Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Проблемы выявления скрытой передачи информации по сетям

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки

Алексей Николаев, специалист по защите информации ОАО "Концерн Вега" Инсайдер – лицо, имеющее в силу своего служебного или семейного положения доступ к конфиденциальной информации о делах компании, а также лицо, добывающее конфиденциальную информацию о деятельности компании и использующее ее в целях личного обогащения. В сфере информационных технологий компании сталкиваются с рядом проблем безопасности. Одной из таких проблем является возможность попадания конфиденциальной информации в локальные вычислительные сети (ЛВС) компаний, предполагающие доступ к ресурсам сети Интернет, что приводит к появлению рисков, связанных с возможностью утечки этой информации. Уровень материального ущерба компаний (как потенциально возможного, так и фактического ущерба) от скрытой утечки информации весьма высок. Он также приводит и к ущербу репутации пострадавших компаний. По мнению специалистов, утрата 20% информации, являющейся конфиденциальной, в 60 случаях из 100 приводит к банкротству компании. Притом многие исследовательские компании отмечают – более 80% всех инцидентов, связанных с нарушением информационной безопасности, вызваны внутренними угрозами. Источниками таких угроз, повлекших за собой нарушение конфиденциальности информации, являются инсайдеры. Результаты исследований Результаты анализа инцидентов за 9-й месяц 2008 г., представленные компанией I foWa ch, показали, что утечки с использованием сетей, в том числе Интернета, составили 41% от всех умышленных инцидентов (табл. 1). Преднамеренные причины утечки составили 36,9% за тот же месяц, и это при том, что 13,3% утечек по своему статусу не определены (табл. 2). Такая статистика говорит о том, что существует весьма актуальная проблема скрытой передачи конфиденциальной информации по сети. Основные каналы утечки конфиденциальной информации Опыт показывает, что скрытую передачу информации обнаружить сложней. Как правило, канал утечки информации путем ее скрытой передачи обнаруживается только после его длительной эксплуатации инсайдером. Таким образом, наиболее опасной угрозой можно считать скрытую утечку конфиденциальной информации, которая может быть весьма продолжительной. В случае когда объединение компьютеров в ЛВС предполагает подключение этой сети к внешним сетям, возникает ряд возможностей образования скрытых каналов утечки конфиденциальной информации. Основные каналы утечки конфиденциальной информации, характерные для таких сетей: - несанкционированное копирование конфиденциальной информации на внешние носители, ее вынос за пределы контролируемой зоны; - вывод на печать конфиденциальной информации и ее вынос на распечатанных документах за пределы контролируемой зоны; - несанкционированная передача конфиденциальной информации по сети во внешние сети за пределы контролируемой зоны; - хищение носителей конфиденциальной информации. Способы скрытой передачи информации Борьба с намеренными утечками – задача весьма сложная. Эффективность такой борьбы в основном заведомо ниже, чем борьбы со случайными утечками, в силу того что предстоит противодействовать злонамеренным ухищрениям инсайдеров, на вооружении которых имеется ряд интересных возможностей скрытой передачи, а также программных и даже аппаратных средств ее реализации.

Все большую опасность приобретают следующие способы скрытой передачи информации: - возможность скрытого канала утечки информации возникает при использовании инсайдерами анонимных h ps- и других защищенных проксисерверов: туннелирование, которое позволяет злоумышленнику, используя разрешенный протокол, передавать по нему конфиденциальную информацию, минуя межсетевой экран; - стеганографические способы сокрытия информации в различных файлах путем камуфлирования; - шифрование инсайдером конфиденциальной информации перед ее отправкой; - использование инсайдером вредоносных программ для реализации скрытой передачи информации. Варианты закрытия каналов утечки информации - изолирование ЛВС для работы с конфиденциальной информацией; - использование системы удаленного и локального мониторинга рабочих станций пользователей; - использование средств криптографической и антивирусной защиты информации; - применение средств контентного анализа передаваемых данных как во внешнюю сеть, так и из внешней сети в ЛВС компании; - применение средств контроля доступа к внешним носителям. Решения проблемы Можно воспользоваться возможностью детектировать наличие в общем потоке данных зашифрованности и стеганографической закамуфлированности конфиденциальной информации для того, чтобы обнаружить скрытые каналы утечки информации и перекрыть их на основе полученных результатов. Однако существует проблема выбора оптимального уровня производительности компьютера при реализации такого контроля и анализа в режиме реального времени – нужна большая производительность анализаторов трафика. Суть в том, что такие алгоритмы могут значительно задерживать передачу информации, что очень негативно сказывается на бизнесе компании. На все 100% контролировать внешнюю сеть весьма затруднительно. А на локальном уровне такой глубокий контроль приводит к ряду неудобств, связанных с необходимостью использования скрытых видеокамер, кейлоггеров, удаленного мониторинга, закрытия портов, а в такой обстановке сотрудникам уже становится работать как минимум неудобно. Одно только частичное решение проблемы путем контроля и анализа трафика не является панацеей. Проще изолировать локальную сеть с обработкой конфиденциальной информации, чем контролировать передачу информации на внешние серверы. Поэтому будет надежней, если в компании будет предусмотрена и реализована специально выделенная изолированная локальная сеть для обработки конфиденциальной информации в рамках контролируемой зоны, а для работы с открытой информацией – внешняя сеть, которая имеет подключение к Интернету. Мониторинг компьютеров внешней сети осуществляет администратор безопасности, который будет контролировать с использованием различных средств защиты компьютеры сотрудников, работающих в такой сети. Таким образом, эффективнее наряду с другими способами защиты использовать комплексный подход с изолированием сегмента ЛВС для обработки конфиденциальной информации и применять при этом средства для борьбы с инсайдерами для внешнего сегмента компании, что позволит сократить угрозы и минимизировать риски утечки информации.

Скрытая передача конфиденциальной информации злоумышленником с использованием самых разнообразных средств – большая угроза безопасности компании. Таблица 1. Распределение по носителям для умышленных утечек (9-й мес. 2008 г.) Носители Количество Доля Мобильные носители информации 14 15% Стационарный компьютер или диск 13 14% Сеть (в том числе Интернет) 38 41% Paper docume 2% Другое 6 7% Не установлено 21% Таблица 2. Причины утечки информации (9-й мес. 2008 г.) Причина утечки Количество инцидентов Доля от общего количества Намеренные 92 36,9% Случайные 124 Не установлено 33 13,3% Комментарий эксперта Евгений Мельников, начальник отдела информационной безопасности департамента ИТ ГК ЗАО "Тандер" Евгений Иванов, Анна Орехова, специалисты по информационной безопасности департамента ИТ ГК ЗАО "Тандер" Утечка информации, а равно ее хищение (несанкционированное копирование) является серьезной проблемой информационной безопасности в организации любого масштаба. В случаях, если она произошла, необходимо выявить ее канал и не допустить повторение инцидента. Скрытая передача информации При скрытой передаче информации скрывается сам факт ее передачи. Обнаружить такой канал утечки очень непросто. А значит, злоумышленник может вновь и вновь использовать его в своих целях. Возможностей скрыто передавать информацию бесконечно много, достаточно просто проявить фантазию. Организовать скрытую передачу информации может как злоумышленник извне, так и сотрудник компании. Совсем не обязательно обладать правами администратора, достаточно иметь доступ к информации, желание ее продать и человека, готового ее купить. Можно привести простой пример. Два пользователя договариваются, что, если слово в сообщении содержит нечетное количество букв, передается бит, равный 1, а если четное – 0. В случае когда в роли злоумышленника выступает администратор, возможно внедрение программы-закладки, которая будет скрытым образом передавать информацию или позволит управлять сетью извне. Бывает и так, что разработчики программного обеспечения внедряют в код недокументированные функции, исполнение которых может привести к нарушению целостности корпоративной информации. Способы организации скрытых каналов В последнее время все чаще можно услышать о так называемых скрытых каналах передачи данных. Само это понятие существует с 1973 г., где скрытым называется канал, который не проектировался и не предполагался для передачи информации в электронной системе обработки данных. Для организации скрытого канала необходимо наличие закладки в программном или аппаратном обеспечении. Один из способов организации скрытого канала – перестановка сетевых пакетов определенным образом. При этом на основе заранее оговоренных признаков передается последовательность бит. Еще один способ организации скрытого канала – использование алгоритмов электронной цифровой подписи. С.В. Белим и А.М. Федосеев в 2007 г. провели исследование и доказали возможность создания скрытых каналов в рамках алгоритма электронной цифровой подписи ГОСТ Р 34.10–2001. Ранее в работах зарубежных авторов показана реализация скрытых каналов для цифровых подписей Онга-Шнорра-Шамира, Эль-Гамаля, ESIG и DSA.

Все финансовые и людские ресурсы были брошены на (D)ARPA. Его деятельность курировали высшие чины ЦРУ, заинтересованные в адекватном ответе Союзу. Через несколько лет появляется проект Интернета (тогда - ARPANET) - глобальной телекоммуникационной Сети. Это была попытка создания своего рода "космоса на Земле" - пространства передачи информации, целиком подконтрольного ЦРУ. Но ARPANET был только началом пути к реализации этого проекта. Фаза 1: 19701980 Всемирная сеть, разрабатываемая в DARPA, предоставляла огромные возможности для передачи информации (в первую очередь - разведданных) и заметно упрощала работу информаторов по всему миру. Но она не решала проблемы с отставанием США в космосе. Спутник-шпион может снять любую точку на Земле - для этого вообще не требуется посылать куда-то своего агента. Чтобы получить такие же возможности, ЦРУ пришлось бы поставить на каждом углу по видеокамере, подключенной к Интернету. Однако недостающий кирпичик в стратегии США вскоре был найден. Его сформулировал в 1974 году директор ЦРУ Уильям Колби (William E

1. Защита информации компьютерных сетей

2. Передача информации по дискретным и непрерывным каналам связи

3. Bruteforce как средство передачи информации

4. Современные угрозы и каналы утечки информации в компьютерных сетях

5. Управление природными ресурсами и в области охраны окружающей среды, как вид управления в экономической сфере

6. Литература как вид искусства. Место литературы в ряду других искусств
7. Литература как вид искусства. Место литературы в ряду других искусств
8. Организация корпоративной компьютерной сети в предприятии

9. Локальные и глобальные компьютерные сети

10. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

11. Оценка методов и средств обеспечения безошибочности передачи данных в сетях

12. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

13. Компьютерные сети Информационных технологий

14. Электронная почта и компьютерные сети (шпаргалка)

15. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650

16. Контроль передачи информации

Конструктор металлический для уроков труда №2.
Конструктор раскрывает перед ребенком неограниченные возможности моделирования и создания множества своих собственных
397 руб
Раздел: Магнитные и металлические конструкторы
Машина-каталка Ламбо "Розовая Принцесса".
Ультрамодный автомобиль Ламбо - это воплощение стиля, опережающее время! Машина-каталка "Розовая Принцесса" - не просто веселая
1369 руб
Раздел: Каталки
Точилка "Божья коровка", электрическая с контейнером (2 запасных лезвия EG-5009).
Электрические точилки помогут быстро, качественно и без каких-либо усилий заточить карандаши. А яркие и необычные дизайны порадуют детей и
451 руб
Раздел: Точилки

17. Смертная казнь как вид наказания

18. Игра – как вид деятельности у детей дошкольного возраста

19. Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет

20. Каналы передачи информации

21. Исчезнет ли человек как вид?

22. Относительная фазовая манипуляция - метод повышения надежности передачи информации
23. Путч как вид политического процесса
24. Передача информации

25. Компьютерные сети и телекоммуникации

26. Российские компьютерные сети

27. Каким видит Обломова Ольга Ильинская

28. Моделирование процесса обработки сигнала с широтно-импульсной модуляцией и помехи в приемном устройстве системы передачи информации

29. Каналы передачи информации

30. Алкоголизм как вид девиантного поведения

31. Штраф, как вид уголовного наказания

32. Глобализация как вид либерализма и Россия

Блюдо "Пасхальное", диаметр 22 см.
Блюдо. Диаметр: 22 см. Высота: 3,5 см. Материал: фарфор. В ассортименте, без возможности выбора.
422 руб
Раздел: Прочее
Набор детских столовых приборов Apollo "Fluffy", 2 предмета.
В набор входят столовая ложка и столовая вилка. Широкая и каплевидная форма рукояток приборов удобна для захвата как взрослой, так и
386 руб
Раздел: Ложки, вилки
Сушилка для белья на ванну "Ника СБ4".
Размеры (в сложенном виде): 717х92х615 мм. Размеры (в разложенном виде): 17х1116 мм. Длина сушильного полотна: 10 м. Сушилка для белья
563 руб
Раздел: Сушилки напольные

33. Смертная казнь как вид наказания

34. Правила ведения радиопереговоров и порядок передачи сигналов и команд

35. Классификация компьютерных сетей

36. Кабеля для компьютерной сети

37. Глобальная международная компьютерная сеть Internet

38. Компьютерные сети
39. Компьютерные сети
40. Курс лекции по компьютерным сетям

41. Программы управления компьютерной сетью

42. Адаптивная система VPN в распределенных компьютерных сетях

43. Кинематограф как вид искусства

44. Порядок оказания первичной медико-санитарной помощи

45. Нравоучение как вид христианского учительства

46. Аудит как вид предпринимательской деятельности

47. Передача информации в нервной системе

48. Устройство памяти. Воспроизводство и передача информации в организме

Тележка для маркета.
Размер тележки: 39x36,5x58 см.
785 руб
Раздел: Магазины, супермаркеты
Игра с прищепками "Зайка".
Собираем яркий и красочный сюжет, проговаривая каждое действие. Малыш будет все повторять за вами, что в результате приведет к
365 руб
Раздел: Прочие
Глобус Земли политический, диаметр 420 мм.
Политический глобус Земли. Диаметр: 420 мм. Масштаб: 1:30000000. Материал подставки: пластик. Цвет подставки: прозрачный. Цвет дуги может
1981 руб
Раздел: Глобусы

49. Социально-трудовая мобильность. Миграция как вид социально-трудовой мобильности

50. Аудиторские заключения и судебно-бухгалтерские экспертизы как вид правового контроля

51. Документы как вид доказательства

52. Заключение эксперта как вид доказательств

53. Коррупция как вид социально-патологических явлений

54. Налоговый контроль как вид государственно-управленческой деятельности
55. Особое производства как вид гражданского процесса
56. Порядок передачи и отказа от наследства

57. Взаимодействие вербальных и невербальных средств передачи информации

58. Беспроводная территориально-распределенная компьютерная сеть строительной компании ООО "Спецтехмонтаж"

59. История и перспективы развития компьютерных сетей

60. Компьютерные приводы и их виды

61. Компьютерные сети

62. Компьютерные сети

63. Компьютерные сети и технологии

64. Компьютерные сети. Построение сетей

Муфта для коляски Bambola (шерстяной мех + плащевка + кнопки), черная.
Муфта на ручку коляски очень легко одевается и защищает Ваши руки от холода. Ткань муфты водоотталкивающая, она утеплена мехом и небольшим
489 руб
Раздел: Муфты на ручку
Маринатор "9 минут".
Кухонный прибор «9 минут» потратит на маринование продуктов меньше 10 минут. Секрет приготовления маринада за такой короткий срок
2161 руб
Раздел: Консервирование
Античасы "Да какая разница", стеклянные.
Настенные кварцевые античасы "Да какая разница" своим эксклюзивным дизайном подчеркнут оригинальность интерьера вашего
1018 руб
Раздел: Прочее

65. Методы поиска информации в сети интернет. Информационно-поисковые системы

66. Модемные компьютерные сети

67. Назначение компьютерных сетей

68. Организация хранения и поиска информации в сети Internet

69. Основы организации локальных компьютерных сетей на основе технологии Ethernet

70. Поиск и сохранение информации в сети Интернет
71. Программное обеспечение, компьютерные сети
72. Характеристика современных средств дистанционной передачи информации

73. Защита информации в сетях связи с гарантированным качеством обслуживания

74. Перспективные средства передачи информации

75. Проектирование систем сбора и передачи информации

76. Управление ошибками при передаче информации по каналам связи

77. Многоканальная система передачи информации

78. Модель радиотехнической передачи информации. Источник информации

79. Бальные танцы как вид искусства

80. Музыка как вид искусства

Игра настольная развивающая "Весёлый транспорт".
Обучающая игра пазл-липучка состоит из 5 игровых полей, заполняя которые, ребенок изучает названия и виды наземного транспорта, он учится
592 руб
Раздел: Формы, цвета
Специально для девочек.
Более 1500 наклеек для девочек обо всём самом интересном: моде, вечеринках, спорте, путешествиях, животных и многом другом!
432 руб
Раздел: Альбомы, коллекции наклеек
Защитный барьер для детской кровати "Polini kids", белый.
Нет ничего важнее безопасности ребенка. При переходе на подростковые кровати дети могут перевернуться и упасть во сне. Удобным и
1827 руб
Раздел: Безопасность ребенка

81. Театр как вид искусства

82. Качественный анализ музыки как вида искусства

83. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

84. Песочная терапия как вид нетрадиционной лечебной методики

85. Интуиция как вид творческого мышления

86. Эмоционально-личностное общение как вид деятельности в младенческом возрасте
87. Реклама как вид социальной коммуникаций
88. Атлетическая гимнастика как вид самостоятельных занятий физической культурой

89. Туризм как вид деятельности человека

90. Физическая культура как вид культуры личности и общества

91. Аутсорсинг как вид бизнеса

92. Как вселенная связана с электроном

93. Электронная почта как сервис глобальной сети. Протоколы передачи почты

94. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

95. Административная ответственность за нарушение налогового законодательства как один из видов административной ответственности

96. Особенности квалификации преступлений в сфере компьютерной информации

Шампунь-гель детский "Weleda" для волос и тела (с календулой), 200 мл.
Бережно очищает и ухаживает за чувствительной кожей и волосами малышей, деликатно удаляет молочные корочки. Не вызывает раздражения
754 руб
Раздел: Гели, мыло
Развивающая настольная игра "Игротека 5+" (настольные игры "Турбосчет", "Зверобуквы",.
Это идеальная подборка для малышей-дошкольников. На скорость и на подумать. Благодаря увлекательным играм ребенок освоит: порядковый счет,
2048 руб
Раздел: Математика, цифры, счет
Опора для балдахина Карапуз (с обручем).
Держатель балдахина крепится к короткой либо к длинной стороне кроватки, в зависимости от размера и формы балдахина. Чтобы накрыть
349 руб
Раздел: Балдахины, держатели

97. Информация как предмет защиты

98. Защита информации в компьютерных системах

99. Удалённый доступ к частной сети через Интернет с помощь технологии VPN

100. Как играть в игры с помощью модэма


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.