Контакты
Подписка
МЕНЮ
Контакты
Подписка

Возможные каналы утечки конфиденциальной информации через сеть Интернет

Возможные каналы утечки конфиденциальной информации через сеть Интернет

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Возможные каналы утечки конфиденциальной информации через сеть Интернет

Виктор Сердюк, кандидат технических наук, генеральный директор ЗАО "ДиалогНаука"

В НАСТОЯЩЕЕ время угрозы ИБ, связанные с утечкой конфиденциальных данных, являются одними из наиболее опасных для бизнеса, так как приводят к значительным финансовым потерям. В качестве потенциальных злоумышленников в этом случае выступают сотрудники компании, которые для выполнения своих должностных обязанностей имеют легальный доступ к конфиденциальной информации. Их целью является передача информации за пределы АС для ее последующего несанкционированного использования - продажи, опубликования в открытом доступе, передачи конкурентам и т.п. Сегодня можно выделить следующие основные каналы утечки конфиденциальной информации:

  • несанкционированное копирование конфиденциальной информации на внешние носители (флоппи-диски, компакт-диски CD-ROM, Flash-диски и т.п.) и вынос ее за пределы контролируемой территории компании;
  • вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории;
  • хищение носителей, содержащих конфиденциальную информацию - жестких дисков, магнитных лент, компакт-дисков CD-ROM и т.п.;
  • несанкционированная передача конфиденциальной информации по сети на внешние серверы Интернета, расположенные вне контролируемой территории предприятия.

Остановимся более подробно на каналах утечки конфиденциальной информации через Интернет.

Каналы утечки конфиденциальной информации

На сегодняшний день невозможно себе представить компанию, которая бы не была подключена к Интернету. Однако бесконтрольное подключение к сети может привести к появлению каналов утечки конфиденциальной информации.

Рассмотрим примеры каналов утечки, которые могут использоваться злоумышленниками для передачи конфиденциальных данных за пределы предприятия:

  • протокол передачи электронной почты SMTP. Потенциальный нарушитель может использовать электронную почту в качестве инструмента для кражи информации. Для этого ему достаточно отправить письмо с вложенным конфиденциальным документом на внешний электронный адрес и затем уже из дома получить доступ к данным;
  • протокол передачи гипертекста HTTP. Протокол HTTP является базовым для взаимодействия с Интернет-ресурсами, однако с его помощью потенциальный злоумышленник может публиковать конфиденциальную информацию на форумах, блогах, журналах Live-Journal и других сайтах, после чего она станет доступной неавторизованным лицам. Кроме того, посредством HTTP можно передавать файлы с конфиденциальной информацией через Web-почту на различных серверах, используя внешние учетные записи пользователей;
  • протокол передачи файлов FTP. Этот протокол также может использоваться для копирования конфиденциальных данных на внешние файловые серверы, расположенные в сети Интернет;
  • протоколы пиринговых сетей P2P. Пиринговые сети, такие как BitzTorennt, eMule и др., позволяют пользователям обмениваться файловыми ресурсами между собой. При этом в случае отсутствия средств контроля такого обмена потенциальный нарушитель может с их помощью передать конфиденциальную информацию через Интернет;
  • протоколы систем обмена мгновенными сообщениями ICQ, AOL, Windows Messenger и др. Протоколы данного вида также могут использоваться для несанкционированной передачи файлов с конфиденциальными данными между абонентами.

Методы защиты от утечки информации

Для эффективной защиты от утечки конфиденциальной информации через Интернет в компании необходимо внедрить ряд нормативно-методических и программно-технических мер защиты. В первую очередь нужно разработать и утвердить перечень конфиденциальной информации, которая должна быть защищена в рамках предприятия. Кроме того, должен быть принят ряд дополнительных документов, таких как политика предоставления доступа, регламент работы пользователей с сетью Интернет, инструкция пользователю по безопасности и др. Все эти документы должны быть доведены до персонала компании при помощи обучения и последующей аттестации.

Помимо этого в компаниях должны использоваться программно-технические средства защиты, позволяющие контролировать доступ к ресурсам Интернета. Средства данного типа должны выявлять и блокировать попытки несанкционированной передачи конфиденциальной информации по всем основным каналам утечки, которые были рассмотрены выше. Как правило, эти средства защиты устанавливаются в точке подключения компании к сети Интернет таким образом, чтобы через них проходил весь исходящий трафик.

Необходимо также отметить, что в дополнение к решениям по контролю Интернет-трафика на уровне сети необходимо использовать еще и средства защиты от утечки конфиденциальных данных на уровне рабочих станций.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2007
Посещений: 23239

Приобрести этот номер или подписаться

Статьи по теме

  Автор

Владимир Сердюк

Владимир Сердюк

Вице-президент по бизнес-планированию "Ренова Медиа"

Всего статей:  2

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций