Контакты
Подписка
МЕНЮ
Контакты
Подписка

Возможные каналы утечки конфиденциальной информации через Интернет

Возможные каналы утечки конфиденциальной информации через Интернет

Возможные каналы утечки конфиденциальной информации через Интернет


15.11.2007



На сегодняшний день невозможно себе представить компанию, которая бы не была подключена к Интернету. Однако бесконтрольное подключение к сети может привести к появлению следующих каналов утечки конфиденциальной информации:

- протокол передачи электронной почты SMTP. Потенциальный нарушитель может использовать электронную почту в качестве инструмента для кражи информации;

- протокол передачи гипертекста HTTP. Протокол HTTP является базовым для взаимодействия с Интернет-ресурсами, однако с его помощью потенциальный злоумышленник может публиковать конфиденциальную информацию на форумах, блогах, журналах LiveJournal и других сайтах;

- протокол передачи файлов FTP. Этот протокол также может использоваться для копирования конфиденциальных данных на внешние файловые серверы, расположенные в сети Интернет;

- протоколы пиринговых сетей P2P. Пиринговые сети, такие как BitzTorennt, eMule и др., позволяют пользователям обмениваться файловыми ресурсами между собой;

- протоколы систем обмена мгновенными сообщениями ICQ, AOL, Windows Messenger и др. Протоколы данного вида также могут использоваться для несанкционированной передачи файлов с конфиденциальными данными между абонентами.

Для эффективной защиты от утечки конфиденциальной информации через Интернет в компании необходимо внедрить ряд нормативно-методических и программно-технических мер защиты. В первую очередь нужно разработать и утвердить перечень конфиденциальной информации, которая должна быть защищена в рамках предприятия. Кроме того, должен быть принят ряд дополнительных документов, такие как политика предоставления доступа, регламент работы пользователей с сетью Интернет и др.

Помимо этого в компаниях должны использоваться программно-технические средства защиты, позволяющие контролировать доступ к ресурсам Интернета. Средства данного типа должны выявлять и блокировать попытки несанкционированной передачи конфиденциальной информации по всем основным каналам утечки. Как правило, эти средства защиты устанавливаются в точке подключения компании к сети Интернет таким образом, чтобы через них проходил весь исходящий трафик.

Источник: статья Виктор Сердюка, генерального директора ЗАО "ДиалогНаука".
 
Полный текст статьи будет опубликован в журнале "Information Security/Информационная безопасность" №6, который выходит в начале февраля.
 
По вопросам редакционного сотрудничества (написания или комментирования статей) обращайтесь к Марии Калугиной (kalugina@groteck.ru) по тел. (495) 609 3231.
По вопросам размещения материалов в журнале обращайтесь к Оксане Царенко (
marunina@groteck.ru) по тел. (495) 609 3231.