Каталог статей
Поиск по базе статей  
Статья на тему Компьютеры » Безопасность » Основные направления развития систем информационной безопасности

 

Основные направления развития систем информационной безопасности

 

 

Дальнейший прогресс систем информационной безопасности связан с критериями экономической эффективности и степенью развитости рынка услуг в этой сфере. Однако полноценное формирование такого рынка невозможно без учета соответствующих коммерческих рисков, представляющих собой определенные соотношения факторов угроз - возможного ущерба и методов - затрат их нейтрализации.

Информационно-аналитическое обеспечение безопасности

В настоящее время расчет первой составляющей коммерческих рисков - возможного ущерба в информационной сфере - базируется на экспертных оценках, носящих отпечаток субъективизма, и по этой причине не обладает необходимой достоверностью. Порой количественные величины различаются на порядок. Показателен следующий пример несовершенства такого метода расчетов.

загрузка...

 

 

В феврале 2003 года на одной из городских телефонных станций Москвы произошел пожар, материальный ущерб от которого МГТС оценила в 227 млн. рублей, дочерние компании и компаньоны добавили еще $12 млн., а страховая компания "РОСНО" пока ограничилась суммой в 23 млн. рублей.

В информационной сфере эта разница может оказаться еще значительнее в силу нематериальных свойств основных ценностей. Более высокая достоверность может быть получена на основе статистики соответствующих прецедентов и аналогов.

Статистические данные, согласованные 38 федеральными агентствами охраны правопорядка, детализируют методы проведения технического контроля следующим образом (на основании частоты использования):

  • 71% - аудиоперехват и проводные микрофоны;
  • 60% - миниатюрные аудиопередатчики;
  • 43% - электронные сигнализаторы, приборы слежения за маршрутом и другие датчики;
  • 40% - проводные подключения к телефонным линиям, диктофоны;
  • 17% - мониторинг пользования компьютером;
  • 17% - мониторинг электронной почты;
  • 14% - перехват сотовой связи и т.д.

В результатах анализа представлено более 40 позиций, касающихся различных аспектов деятельности, связанной с незаконным сбором информации. По итогам такой отлаженной работы, страховые компании США начиная с 1998 года предлагают свои услуги по страхованию коммерческих рисков в информационной сфере, что во многом способствовало росту соответствующих инвестиций в эту область и в сферу обеспечения информационной безопасности К сожалению, в России отсутствует подобная система организации сбора и анализа информации, хотя существуют подразделения , в структуре государственных органов, торгово-промышленной палаты и коммерческих организаций, занимающиеся проблемами обеспечения экономической безопасности. Имеющиеся статистические данные о правонарушениях в информационной сфере, в силу ряда причин, не обладают высокой достоверностью и подробной детализацией, что лишний раз свидетельствует о пренебрежении этими аспектами экономической безопасности и об отсутствии необходимой системной работы.


В странах с развитой информационной инфраструктурой для оценки упомянутых рисков используются статистические показатели, десятилетиями выверенные бухгалтерские стандарты и процедуры, в том числе в рамках независимого аудита. Отлаженная информационно-аналитическая система позволяет с высокой степенью вероятности определять не только характер угроз, но и их количественные параметры (весовые коэффициенты).

Так, в США сбор и анализ соответствующей информации осуществляют: правоохранительные органы (порядка 38 субъектов), в том числе министерство юстиции; торгово-промышленная палата; компании, работающие в сфере высоких технологий и информационной безопасности, а также другие государственные органы и коммерческие организации.

Ниже приведены неполные статистические данные по США за 1997 год. По оценкам Госдепартамента США, ежегодно в страну ввозится и устанавливается в корпорациях США, по крайней мере, на $900 млн. незаконного закладочного оборудования и оборудования для подслушивания.

Большая часть этого оборудования нелегально ввозится в США из Франции, Германии, Ливана, Италии, Канады, Израиля, Великобритании, Японии, Тайваня, стран Южной Африки и многих других. Ежедневно в Соединенных штатах продается оборудование для осуществления контроля на сумму, превышающую $6 млн. Большинство из этих изделий реализуется на толкучках, в "шпионских лавочках", юридических конторах и через частных детективов, действующих в основных зонах метрополии, таких, как Нью-Йорк, Майами, Лос-Анжелес, Сан-Франциско, Даллас, Чикаго и др. В эту сумму не входят миллиарды, расходуемые ежегодно на легитимные изделия для прослушивания, приобретаемые органами охраны правопорядка и военными агентствами. Оценочное число "шпионских фирм" в США, продающих аппаратуру подслушивания, составляет более 2000.

В одном лишь Нью-Йорке имеется порядка 85 компаний, которые не только продадут вам устройство подслушивания, но и проникнут в нужный офис для установки этого устройства, а за отдельную плату предоставят услуги по мониторингу и транскрибированию. Стоимость услуг подслушивания в США оценивается в $1,3 млрд. Число корпоративных "инцидентов с подслушиванием" ежегодно составляет около 6000. При этом средняя стоимость типичной работы по подслушиванию, направленной против корпорации, не превышает $60 000, а урон, нанесенный корпорациям, против которых осуществлялось подслушивание, составляет более $8000 млн.


Гармонизация организационных и технических мер безопасности

Второй составляющей коммерческих рисков являются затраты на мероприятия по обеспечению необходимого уровня безопасности. Но любые методы или средства имеют естественные ограничения (противоречия) по использованию, минимизация которых является одним из направлений повышения эффективности.

Согласно нормативным документам мероприятия по обеспечению информационной безопасности подразделяются в основном на два направления: организационные и технические. Баланс этих двух составляющих определяется критериями эффективности, уровнем развития соответствующих технологий и является в целом предметом задачи оптимизации. Очевидно, что по мере углубления технического прогресса доля организационных мероприятий должна не просто сокращаться, а определенным образом видоизменяться, получая новые направления развития. Основными недостатками организационных мероприятий являются их эпизодический, ограниченный временными и территориальными рамками характер, низкое быстродействие и существенная роль субъективного фактора. На восполнение именно этих недостатков в первую очередь должны быть нацелены перспективные технические методы защиты информации.

Между тем сегодня отсутствие должного прогресса в современном технологическом обеспечении информационной безопасности приводит к ряду негативных последствий, в том числе к неоправданному повышению нагрузки именно на организационную составляющую. Так, переход современных систем технической разведки на круглосуточный режим работы предъявляет аналогичные требования и к системам технической защиты. Обеспечение же круглосуточного режима путем увеличения штатной численности обслуживающего персонала относится к экстенсивному пути развития и явно противоречит современным тенденциям. Одновременно возрастает роль человеческого фактора и сопутствующих ошибок, усугубляя недостатки такого архаичного подхода. При этом существующие системы защиты информации от технических средств разведки (ЗИ TCP) в малой степени ориентированы на обеспечение такой части организационных мероприятий, как выявление и нейтрализация непосредственного источника угрозы, в том числе с использованием методов правоохранительной деятельности в рамках соответствующих расследований. Игнорирование этой относительно новой составляющей образует правовой вакуум, способствует значительному росту коммерческих рисков и сдерживает развитие как систем безопасности, так и самих информационных технологий.

Ликвидация существующих противоречий в аудите безопасности

Рассмотрим современные реализации основных функций универсального алгоритма обеспечения безопасности этих систем для выявления очевидных противоречий именно с учетом логически обоснованного места систем ЗИ TCP. Как было показано в предыдущей статье, первоначальной функцией такого алгоритма является мониторинг возможных каналов утечки информации и выявление соответствующих опасных сигналов.

Технические комплексы в основном исследуют радиоканалы. В то же время контроль за проводными телекоммуникационными системами ведется эпизодически, оставляя их практически безнадзорными. В первую очередь это относится к системам телефонной связи. Во многом такое состояние обусловлено несовершенством действующего законодательства в части обеспечения конфиденциальности сведений, составляющих коммерческую тайну, и нуждается в существенных изменениях. Это не позволяет в полной мере реализовать несомненные преимущества современных систем мониторинга: высокий уровень конспиративности и возможность круглосуточного режима работы. Функция идентификации сигналов во многом опирается на результаты мониторинга и нередко выполняется одновременное ним. Методы идентификации, основанные на использовании разнообразных акустических тестов, эффективны лишь для простых сигналов, не прошедших цифровую обработку, и поэтому не решают проблему в целом, а фиксация таких тестов противной стороной может инициировать, временное отключение средств разведки и затруднить их выявление. Особую сложность представляет идентификация цифровых импульсных сигналов, в том числе с длительным периодом накопления информации, когда тесты и отклики на них имеют существенный временной интервал.

Например, события, связанные со скандально известными аудиозаписями высших руководителей Украины, продемонстрировали также актуальность поиска эффективных технических решений по выявлению и идентификации несанкционированных портативных накопителей информации, в том числе на микрочипах. С учетом вышеприведенных факторов технические системы идентификации, как и системы мониторинга, должны функционировать автоматизировано, конспиративно, в круглосуточном режиме, с акцентом на период проведения конфиденциальных мероприятий и по возможности дополняться технологиями нелинейной локации, дефектоскопии различного вида, рентгеноскопии и др.

Наибольшее число противоречий связано с реализациями функции блокирования в системах ЗИ TCP.

Условно методы блокирования можно разделить на активные (зашумление, деструктивные воздействия и т.п.) и пассивные (фильтрация, экранирование). Так, метод электромагнитного зашумления в целом ограничен требованиями санитарно-гигиенических норм и условиями электромагнитной совместимости с иными техническими средствами и системами. При этом по мере развития технических систем, в первую очередь мобильной радиосвязи, требования будут ужесточаться, в еще большей степени ограничивая использование данного метода. Особенно критично такое положение для крупных городов с высокой концентрацией систем радиосвязи различного вида и тенденцией внедрения микросотовых систем, где существенно возрастают коммерческие риски, связанные с конфликтами технологического оборудования.

По видам применяемых помех методы блокирования можно разделить на два класса: заградительные помехи (относительно низкого уровня в широком диапазоне частот) и прицельные (относительно высокого уровня в достаточно узком диапазоне частот).

Тактически заградительные помехи (генераторы шума) в основном используются для защиты компьютеров от утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН). При этом генераторы, как правило, располагаются в непосредственной близости от компьютера, хотя логичнее было бы разместить излучающие элементы генератора как можно ближе к местам возможного расположения радиоприемных устройств несанкционированного съема информации и подальше от пользователя.

Следует отметить, что применение заградительных помех (за исключением систем виброакусгического зашумления) не представляет существенной преграды для специальных технических средств (СТО разведки, в которых используются более мощные (по сравнению с помехой и ПЭМИН) узкополосные и другие сложные (помехозащищенные) виды сигналов. В то же время такие широкополосные помехи значительно ухудшают чувствительность приемников объектовых средств связи и систем радиомониторинга в самые ответственные периоды их функционирования, когда функция мониторинга частично блокируется и не может успешно выявлять более опасные по сравнению с ПЭМИН технические средства разведки, что в целом понижает уровень безопасности.

С учетом изложенного можно сделать вывод, что применение заградительных помех допустимо в системах, где мониторинг отсутствует в принципе, но малооправдано в современных интегрированных системах безопасности. Системы постановки прицельных помех, как правило, используются для нейтрализации каналов передачи информации СТС и эффективны в случаях достоверной идентификации источника несанкционированного излучения, определения основных параметров сигнала и примерного местоположения СТС. В целом этих сведений вполне достаточно для решения задачи физического обнаружения СТС и его последующей нейтрализации иными, более действенными методами.

Необходимо учитывать, что мероприятия по обнаружению СТС, как правило, проводятся скрытно. Применение же прицельной помехи дезавуирует меры конспирации и заблаговременно оповещает противника о выявлении его технических средств. Такой упреждающий сигнал позволяет противнику получить существенные преимущества временного и тактического характера для принятия необходимых мер по сокрытию следов и изменению тактики ведения разведки. В этом случае значительно затрудняется проведение последующих расследований по нейтрализации непосредственного источника угрозы.

Современные технологии микроэлектроники позволяют использовать дистанционное управление режимами работы СТС, менять уровень мощности, частоты излучений и т.д. Также в действие могут вводиться дополнительные, резервные СТС. Кроме того, на широкополосные помехозащищеные сигналы прицельные помехи не оказывают существенного влияния. В целом указанные и другие факторы снижают эффективность таких систем подавления.

В большей степени (в отсутствие функции мониторинга проводных систем) оправдано использование различных генераторов помех для защиты информации, циркулирующей в открытых каналах связи и проводных системах различного назначения. Поскольку сигнал такой помехи имеет относительно неширокий диапазон частот и распространяется по проводам, он лучше согласуется с требованиями электромагнитной совместимости, санитарно-гигиенических норм и не создает излишних нагрузок на системы радиомониторинга.

Так, генераторы заградительной помехи, устанавливаемые на линиях электропитания, могут круглосуточно блокировать данный канал передачи информации. Но этот метод малоприменим для защиты проводных каналов иных технологических систем: охранно-пожарной сигнализации, видео-, аудионаблюдения и т.п., поскольку создает существенные помехи в их работе.

Генераторы помех, устанавливаемые для защиты сообщений телефонных линий, конкурируют с маскираторами и системами криптозащиты, обеспечивая минимальный уровень безопасности на ограниченном участке коммуникаций, и по мере развития указанных технологий их доля будет сокращаться. В настоящее время, например, достаточно высокий уровень безопасности обеспечивается в сетях сотовой связи с использованием механизмов криптозащиты.

Метод деструктивного воздействия на радиокомпоненты, предназначенный для выведения из строя СТС малопригоден в офисной обстановке ввиду высокой насыщенности электронным оборудованием и не всегда дает однозначный результат, уничтожает следы, важные при проведении расследований. Для достоверного определения результата такого деструктивного воздействия необходимо провести предварительные и последующие измерения параметров сигнала СТС, что, как уже отмечалось выше, позволяет решить задачу нейтрализации иными более эффективными методами.

Учитывая изложенное, можно сделать вывод, что применение активных методов блокирования (за исключением систем виброакустического зашумления) носит ограниченный характер, противоречит некоторым задачам интегрированных систем ЗИ TCP и нуждается в согласовании с методами правоохранительной деятельности при проведении расследований.

В отличие от активных, пассивные методы блокирования не имеют таких тактических ограничений, не противоречат другим функциям алгоритма обеспечения безопасности и могут при внедрении процессов автоматизации текущего контроля успешно реализовываться в интегрированных системах ЗИ TCP.

Таким образом, дальнейший прогресс систем информационной безопасности нуждается в системной организации как в части информационно-аналитической работы, так и по формированию перспективных направлений технического развития. В заключение необходимо отметить, что приоритетным инструментом повышения эффективности систем безопасности является гармонизация всех ее аспектов: законодательных, организационных, технологических, экономических и правовых.

загрузка...

 

 

Наверх


Постоянная ссылка на статью "Основные направления развития систем информационной безопасности":


Рассказать другу

Оценка: 4.0 (голосов: 16)

Ваша оценка:

Ваш комментарий

Имя:
Сообщение:
Защитный код: включите графику
 
 



Поиск по базе статей:





Темы статей






Новые статьи

Противовирусные препараты: за и против Добро пожаловать в Армению. Знакомство с Арменией Крыша из сэндвич панелей для индивидуального строительства Возможно ли отменить договор купли-продажи квартиры, если он был уже подписан Как выбрать блеск для губ Чего боятся мужчины Как побороть страх перед неизвестностью Газон на участке своими руками Как правильно стирать шторы Как просто бросить курить

Вместе с этой статьей обычно читают:

Направления развития веб-технологий в 2006 году

Вам любопытно знать, какие технологии и методы будут популярны в ближайшие месяцы и следующие годы? Так вот, наша ударная команда редакторов сайта "dashes.com" (то есть я) составила список тенденции, за которыми вам стоит внимательно следить. Считайте это начальным курсом для тех, кто собирается строить Web второго поколения (Web 2.

» Хостинг, технологии, домены - 2957 - читать


Утверждена программа развития системы регистрации

Ни для кого не является секретом тот факт, что на сего-дняшний день приобретение недвижимости сопряжено с большими трудностями, связанными с существенными временными и денежными затратами, вызванными необходимостью получения от различных органов и должностных лиц всевозможных справок, разрешений, согласований и т.д. Иногда хождение по кабинетам растягивается на месяцы. Такое положение, безусловно, не может удовлетворить ни граждан, ни государство, рассчитывающее пополнить б ...

» Юриспруденция и Право - 1475 - читать


Десять основных направлений развития информационных технологий в 2007 году от Intel

ИА "Клерк. Ру". Отдел новостей / 2006 год закончился, и, похоже, он войдет в историю как очередная веха в области развития высоких технологий.

» Безопасность бизнеса - 3692 - читать


Информационная безопасность

Информация, особенно в электронном виде, может быть представлена в разных видах. Информацией можно считать и отдельный файл, и базу данных, и одну запись в ней, и целиком программный комплекс. Все эти объекты могут подвергнуться и подвергаются атакам со стороны асоциальных лиц.

» Безопасность бизнеса - 3127 - читать


Информационная безопасность и геоинформационные системы

Сегодня очень большое число предприятий используют в своей повседневной деятельности ГИС-средства. И это не только военные ведомства и исследовательские институты. Такие средства применяются в арсенале и небольших компаний, например, развозящих пиццу и прокладывающих на карте оптимальные маршруты.

» Безопасность - 3708 - читать



Статья на тему Компьютеры » Безопасность » Основные направления развития систем информационной безопасности

Все статьи | Разделы | Поиск | Добавить статью | Контакты

© Art.Thelib.Ru, 2006-2024, при копировании материалов, прямая индексируемая ссылка на сайт обязательна.

Энциклопедия Art.Thelib.Ru