Как можно защитить от перехвата передаваемую между подразделениями предприятия информацию кратко

Обновлено: 05.07.2024

Как работаем и отдыхаем в 2022 году ?

Информационная безопасность (ИБ) – это защищенность данных от негативных воздействий, которые могут нанести урон. Для обеспечения ИБ применяются методы защиты информации.

Вопрос: Как отразить в учете организации (пользователя) приобретение неисключительных прав на использование программы для ЭВМ (средств криптографической защиты информации) на условиях простой (неисключительной) лицензии? Лицензионный договор с лицензиаром (правообладателем) заключен в виде договора присоединения.
Посмотреть ответ

Базовые элементы информационной безопасности

Рассмотрим основные составляющие информационной безопасности:

  • Доступность. Предполагает доступ субъектов к необходимой информации. Под субъектами понимаются компании, которые имеют право на доступ к соответствующим данным.
  • Целостность. Сведения должны быть защищены от незаконного видоизменения, порчи.
  • Конфиденциальность. Предполагает защищенность от несанкционированного доступа к данным.

Категории относятся как к самой информации, так и к инфраструктуре, с помощью которой хранятся сведения.

Разновидности угроз информационной безопасности

Угроза – это то, что может нанести урон ИБ. Ситуация, предполагающая угрозу, называется атакой. Лицо, которое наносит атаку ИБ, – это злоумышленник. Также существуют потенциальные злоумышленники. Это лица, от которых может исходить угроза.

Угрозы доступности

Частая угроза доступности – это непредумышленные ошибки лиц, работающих с информационной системой. К примеру, это может быть введение неверных данных, системные ошибки. Случайные действия сотрудников могут привести к потенциальной угрозе. То есть из-за них формируются уязвимые места, привлекательные для злоумышленников. Это наиболее распространенная угроза информационной безопасности. Методами защиты являются автоматизация и административный контроль.

Рассмотрим подробнее источники угроз доступности:

  • Нежелание обучаться работе с информационными системами.
  • Отсутствие у сотрудника необходимой подготовки.
  • Отсутствие техподдержки, что приводит к сложностям с работой.
  • Умышленное или неумышленное нарушение правил работы.
  • Выход поддерживающей инфраструктуры из обычного режима (к этому может привести, к примеру, превышение числа запросов).
  • Ошибки при переконфигурировании.
  • Отказ ПО.
  • Нанесение вреда различным частям инфраструктуры (к примеру, проводам, ПК).

Большая часть угроз относится к самим сведениям. Однако вред может быть также нанесен инфраструктуре. К примеру, это могут быть сбои в работе связи, систем кондиционирования, нанесение вреда помещениям.

Угрозы целостности

Центральная угроза целостности – это воровство и подлоги. Возникают они вследствие действий сотрудников компании. Согласно данным издания USA Today, в 1992 году вследствие рассматриваемых причин был нанесен совокупный ущерб в размере 882 000 000 долларов. Рассмотрим примеры источников угроз:

  1. Ввод неправильных данных.
  2. Изменение сведений.
  3. Подделка заголовка.
  4. Подделка всего текста письма.
  5. Отказ от исполненных действий.
  6. Дублирование информации.
  7. Внесение дополнительных сведений.

Внимание! Угроза нарушения целостности касается и данных, и самих программ.

Базовые угрозы конфиденциальности

Базовая угроза конфиденциальности – это использование паролей злоумышленниками. Благодаря знанию паролей заинтересованные лица могут получить доступ к конфиденциальным сведениям. Источники угрозы конфиденциальности:

  1. Использование многоразовых паролей с сохранением их на источниках, к которым могут получить доступ злоумышленники.
  2. Использование одних и тех же паролей в различных системах.
  3. Размещение информации в среде, которая не обеспечивает конфиденциальность.
  4. Использование злоумышленниками технических средств. К примеру, прослушивающие устройства, специальные программы, фиксирующие введенный пароль.
  5. Выставки, на которых презентуется оборудование с конфиденциальными сведениями.
  6. Хранение сведений на резервных носителях.
  7. Распространение информации по множеству источников, что приводит к перехвату сведений.
  8. Оставление ноутбуков без присмотра.
  9. Злоупотребление полномочиями (возможно при обслуживании инфраструктуры системным администратором).

Суть угрозы конфиденциальности кроется в том, что злоумышленник получает доступ к данным в момент наибольшей их неуязвимости.

Методы защиты информации

Методы защиты, как правило, используются в совокупности.

Инструменты организационно-правовой защиты

Основным инструментом организационно-правовой защиты являются различные организационные мероприятия, осуществляемые в процессе формирования инфраструктуры, с помощью которой хранится информация. Данные инструменты применяются на этапе возведения зданий, их ремонта, проектирования систем. К инструментам организационно-правовой защиты относятся международные договоры, различные официальные стандарты.

Инструменты инженерно-технической защиты

Инженерно-технические средства – это различные объекты, обеспечивающие безопасность. Их наличие обязательно нужно предусмотреть при строительстве здания, аренде помещения. Инженерно-технические инструменты обеспечивают такие преимущества, как:

  • Защита помещения компании от действий злоумышленников.
  • Защита хранилищ информации от действий заинтересованных лиц.
  • Защита от удаленного видеонаблюдения, прослушивания.
  • Предотвращение перехвата сведений.
  • Создание доступа сотрудников в помещение компании.
  • Контроль над деятельностью сотрудников.
  • Контроль над перемещением работников на территории компании.
  • Защита от пожаров.
  • Превентивные меры против последствий стихийных бедствий, катаклизмов.

Все это – базовые меры безопасности. Они не обеспечат полную конфиденциальность, однако без них невозможна полноценная защита.

Криптографические инструменты защиты

Шифрование – базовый метод защиты. При хранении сведений в компьютере используется шифрование. Если данные передаются на другое устройство, применяются шифрованные каналы. Криптография – это направление, в рамках которого используется шифрование. Криптография используется в следующих целях:

КСТАТИ! Криптография – это более продвинутый метод обеспечения защиты сведений.

Программно-аппаратные инструменты для защиты сведений

Программно-аппаратные инструменты включены в состав технических средств. К примеру, это могут быть:

  • Инструменты для ввода сведений, нужных для идентификации (идентификация по отпечаткам пальцев, магнитные и пластиковые карты доступа).
  • Инструменты для шифрования данных.
  • Оборудование, предупреждающее несанкционированное использование систем (к примеру, электронные звонки, блокираторы).
  • Инструменты для уничтожения сведений на носителях.
  • Сигнализация, срабатывающая при попытках несанкционированных манипуляций.

В качестве этих инструментов могут выбираться разные программы. Предназначаются они для идентификации пользователей, ограничения доступа, шифрования. Для полноценной защиты применяются и аппаратные, и программные инструменты. Комплекс мер обеспечивает наивысшую степень защиты. Однако руководитель должен помнить, что добиться стопроцентной защиты невозможно. Всегда остаются слабые места, которые нужно выявлять.

Как защитить передаваемую информацию?

Защита персональных данных остается актуальной всегда. Информационная безопасность уже не просто отдельная ветка мира IT. Она прописана и в законодательстве многих стран. Сегодня мы поговорим о том, как защитить передаваемую информацию и свои личные данные в интернете.

Чтобы начать разбираться в проблеме, сначала нужно установить, откуда эта самая проблема появилась. Итак, как происходит взлом информации?

Большая часть угроз безопасности исходит изнутри

Говоря простым языком, поводы для кражи информации и способы это сделать появляются именно внутри сети. И зачастую это именно те люди, которые уже имеют доступ к этим данным.

Вирусы, трояны, черви, вредоносные плагины и все прочее появляется чаще всего из-за халатности самого пользователя, просто по незнанию. А если на компьютере неопытного юзера хранится какая-то особо важная информация, то похитить ее не составит особого труда для злоумышленников. Ненадежные пароли, фейковые интернет-ресурсы, почта со спамом тоже относятся к этим проблемам. Однако, предотвратить попадание вредоносного ПО на свой компьютер очень и очень просто. Достаточно лишь быть чуточку внимательнее.

Атаки MITM

Пожалуй, самый очевидный и простой способ похитить и взломать чужие данные. Объясняя простыми словами, что такое атаки MITM – это простой перехват данных во время отправки. Что значит MITM? – Man In The Middle – человек по середине (перехватчик). Чтобы украсть чью-то личную информацию, злоумышленник врезается в канал передачи данных и перехватывает их до того, как они приходят получателю.

Как происходит перехват информации

Организовать перехват информации достаточно просто. Это может быть фейковый сайт или сервис, замаскированный под настоящий. Но, в каком бы виде не была реализована подобная ловушка, суть всегда одна и та же. Хакер претворяется получателем, и отправитель, ни о чем не догадываясь, спокойно пересылает ему информацию. Это могут быть данные для авторизации на определенных ресурсах либо просто важные файлы из личной переписки.

Как защититься от перехвата информации?

Защититься от перехвата информации тоже очень и очень просто. Весь процесс защиты сводится к двум основным правилам:

  • Не допускать проникновений третьих лиц в процесс обмена информацией.
  • А если это все-таки произошло, не дать злоумышленнику возможности прочитать и воспользоваться перехваченными данными.

Очевидное невероятное, знаю. Но методов сделать все выше перечисленное достаточно много. Точнее не самих методов, а их реализаций. В общем, обо всем по порядку.

Использовать туннелирование и виртуальные частные сети

С уверенностью могу сказать, что каждый, кто хоть как-нибудь знаком с проблемой, обсуждаемой нами сегодня, слышал о VPN, что расшифровывается как Virtual Privat Network (Виртуальная Частная Сеть). Зачастую это первое, что приходит в голову, думая над тем, как защитить себя в интернете. И не зря. Порой, других способов и не нужно. Это действительно первое, что необходимо применять во всех внутренних сетях. Ведь VPN позволит пользователям, например, какого-нибудь офиса работать как будто в локальной сети, и при этом иметь постоянный доступ в интернет. Для этого нужно использовать туннелирование.

VPN-туннель – это канал, соединяющий компьютеры одной локальной сетью. И вот здесь мы подошли к тому, что реализаций такой системы огромное множество. Даже самих виртуальных частных сетей есть несколько видов: pptp, l2tp, ipsec. Причем построить такую сеть можно буквально на коленке с помощью SSH.

Однако все это не исключает вероятности вклинивания в вашу сеть злоумышленников для перехвата информации. Использовать туннелирование и виртуальные частные сети недостаточно. Нужно обеспечить еще и шифрование своих данных.

Шифрование данных в сети

Чтобы защитить передаваемую информацию, нужно ее зашифровать. Тогда никакие MITM-атаки не сработают. Говорить о методах и протоколах шифрования можно достаточно долго. Но как-нибудь в другой раз, эта статья не о том. Если вкратце, то с помощью разных методов шифрования вы изменяете передаваемую информацию до совершенно нечитабельного вида. И расшифровать ее может только отправитель или получатель.

И как следствие, злоумышленник, проведя атаку MITM, перехватит отправляемую информацию, а сделать с ней ничего не сможет. А в последствии, зная, что ваш трафик шифруется, он даже не станет предпринимать попыток его перехвата. И шифрование вам может обеспечить тот самый VPN-туннель.

Защита путем обучения пользователей

Это просто must have метод. Обучив пользователей сети достаточными знаниями об информационной безопасности, вы практически на 100% защитите свою внутреннюю сеть от любых угроз. Потому что даже если в вашей сети будут двойные туннели с двухфакторной аутентификацией, первая ступень которой – это сканер сетчатки глаза Саурона, а вторая – образец раскаленной плазмы; а шифрованию данных вашей сети позавидует даже Пентагон; то все равно какой-нибудь криворукий пользователь умудрится слить все просто потому, что не знал, как этого избежать.

Поэтому защита путем обучения пользователей – самое эффективное средство сохранения ваших данных в безопасности. Как говорится, предупрежден значит вооружен.

Надеюсь, что после этой статьи, неопытных пользователей станет чуть меньше. И вы хотя бы будете знать, с чем имеете дело и как защитить передаваемую информацию в интернете.


Информация стала одним из важнейших активов бизнеса. Об этом свидетельствуют данные по тратам компаний на ее защиту: согласно прогнозам Gartner, в 2019 году на информационную безопасность в мире будет потрачено свыше $124 млрд. Большие бюджеты на безопасность оправданы, достаточно вспомнить, к каким последствиям привело недавнее заражение вирусами-шифровальщиками Petya и Misha корпоративных бизнес-сетей. Тогда была нарушена работа сотен компаний из разных отраслей по всему миру. Вирусы распространялись через фишинговые письма, которые получали сотрудники организаций.

Рассмотрим основные источники утечек и меры по предотвращению потерь конфиденциальных данных.

Источники конфиденциальной информации

  • Люди (сотрудники, клиенты, посетители, обслуживающий персонал).

Угрозы конфиденциальной информации

Каналы утечки конфиденциальной информации (через организацию деятельности)

  • Деятельность с контрагентами на основе гражданско-правовых договоров.

Каналы утечки конфиденциальной информации (через технические средства)

По данным исследования Infowatch, порядка 70% утечек данных происходит через сеть.

    Акустический канал утечки информации.

Каналы утечки конфиденциальной информации (через человеческий фактор)

  • Через сотрудников компании (умысел, неосторожность, методы социальной инженерии и т.д.).

7 важных мер по защите информации

Есть семь основных направлений работы по защите корпоративных данных от утечек:

  1. Правовые меры (создание режимов, например коммерческой тайны, патентов, авторских прав и т.д.).
  2. Меры, связанные с кадровой работой (подбор, обучение, увольнение, контроль, действие в нештатных ситуациях, подбор ИТ специалиста и т.д.).
  3. Создание конфиденциального делопроизводства (создание, хранение, уничтожение, передача документов и т.д.).
  4. Режимные мероприятия (пропускной режим, внос-вынос документов, использование гаджетов на территории, удаленный доступ, охрана, доступ к информации и т.д.).
  5. Организационные мероприятия (деление информации на части, дублирование на ключевых точках, использование облачных систем хранения, банковских ячеек, резервное копирование, аудит и т.д.).
  6. Мероприятия по инженерно-технической защите (защита помещений, мест хранения информации, сигнализации, видеонаблюдение и т.д.).
  7. Мероприятия по применению технических средств защиты информации (DLP – системы, шифрование, правильная настройка оборудования, защищенное программное обеспечение и т.д.).

Подготовительные мероприятия: что нужно сделать для настройки системы защиты

  • Определить, какая информация подлежит или нуждается в защите.

На что обратить внимание

  • Использование гаджетов на территории предприятия.

5 принципов информационной безопасности

Перехват — это метод несанкционированного за получения конфиденциальных данных за счет получения электромагнитных сигналов радио спектра. Такой радиоперехват как метод имеет определенные особенности:

  • Берет длинные расстояния пределы которых ограничиваются особенностями радиоволн разных диапазонов.
  • Реализуется без прямого контакта с объектом криминальных интересов.
  • Можно реализовать непрерывно в любое время суток и года и даже при любой погоде.
  • Разрешает получать разную информацию оперативного или статического характера.
  • Разрешает получить достоверные данные, так как она исходит непосредственно от источника.
  • Реализуется скрытно.
  • Дает данные в реальном времени и зачастую в виде упреждающих событий, приказы и тд.

Также можно поделить источники излучения разных радиоволн разных диапазонов на:

  • Средства мобильной связи.
  • Средства радиосвязи спутниковых систем.
  • Средства пейджинговой связи.
  • Сигналы радиотелефонных удлинителей.
  • Сигналы технических средств.
  • Сигналы радиомикрофонов.
  • другие

Для примера на рис.1 показана модель радиоперехвата сигнала.

модель радиоперехвата

Реализация баланса параметров объекта, параметров средств разведки и определенный информационный контакт разрешает установить и зафиксировать нужные параметры источника. Используя параметрическую модель информационного контакта (рис.2) можно посмотреть условия для установления этого же информационного контакта. Вероятность установления информационного контакта обозначается R0. Вероятность перехвата электромагнитного сигнала злоумышленником можно определить: R0 = exp (-K / 1 + q), где K — коэффициент размерности (=7), q — соотношение мощности сигнала к мощности шума в точке перехвата. Значение q щитается по формуле: q = (7 × 16 × 10 -3 × Pu / fc 2 × Δfc) × 10 10,1 × (Gu + Gc — No + Zo), где:

  • Pu — мощность сигнала от источника
  • fc — несущая частота
  • Δfc — ширина спектра сигнала
  • Gu — коэффициент усиление антенны источника
  • Gc — коэффициент усиление антенны приемника злоумышленника
  • No — спектральная плотность мощности шумов на входе приемника
  • Zo — ослабление в среде распространения радиоволн при заданных условиях

параметрическая модель информационного контакта

Пример. Определим вероятность захвата электромагнитного сигнала при соотношении сигнал/шум q = 4,5 × 10 8 . Ro = exp (-7 / 1+ q) = exp (-7 / 1+ 4,5 × 10 8 ) = > 0. Следовательно K = 1. Можно быть уверенным что сигнал потенциально перехвачен злоумышленником.

Дальность силы канала разведывательного контакта передатчик источника — приемник злоумышленника, определяется мощностью передатчика и может быть рассчитана:
Dmax = √ (Pпер × Gпер × Gпр × λ 2 × η ⁄ (4π) 2 × ςmin × R × T × Δf × L), где:

  • Pпер — мощность передатчика
  • Gпер — коэффициент усиления антенны передатчика
  • Gпр — коэффициент усиления антенны приемника
  • λ — длина волны передатчика
  • η — коэффициент потерь в среде распространения
  • f — полоса сигнала
  • L — коэффициент запаса на другие факторы [3,10]
  • ςmin — минимально допустимое превышение сигнала над шумом по мощности
  • R — постоянная Больцмана
  • T — суммарная шумовая температура на входе приемника

Математические расчеты могут быть подкреплены на практике определенными действиями. Такие результаты расчетов помогут определить опасность разных сигналов в разных условиях. Методы защиты от перехвата показаны на рис.3. По мнению экспертов службы информационной безопасности предприятия можно выделить следующее:

  • Имея доступ к источникам конфиденциальных данных есть очень весомой угрозой информационной безопасности.
  • На практике промышленный шпионаж это уже обычное дело на каждый день. Современные технические средства по перехвату сигналов продаются в открытом доступе.
  • Противодействие таким методам перехвата, требует четко организованной СЗИ.

методы защиты от перехвата

Защита от перехвата личных данных

Государство контролирует своих граждан, как родители следят за своими детьми. Главная цель весьма благородна — сбор данных о криминальных структурах и террористических организациях, а также на политическом уровне разведка конкурентов. Достоверных доказательств нету. Однако про системы COPM и Эшелон многие знают. А про великий китайский фаерволл ? Уже было выявлено несколько случаев, когда Эшелон был пойман при промышленном Кибершпионаже. Отсутствие прозрачного контроля над сотрудниками заставляет руководителей, и служб безопасности прослушивать телефоны, читать переписки и тд.

Реализация VPN (Virtual Private Network) — разрешает создавать защищенное соединение, где реализованы криптографические протоколы. Для взлома таких алгоритмов, нужны вычислительные мощности превосходящие мощность среднего ПК в миллионы раз. Для подключения к VPN серверу, нужно всего лишь подключение к интернету с оплаченной подпиской. Для этого нужно связаться с провайдером и обговорить все моменты.

Читайте также: