Russian Language English Language

15. Методы и средства информационной безопасности ВС

15.1 РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ ВОЗМОЖНОСТИ ОБНАРУЖЕНИЯ СКРЫТЫХ СОВРЕМЕННЫМИ МЕТОДАМИ КОНФИДЕНЦИАЛЬНЫХ СООБЩЕНИЙ ВНУТРИ ТЕКСТОВ-КОНТЕЙНЕРОВ, ПЕРЕДАВАЕМЫХ В ВС

15.2 АНАЛИЗ ЭФФЕКТИВНОСТИ МЕТОДОВ СТАТИСТИЧЕСКОГО СТЕГОАНАЛИЗА В РАСТРОВЫХ ГРАФИЧЕСКИХ ФОРМАТАХ

15.3 ЦВЕТНОСТЬ ИЗОБРАЖЕНИЯ КАК КРИТЕРИЙ ВЫБОРА КОНТЕЙНЕРОВ ДЛЯ СТЕГАНОГРАФИИ

15.4 КЛАССИФИКАЦИЯ КРИТЕРИЕВ ВЫБОРА КОНТЕЙНЕРА ДЛЯ LSB-МЕТОДА

15.5 АНАЛИЗ ПРОБЛЕМЫ ВЫБОРА ЭФФЕКТИВНЫХ МЕР ПО ОБЕСПЕЧЕНИЮ СЕТЕВОЙ БЕЗОПАСНОСТИ

15.6 КОМПЛЕКС ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПЬЮТЕРАХ С ОБЩЕСТВЕННЫМ ДОСТУПОМ «YTTRIUM»

15.7 АНАЛИЗ УГРОЗЫ УТЕЧКИ ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ ЧЕРЕЗ ЭЛЕКТРОННУЮ ПОЧТУ И МЕТОДЫ ЗАЩИТЫ

15.8 ТЕХНОЛОГИЯ АНАЛИЗА И ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ ПРЕДПРИЯТИЯ

15.9 РАЗРАБОТКА МОДЕЛИ ВХОДНЫХ ПРИЗНАКОВ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК РУКОПИСНОГО ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ИДЕНТИФИКАЦИИ АВТОРА

15.10 РАЗРАБОТКА МОДЕЛИ ВХОДНЫХ ПРИЗНАКОВ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ХАРАКТЕРИСТИК ОТДЕЛЬНО ВЗЯТОГО СИМВОЛА РУКОПИСНОГО ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧИ ИДЕНТИФИКАЦИИ АВТОРА

15.11 ИДЕНТИФИКАЦИЯ СОСТОЯНИЙ ЭЛЕКТРОННЫХ БЛОКОВ ПО ТЕРМОГРАММАМ

15.12 СРАВНЕНИЕ ИНТЕГРАЛЬНО-МОДУЛЯЦИОННЫХ МЕТОДОВ ИДЕНТИФИКАЦИИ ЛИНЕЙНЫХ ДИНАМИЧЕСКИХ ОБЪЕКТОВ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2007, Номер 1 ( 10)



Place for sale
Н

BC/NW 2007, №1, (10) :15.7

 

АНАЛИЗ УГРОЗЫ УТЕЧКИ ИНФОРМАЦИИ НА ПРЕДПРИЯТИЯХ ЧЕРЕЗ ЭЛЕКТРОННУЮ ПОЧТУ И МЕТОДЫ ЗАЩИТЫ.

 

Н.В. Мохова, Ф.Ф. Буканов

 

(СамГТУ, г. Самара).

 

С развитием электронного документооборота в России бизнес стал не только более гибким в обработке и хранении информации, в скорости их передачи, но и более. Проанализировав результаты исследования, проведенного компанией Infowatch «Внутренние ИТ-угрозы в России 2004», можно придти в ряду очень интересных заключений.

Наиболее опасными признаны действия инсайдеров - 62% респондентов. Самыми популярными системами ИТ-безопасности являются антивирусное ПО, межсетевые экраны и контроль доступа.

Организационные меры, так популярные в нашей стране, не принесут никакой пользы без реальной технической или программной поддержки, они хороши как обоснование действий специалистов ИБ, но не как сами действия. Ограничение связей с внешними сетями не коснется руководства предприятия и высокопоставленных чиновников.

Для большинства компаний Интернет – это прежде всего электронная почта. Опасности, которые представляет собой электронная почта, сводятся к ряду следующих пунктов: заражение вирусами; злоумышленные вторжения в систему; утечка информации посредством действия инсайдеров; перехват электронной корреспонденции; потоки неделовой информации; утеря со временем нужной информации.

Все большее распространение получают системы Интернет-банкинга. Однако, при увеличении количества передаваемых через электронную почту  конфиденциальных данных, только 9% респондентов используют криптографию и 8% - VPN.

На мой взгляд, защита информации от утечки по электронной почте должна иметь комплексный характер и обеспечиваться специалистами по информационной безопасности, состоящими в штате компании.

В первую очередь, должны быть разработаны нормативно-методические и  организационно-распорядительные документы, так называемая «политика использования электронной почты», которая регламентирует права использования самой почты, криптографии и VPN.

Следующим шагом в построении комплексной системы защиты может стать настройка фильтра электронной почты с учетом потребностей защиты. Это фильтрация по ключевым словам, по расширениям присоединенных данных, по количеству отправленных сообщений и адресам.

Помимо этого, есть специальные сканеры, позволяющие просматривать всю электронную почту не только на почтовом сервере предприятия, но и на публичных почтовых серверах. Использование таких сканеров имеет ряд моральных аспектов, а также трудоемко в использовании. Наряду с развитием мониторинга, остро встает правовой вопрос данного аспекта, ведь мониторинг личной переписки идет в разрез с правом на «тайну переписки».

Альтернативой может стать установка proxy-сервера на предприятии с запретом использования публичных почтовых серверов.  Большое количество существующих серверов не позволит полностью пресечь их использование сотрудниками, но анализ Интернет-траффика позволит свести их к минимуму.

В любом случае, корпоративную почту сотрудников необходимо будет просматривать выделенному сотруднику. Отфильтрованную – в обязательном порядке, и всю – в частном. 

 

Литература

http://www.infowatch.ru/.

http://www.infosec.ru/.

Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» № 149-ФЗ, от 8 июля 2006, «Российская газета» №165, 2006.

Федеральный закон Российской Федерации «Федеральный Закон о коммерческой тайне» №98-ФЗ, от 09 июля 2004, http://www.isecurity.ru.