ОРГАНИЗАЦИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ - Студенческий научный форум

VII Международная студенческая научная конференция Студенческий научный форум - 2015

ОРГАНИЗАЦИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ОТ УТЕЧКИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ

Муталлапова В.А., Сырлыбаева Р.Р.
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Мы живем в мире информации. Владение информацией во все время давало преимущество той противоборствующей стороне, которая располагала более точными и обширными сведениями о своих соперниках. В этой статья мы рассмотрим, через какие технические каналы может происходить утечка конфиденциальной информации и какими средствами нужно пользоваться, чтобы уменьшить утечку информации. Прежде всего, рассмотрим основные понятия данной темы.

Итак, конфиденциальная информация - это сведения, независимо от формы их предоставления, которые не могут быть переданы лицом, получившим доступ к данным сведениям, третьим лицам без согласия их правообладателя.

Видами конфиденциальной информации являются:

  • персональные данные;

  • тайны следствия и судопроизводства;

  • служебная тайна;

  • коммерческая тайна;

  • профессиональная тайна.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Выделяются следующие виды защиты информации:

  • правовая;

  • организационная;

  • инженерно-техническая;

  • программная;

  • смешанная аппаратно-программная.

Технический канал утечки информации - это физический путь от источника конфиденциальной информации к злоумышленнику, по каналу по которому возможна утечка или несанкционированное получение охраняемых сведений.

Виды технических каналов утечки информации:

  • оптические каналы;

  • радиоэлектронные каналы;

  • акустические каналы;

  • материально-вещественные каналы.

В данной статье мы рассмотрим статистику утечки информации в России за первое полугодие 2014 года.

Общая статистика.

За I полугодие 2014 года Аналитическим центром InfoWatch зарегистрировано 654 случая утечки конфиденциальной информации. Это на 32% больше, чем за аналогичный период 2013 года.

Виновники утечек.

Велика доля утечек, случившихся на стороне подрядчиков, чей персонал имел легитимный доступ к охраняемой информации (8,4%). В 1% случаев виновными оказались высшие руководители организаций (топ-менеджмент, главы отделов и департаментов).

В 71% случаев виновниками утечек информации были сотрудники компаний – настоящие или бывшие (69,2% и 1,4% соответственно).

На основе этих данных можно сделать выводы, что утечка информации растет с каждым годом и из-за этого нужно лучше защищать информацию. Защита информации от утечки по техническим каналам осуществляется на основе Конституции Российской Федерации. Одной из современных систем, способствующей защите конфиденциальной информации, является DLP (Data Loss Prevention) -система. Данная система контролирует все наиболее вероятные каналы утечки (электронная почта, Интернет, съемные носители, печать, мгновенный обмен сообщениями (IM) и др.), позволяют идентифицировать информацию самыми современными способами, что обеспечивает наименьшее количество ложных срабатываний. Так же применяется Info Watch Traffic Monitor Enterprise, данная система предназначена специально для организаций, заинтересованных в защите своих конфиденциальных данных. Данное средство защиты информации позволяет компаниям определить, кто использует конфиденциальную информацию, как она передается и кто имеет к ней доступ. Система автоматически выполняет классификацию передаваемой информации, позволяет оценить степень её защищённости и динамически отслеживать риски утечек чувствительной информации.

Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Список литературы

  1. http://www.nestor.minsk.by/sr/2006/07/sr60713.html

  2. http://www.bibliofond.ru/view.aspx?id=655894

  3. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации /Учебное пособие для вузов / 2004. – 280 с.

Просмотров работы: 1511