ГлавнаяКонтактыКарта сайта
ЕПОС
О компанииКомпьютерная криминалистикаВосстановление информацииЗащита информацииПроизводство и ITСервисНаши разработки

Расследование инцидентов, компьютерная криминалистика, информационная безопасность

Книжная серия Взгляд на жесткий диск изнутри




Информационная безопасность


Методика, запропонована в даній статті спирається на дослідження в області ІБ, українські та міжнародні стандарти з управління інформаційною безпекою та методики оцінювання ІБ. Для практичної реалізації пропонованої методики авторами була застосована система управління інформаційною безпекою (СУІБ) «Матриця».

Стаття опублікована в науковому журналі «Захист інформації» № 1(15), 2013, С. 80 - 86. Національний авіаційний університет.

Статья посвящена анализу приборов утилизации информации, хранящейся на магнитных носителях. Показано, что все из проанализированных аппаратов обеспечивают гарантированное доведение любого типа магнитных носителей до насыщения, чем исключается возможность восстановления информации.

Данная статья опубликована в научно-практическом журнале "Сучасна Спеціальна Техніка" № 4(23), 2010
Необхідність забезпечення конфіденційності інформації на мобільних телефонах, з кожним днем набуває все більшого інтересу. Особливої актуальності, це питання набуває в кінці терміну експлуатації чи поломки мобільного телефону.  В такому разі доцільним є знищення інформації. В статті розглянутий та експериментально досліджений один з фізичних методів знищення інформації з мобільних телефонів.
Построение локальной вычислительной сети с защитой информации от утечек по каналам ПЭМИН представляет собой сложную техническую задачу. Для решения этой задачи, в отличие от задачи защи­ты одиночного ПК, необходимо обеспечить экранирование всех элементов локальной сети - серверов и рабочих станций, активного и пассивного сетевого оборудования, распределенных в пространстве на зна­чительные расстояния.
Часто, когда необходима повышенная надежность уничтожения информации, к НЖМД применяют методы уничтожения, при которых разрушается сам носитель информации. Стоимость НЖМД значительно снизилась за последние годы. Поэтому, как и в случае гибких магнитных дисков, для многих компаний экономически может быть более целесообразно уничтожать их, а не удалять информацию. Но здесь возникает проблема высокой стоимости оборудования для механического уничтожения и процессом контроля уничтожения в случае наличия этого оборудования в других компаниях.
Сообщением о том, что кто-то может украсть информацию, обрабатываемую в компьютерной сети, сейчас мало кого удивишь. Методы проникновения в сеть и последующей кражи информации достаточно хорошо известны. Наиболее действенным является внедрение в систему программы – закладки. В зависимости от поставленных целей программа – закладка может, например, перехватывать пароли пользователей или по определенному критерию находить необходимую информацию на жестких дисках. В дальнейшем собранная информация отправляется по электронной почте на заранее обусловленный адрес. .
В связи с бурным развитием локальных и глобальных вычислительных сетей широкое развитие получили и методы разведки (промышленного шпионажа), направленные на перехват информации, обрабатываемой (передаваемой, хранящейся) в локальных сетях. Причем, трудно уверенно сказать, кто сейчас больше занимается разведывательной деятельностью: государства против других государств или коммерческие фирмы против других фирм.
Угроза утечки информации, хранящейся на жестких дисках, в результате выхода накопителя из строя или списания становится все более реальной. Как же избежать утечки по этому специфическому каналу? Наиболее целесообразным представляется гарантированное уничтожение информации. Однако эта, на первый взгляд, простая задача при более пристальном внимании перерастает в серьезную проблему. В статье приведен обзор современных методов и процедур, позволяющих гарантированно уничтожить все данные с жестких дисков и решить задачу обеспечения защиты информации.
Информационные системы корпораций, правительственных учреждений и других организаций находятся в постоянном развитии. За последние десятилетия пройден огромный путь от централизованной обработки данных на базе мэйнфреймов до сетей масштаба предприятия, состоящих из нескольких находящихся на достаточно большом расстоянии друг от друга объединенных локальных сетей ПК, связанных между собой ведомственной глобальной сетью.
Одним из возможных каналов утечки информации является излучение элементов компьютера. Принимая и декодируя эти излучения можно получить сведения обо всей информации, обрабатываемой в компьютере. В Украине этот канал утечки информации называется ПЭМИН (Побочные ЭлектроМагнитные Излучения и Наводки). В Европе и Канаде применяется термин "compromising emanation" - компрометирующее излучение. В Америке применяется термин "TEMPEST".
Конфиденциальная, не подлежащая разглашению информация не уничтожается средствами ОС, другими словами, после чистки корзины. Общеизвестные способы ненадёжны, ведь даже при многократной записи поверх стёртых файлов те восстановимы. Получить информацию, которую вы хотели бы уберечь от разглашения, можно через... обычный гарантийный ремонт. Не умаляя значения программ-«шредеров», «ЕПОС» предлагает надёжное аппаратное решение.
Когда речь идёт о питании, опасности грозят компьютеру отовсюду: от недостатка напряжения, от избытка и даже от нюансов энергопотребления комплектующих и периферии. Для устранения последних не подойдут фильтры и ИБП. Но существуют УСС – устройства сетевого согласования, защищающие компьютер от внутрисистемных помех, обеспечивая раздельное электропитание каждого устройства. УСС малогабаритны и экономичны.
Защита информации от утечки по каналам побочного излучения осуществляется в США с середины 70-х гг. (программа "TEMPEST"). В СССР с этого же времени существует специальная нормативная документация, регулирующая вопросы защиты информации, в том числе и при автоматизированной её обработке. Это, например, небезызвестные «Нормы ПД ИТР» («Нормы по противодействию иностранным техническим разведкам»). В ряде случаев эти нормы даже выполнялись, несмотря на характерный для эпохи застоя разрыв между словом и делом.

Поделиться информацией