(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

СОИБ. Проектирование. Защита от силового захвата информации

Источник: CNews


Как оказалось для некоторых компаний ещё актуальна угроз силового захвата информации.  Возможными сценариями атак, реализующих такую угрозу могут быть:

·       рейдерский захват офиса

·       похищение компьютерного оборудования из офиса

·       неожиданная проверка с участием спецслужб

Классической мерой защиты от такой угрозы является шифрование информации. При этом в различных решениях есть возможность мгновенного отключения доступа к информации путем нажатия "тревожной" кнопки, использования радио брелка, извлечения токена и т.п. (в качестве примера могу привести Secret Disk)

 

Причем бывают смешные ситуации, когда организация обязана использовать российские алгоритмы шифрования по ГОСТ для выполнения требований законодательства, но при этом не доверяет этим алгоритмам, считая что спецслужбы их легко могут расшифровать. В результате применяется двойное шифрование AES +ГОСТ.

 

Но получить доступ к информации всё равно можно!!

 

 

Что делать если важнее не допустить нарушения конфиденциальности информации, чем обеспечить её сохранность?

 

Будем в случае ЧС стирать информацию мощным электромагнитным импульсом.  Что для этого надо? Модуль накопления заряда - крепится в корпусе сервера.  Плоскостные излучатели ЭМИ - монтируются к салазкам сервера, крепятся на корпуса дисков "горячей замены" и подключаются к модулю накопления заряда. Модуль управления - "тревожная" кнопка, радиобрелок, датчики извлечения дисков, датчики вскрытия корпуса. (в качестве примера могу привести Раскат ультра)

 

 

 

Что если территория большая, защищаемых объектов много? На все излучатели не поставишь.

 

На помощь приходит гарантированное удаление информации по сети. Небольшая подготовка: систему управления - администратору, ему же несколько вариантов агентов уничтожения и Вы во всеоружии. В случае угрозы захвата  информации, администратор удаленно отдает команду в системе управления - в течении нескольких минут, на всех АРМ и серверах компании запускается процесс необратимого уничтожения информации. Далее сеть уже не используется и локальные процессы в течении 15-30 минут уничтожают всю информацию с жестких дисков. (в качестве примера могу привести blancco)

 

Я не встречал силовых захватов информации, при реализации которых предварительно отключали Интернет, основной и резервный источник электрического питания и ждали пока закончится резерв ИБП. Как правило первые 15 минут идет только захват территории и этого времени бывает достаточно для необратимого уничтожения информации.

 

PS: В рамках всего этого действа не забываем про резервную площадку в другом городе,  хорошую систему резервного копирования и восстановления.

По материалам блога http://sborisov.blogspot.ru


Данный материал является частной записью члена сообщества Club.CNews.
Компания "Интерфейс" не несет ответственности за его содержание.


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 18.04.2013 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Raize Components 6
Panda Gold Protection - ESD версия - на 1 устройство - (лицензия на 1 год)
NauDoc Enterprise 10 рабочих мест
Nero Basic Burning ROM 2018 VL 5 - 9 License corporate
Zend Studio Commercial License 1 Year Free Upgrades
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Новости ITShop.ru - ПО, книги, документация, курсы обучения
Компьютерный дизайн - Все графические редакторы
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100