется и не может успешно выявлять более опасные по сравнению с ПЭМИН технические средства разведки, что в целом понижает уровень безопасности.

С учетом изложенного можно сделать вывод, что применение заградительных помех допустимо в системах, где мониторинг отсутствует в принципе, но малооправдано в современных интегрированных системах безопасности. Системы постановки прицельных помех, как правило, используются для нейтрализации каналов передачи информации СТС и эффективны в случаях достоверной идентификации источника несанкционированного излучения, определения основных параметров сигнала и примерного местоположения СТС. В целом этих сведений вполне достаточно для решения задачи физического обнаружения СТС и его последующей нейтрализации иными, более действенными методами.

Необходимо учитывать, что мероприятия по обнаружению СТС, как правило, проводятся скрытно. Применение же прицельной помехи дезавуирует меры конспирации и заблаговременно оповещает противника о выявлении его технических средств. Такой упреждающий сигнал позволяет противнику получить существенные преимущества временного и тактического характера для принятия необходимых мер по сокрытию следов и изменению тактики ведения разведки. В этом случае значительно затрудняется проведение последующих расследований по нейтрализации непосредственного источника угрозы.

Современные технологии микроэлектроники позволяют использовать дистанционное управление режимами работы СТС, менять уровень мощности, частоты излучений и т.д. Также в действие могут вводиться дополнительные, резервные СТС. Кроме того, на широкополосные помехозащищеные сигналы прицельные помехи не оказывают существенного влияния. В целом указанные и другие факторы снижают эффективность таких систем подавления.

В большей степени (в отсутствие функции мониторинга проводных систем) оправдано использование различных генераторов помех для защиты информации, циркулирующей в открытых каналах связи и проводных системах различного назначения. Поскольку сигнал такой помехи имеет относительно неширокий диапазон частот и распространяется по проводам, он лучше согласуется с требованиями электромагнитной совместимости, санитарно-гигиенических норм и не создает излишних нагрузок на системы радиомониторинга.

Так, генераторы заградительной помехи, устанавливаемые на линиях электропитания, могут круглосуточно блокировать данный канал передачи информации. Но этот метод малоприменим для защиты проводных каналов иных технологических систем: охранно-пожарной сигнализации, видео-, аудионаблюдения и т.п., поскольку создает существенные помехи в их работе.

Генераторы помех, устанавливаемые для защиты сообщений телефонных линий, конкурируют с маскираторами и системами криптозащиты, обеспечивая минимальный уровень безопасности на ограниченном участке коммуникаций, и по мере развития указанных технологий их доля будет сокращаться. В настоящее время, например, достаточно высокий уровень безопасности обеспечивается в сетях сотовой связи с использованием механизмов криптозащиты.

Метод деструктивного воздействия на радиокомпоненты, предназначенный для выведения из строя СТС малопригоден в офисной обстановке ввиду высокой насыщенности электронным оборудованием и не всегда дает однозначный результат, уничтожает следы, важные при проведении расследований. Для достоверного определения результата такого деструктивного воздействия необходимо провести предварительные и последующие измерения параметров сигнала СТС, что, как уже отмечалось выше, позволяет решить задачу нейтрализации иными более эффективными методами.

Учитывая изложенное, можно сделать вывод, что применение активных методов блокирования (за исключением систем виброакустического зашумления) носит ограниченный характер, противоречит некоторым задачам интегрированных систем ЗИ TCP и нуждается в согласовании с методами правоохранительной деятельности при проведении расследований.

В отличие от активных, пассивные методы блокирования не имеют таких тактических ограничений, не противоречат другим функциям алгоритма обеспечения безопасности и могут при внедрении процессов автоматизации текущего контроля успешно реализовываться в интегрированных системах ЗИ TCP.

Таким образом, дальнейший прогресс систем информационной безопасности нуждается в системной организации как в части информационно-аналитической работы, так и по формированию перспективных направлений технического развития. В заключение необходимо отметить, что приоритетным инструментом повышения эффективности систем безопасности является гармонизация всех ее аспектов: законодательных, организационных, технологических, экономических и правовых.




Похожие статьи


1 : Экономьте время и деньги
Если у Вас не хватает финансов на полный ремонт квартиры, то один из способов решения этой проблемы это разделить ремонтные работы на два этапа: подготовительные работы и финишные отделочные работы.Смысл заключается в следующем. Подготовительные рабо...

2 : Система безопасности в услуге Internet Banking
© ИА Клерк.Ру, аналитический отдел / Современные банковские специалисты внедрили ряд решений, обеспечивающих безопасность клиентов при работе с интернет-банками. Но вот на сколько эти системы удобны и понятны для простых пользователей остается п...

3 : Многосменный режим работы
"Нормативные акты для бухгалтера" / Что значит термин «работа в две смены»? Предположим, что на нашей фирме установлена 20-часовая рабочая неделя. При этом все трудятся по 40 часов. Можно ли это считать двухсменным режимом работы (каждая смена ...

4 : Организация работ по обеспечению безопасности информации в фирме
В настоящее время большинство руководителей фирм (организаций) уже убедились, что коммерческая тайна их фирмы требует защиты. От этого в значительной степени зависит и экономическое благосостояние фирмы. Поэтому на некоторых фирмах (и в организациях) нача

5 : Специалисты, давайте говорить на одном языке и понимать друг друга
В настоящее время вопросам обеспечения безопасности информации уделяется все большее и большее внимание. Это связано с тем, что информация в жизни общества, в эффективном функционировании фирмы (организации) играет важную роль, а в некоторых случаях и опр

Рейтинг: 2.9/5 (159 голосов)

Последние статьи


1: Автоматическая сверка счетов-фактур – новые возможности «1С:Бухгалтерии 8» ред. 3.0
2: Возможности CRM в 1С «Управление торговлей»
3: Настройка отчетов 1С
4: Как отразить доп. расходы в 1С?
5: Взаимозачет в 1С



Последние новости


Делец в Удмуртии на госденьги открыл нарколабораторию - УФСБ
МОСКВА, 2 ноя - РИА Новости. Следствие заподозрило жителя Удмуртии в организации нарколаборатории на полученные от государства деньги, сообщает в пятн...

Сотрудница томского вуза продавала героин около общежития

ТОМСК, 2 ноя – РИА Новости, Сергей Леваненков. Полиция задержала 58-летнюю томичку при попытке продать героин, возбуждено уголовное дело, сообщи...

Молодежную премию наноиндустрии получил автор технологии для наркоза

© РИА Новости. Сергей ПятаковМОСКВА, 1 ноя - РИА Новости. Лауреатом Российской молодежной премии в области наноиндустрии 2012 года стал заместитель ге...

Жители еще одного мексиканского города взялись за борьбу с наркомафией

МЕХИКО, 2 ноя - РИА Новости, Дмитрий Знаменский. Жители города Олинала в мексиканском штате Герреро взяли в руки оружие, чтобы противостоять попыткам ...

Бразильские студенты получали наркотики по специально вырытому туннелю

© РИА Новости. Артур ГабдрахмановМЕХИКО, 2 ноя - РИА Новости, Дмитрий Знаменский. Оригинальный способ доставки наркотиков в университет крупнейшего бр...


Послать ссылку на этот обзор другу по ICQ или E-Mail:


Разместить у себя на ресурсе или в ЖЖ:


На любом форуме в своем сообщении: