Введення
На сьогоднішній день автоматизовані системи є основою забезпечення практично будь-яких бізнес-процесів, як у комерційних, так і в державних організаціях. Разом з тим повсюдне використання автоматизованих систем для зберігання, обробки і передачі інформації призводить до загострення проблем, пов'язаних з їх захистом. Вважається, що однією з найбільш небезпечних загроз є витік зберігається і оброблюваної всередині автоматизованої системи конфіденційної інформації. Все це змушує більш пильно розглянути можливі способи захисту від витоку конфіденційної інформації.
Як зазначають багато дослідницькі центри, більше 80% всіх інцидентів, пов'язаних з порушенням інформаційної безпеки викликані внутрішніми загрозами, джерелами яких є легальні користувачі системи. Модель порушника припускає, що в якості потенційних зловмисників можуть виступати співробітники компанії, які для виконання своїх функціональних обов'язків мають легальний доступ до конфіденційної інформації. Метою такого роду порушників є передача інформації за межі автоматизованої системи з метою її подальшого несанкціонованого використання - продажу, опублікування її у відкритому доступі і так далі. [4]
Конфіденційна інформація може покинути корпоративний периметр самими різними шляхами. Серед найбільш поширених каналів витоку - мобільні пристрої або накопичувачі, електронна пошта та інтернет. Таким чином, захист вимагає комплексного підходу - урахування всіх можливих комунікаційних каналів, забезпечення фізичної безпеки, шифрування резервних копій та інформації, що покидає корпоративний периметр, а також цілого ряду організаційних заходів.
На підставі вищевикладених проблем, було вирішено створити програмний модуль виявлення текстових областей в графічних файлах. Таким чином поліпшити комплексний захист автоматизованої системи, її інформаційну безпеку і запобігти несанкціоноване поширення конфіденційної інформації в графічних файлах.
1. Спеціальна частина
. 1 Аналіз підходів щодо захисту від витоку конфіденційної інформації
. 1.1 Введення
Можна виділити наступні можливі канали витоку конфіденційної інформації:
Несанкціоноване копіювання конфіденційної інформації на зовнішні носії і винесення її за межі контрольованої території підприємства. Прикладами таких носіїв є флоппі-диски, компакт-диски CD-ROM, Flash-диски та ін.;
Висновок на друк конфіденційної інформації та винос роздрукованих документів за межі контрольованої території. Необхідно відзначити, що в даному випадку можуть використовуватися як локальні принтери, які безпосередньо підключені до комп'ютера зловмисника, так і видалені, взаємодія з якими здійснюється по мережі;
Несанкціонована передача конфіденційної інформації з мережі на зовнішні сервери, розташовані поза контрольованою території підприємства. Так, наприклад, зловмисник може передати конфіденційну інформацію на зовнішні поштові або файлові сервери мережі Інтернет, а потім завантажити її звідти, перебуваючи в будинку або в будь-якому іншому місці. Для передачі інформації порушник може використовувати протоколи SMTP, HTTP, FTP або будь-який інший протокол в залежності від налаштувань фільтрації вихідних пакетів даних, що застосовуються в автоматизованій системі. При цьому порушник може передати інформацію під виглядом стандартних графічних файлів;
Розкрадання носіїв, які містять конфіденційну інформацію - жорстких дисків, магнітних стрічок, компакт-дисків CD-ROM та ін.
Сьогодні на ринку існує досить багато рішень, що дозволяють детектувати і запобігати витоку конфіденційної інформації з тих чи інших каналах. Деякі розробники надають продукти, наприклад, тільки лише для контролю над поштовим трафіком або комунікаційними портами робочої станції. Такий підхід володіє всього однією перевагою: замовник купує автономний продукт, який вимагає мінімум зусиль при впровадженні та супроводі. Тим не менш, слабких сторін набагато більше: компанія повинна сама дбати про решту непокритими каналах передачі інформації. Іншими словами, при виборі конкретного рішення замовник повинен звернути найпильнішу увагу на діапазон покриваються каналів витоку і наявність важливих супровідних послуг.
Важливим параметром, який необхідно враховувати, є наявність або відсутність апаратних модулів у комплексному вирішенні або просто автономному продукті. Найбільш просунуті постачальники сьогодні пропонують на вибір, як програмні компоненти, так і апаратні для контролю над тими комунікаційними каналами, над якими це можливо, однак комплексних рішень, що покривають всі існуючі канали, значно менше. Незважаючи на кілька різнорідний індек...