Информационная безопастность |
Внедрение персональных компьютеров и информационных технологий привело к широкому взаимообмену данными между различными компаниями и частными лицами. При этом даже случайная утечка конфиденциальной информации, не говоря о целенаправленном добывании ее посторонними, может привести как к финансовому краху, так и краху репутации. Лица, получившие доступ в глобальные системы, анализирующие и управляющие безопасным жизнеобеспечением населения, могут доставить проблемы на мировом уровне. Потому вопрос защиты персональных данных, основанный на анализе угроз и адекватном реагировании на несанкционированные запросы, выходит во главу угла в деле дальнейшего развития IТ-технологий. Угрозу персональным данным компании несут не только и не столько проявляющие заинтересованность сторонние лица, гораздо чаще возможность распространить, уничтожить или изменить информацию появляется у сотрудников, как непосредственно работающих с объемами данных, так и получивших к ним доступ случайно, в результате внутрисистемных сбоев. Несанкционированный доступ возникает в результате либо утечки по техническим каналам во время передачи данных, либо при заведомом применении специального оборудования, включая программное обеспечение. Нахождение каналов утечки, ограничение списков допуска лиц к информации и увеличение защитного уровня объекта ИС в разы снижают результативность предпринимаемых злоумышленником действий. Одним из наиболее распространенных способов несанкционированного получения персональных данных является прямая загрузка компьютера в отсутствие его владельца либо работающего на нем оператора. Единственную защиту в этом случае представляют собой только имеющиеся в операционной системе защитные программы, которые довольно легко обходят, загружая компьютер с внешнего носителя. Различные модели аппаратно-программного модуля доверенной загрузки действенны лишь при верной настройке, и также легко обходятся злоумышленниками при физическом доступе к ПК, простым извлечением модуля памяти из корпуса компьютера, либо перехватом управления модуля с помощью RAID-контроллеров. Перехват зачастую применяют и сами операторы ПК, упрощая собственную работу с ИС. Кроме прямой работы с файлами, преступники внедряют в компьютер специальные программы-закладки, собирающие информацию о введенных паролях и облегчающие посторонним пользователям вход в систему. Дополнительно проводят изменение ряда служб, драйверов и файлов операционной системы, что затрудняет обнаружение шпионских программ. Восстановление информации после действия вирусов и другого вредоносного ПО занимает несколько больше времени чем после обычных сбоев системы. С той же целью сокрытия работы с персональными данными и действий по внедрению постороннего ПО, корректируют встроенные журналы протоколов до полного удаления следов стороннего вмешательства. Что при дальнейшей проверке источника утечки информации может привести к логичному обвинению ничего не подозревающего пользователя взломанного ПК. Особые возможности для преступных действий в области ИС предоставляют электронные системы, создающие виртуальный доступ через гипервизор. Эта нелегальная аппаратная схема, находясь между ОС компьютера и его BIOS, позволяет беспрепятственно работать с компьютером на расстоянии и не определяется ни средствами диагностики операционной системы, ни модулями доверенной загрузки. Уберечь персональные данные можно только одним способом: объединив модуль доверенной загрузки вместе с материнской платой в одно целое. Программно-аппаратный комплекс, результат совместной разработки компаний Kraftway и AladdinSecuritySolutions R. D, позволяет достигать максимума защиты компьютера от несанкционированного доступа. Основную роль в этом играют разработанные компанией Kraftway материнские платы моделей KWG-43, KWQ-67, KWN-10, имеющие встроенные в инфраструктуру функции безопасности. После самотестирования BIOS вызывает исполняемый код и продолжение загрузки операционной системы становится возможным только после персональной идентификации пользователя с помощью электронного подтверждения смарт-карты или USB-ключа линейки eToken. Злоумышленник, не имеющий необходимого идентификационного ключа, не сможет включить компьютер, оборудованный платами указанного типа, в связи с наличием встроенной в плату микросхемы EEPROM. Системное применение новейших технологий многофакторной идентификации позволяет достигать высших уровней защиты информации. |
В случае, если Вам требуется помощь специалиста, звоните +7 9503 180 999 |