Контроль использования учтённых машинных носителей информации посредством радиочастотной идентификации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №2 (136) январь 2017 г.

Дата публикации: 16.01.2017

Статья просмотрена: 311 раз

Библиографическое описание:

Рогова, О. С. Контроль использования учтённых машинных носителей информации посредством радиочастотной идентификации / О. С. Рогова, Д. Р. Юрьев. — Текст : непосредственный // Молодой ученый. — 2017. — № 2 (136). — С. 187-188. — URL: https://moluch.ru/archive/136/38172/ (дата обращения: 26.04.2024).



Ключевые слова: утечка информации, машинный носитель информации, внутренний нарушитель, RFID, EPC Gen2

Особенностью современного мира является то, что все становится электронным, это удобно, быстро, и к сожалению, не всегда надежно. С интенсивным ростом хранимой и обрабатываемой информации на предприятиях, каждая уважающая себя организация беспокоится о сохранности своей информации. Но самой большой проблемой на сегодняшний день является — утечка информации [2].

Утечка информации — это случайная, как правило, бесконтрольная потеря данных или намеренная кража информации, представляющая собой определенную ценность, которая в той или иной степени может нанести определенный ущерб человеку, компании или государству. Каналы утечки информации определяются структурой системы, в которой она циркулирует. Основными каналами утечки информации в информационных системах являются:

‒ утечка по техническим каналам связи (побочные электромагнитные излучения и наводки, перехват информации, циркулирующей в локальной вычислительной сети, радиочастотный перехват);

‒ утечка по средствам съёмных машинных носителей информации (далее — МНИ (магнитные и компакт-диски, USB накопители);

‒ утечка по вине сотрудников, человеческий фактор (халатность, подкупность, преднамеренное деяния).

В любой информационной системе, для снижения вероятности утечки информации, используются сертифицированные средства защиты информации (далее — СЗИ), предотвращающие бесконтрольную передачу информации в системе, а также доступ к информационной системе из вне. Большинство СЗИ нацелено на защиту от внешнего источника угрозы (изолированная информационная среда, мандатное и дискретное разграничение доступа, запрет на использование личных (не учтенных) МНИ). Безусловно эти меры совместно с организационными мерами дают хороший результат, но нельзя забывать тот факт, что причиной утечки информации является, как правило, внутренний нарушитель. По данным аналитического центра InfoWatch [3], за первое полугодие 2016 года, зарегистрировано 840 случаев утечки информации, имеющей ценность для учреждения. Это на 16 % больше, чем за аналогичный период 2015 года. В 70 % случаев, утечка информации происходила по причине внутреннего нарушителя (из них 51 % по причине злого умысла), а не в результате внешних атак на информационную систему.

Так как в информационной системе любая передаваемая информация учитывается электронными журналами, становится неактуальным использование глобальной сети в качестве безнаказанного вывода информации за пределы организации внутренним нарушителем, но ничего не препятствует вынести необходимую информации на учтённом внешнем носителе. Нерадивый сотрудник, зная о своей безнаказанности и/или слабом контроле со стороны руководства, имеет возможность беспрепятственно выносить данные, содержащие конфиденциальную или секретную информацию за пределы территории на учтенных МНИ.

Для предотвращения выноса за пределы территории учреждения, недобросовестными сотрудниками учтенных МНИ, в данной статье рассматривается возможность применения радиочастотной идентификации (Radio Frequency IDentification — далее RFID).

Технология RFID [1] давно зарекомендовала себя в сфере продажи и использовании систем контроля доступа на предприятии. Работа системы достаточно проста. Сотрудник, имея на рука МНИ оснащенный радиометкой, покидая утруждение, проходит через рамки считывателя подключенной к локальной вычислительной сети. Сервер безопасности, фиксирует факт учёта радиометки через рамки считывателя и оповещает службу безопасности, о том, что МНИ выданный определенному сотруднику, покинул учреждение в определенное время. Сам считыватель работает по стандарту EPC Gen2 используя UHF диапазон 860–960 МГц, который в соответствии со стандартом ETSI EN302–208–1 V1.2.1 разрешен к использованию на территории Российской Федерации. Это позволяет беспрепятственно внедрять данную технологию учёта и контроля за перемещаемыми МНИ в любом учреждении.

Основными достоинствами стандарта EPC Gen2 по сравнению с другими стандартами RFID являются:

‒ удобство. Большая дистанция и высокая скорость считывания радиометки электромагнитным полем. Для пассивных систем расстояние составляет порядка 10 метров.

‒ высокая надежность. Стойкость (устойчивость) к взлому и дублированию радиометки, которая сочетает в себе возможность записи своих данных к уникальному коду радиометки, защищённому от перезаписи из вне, что позволяет избежать создания дубликатов, позволяющие обмануть сервер безопасности.

‒ многопоточность. Единовременная регистрация нескольких радиометок на одной рамке считывателя, что позволяет контролировать перемещение МНИ по территории учреждения.

С помощью такой технологии достаточно легко и быстро предотвращается несанкционированный вынос ценной информации за пределы учреждения, что позволяет снизить процент утечки информации от внутреннего нарушителя, а также помогает службе безопасности осуществлять контроль перемещения всех МНИ внутри учреждения. Не стоит забывать о том, что контроль и учет перемещения данных информационной системы, а также своевременное предотвращение утечки информации является главной оплотом в безопасности всей информационной системы организации.

Литература:

  1. Клаус Финкенцеллер. RFID-Handbuch, 2010. — 496с.
  2. Бирюков А. А. Информационная безопасность: защита и нападение, 2013. — 473с.
  3. www.infowatch.ru — Исследование утечек конфиденциальной информации в первом полугодии 2016 года.
Основные термины (генерируются автоматически): RFID, EPC, внутренний нарушитель, информационная система, утечка информации, ETSI, UHF, USB, локальная вычислительная сеть, машинный носитель информации.


Ключевые слова

RFID, утечка информации, машинный носитель информации, внутренний нарушитель, EPC Gen2

Похожие статьи

Информационная безопасность в компьютерных сетях

сеть, ресурс, компьютерная сеть, защита информации, линия связи, программное средство защиты, отдельная система, локальная сеть, компьютерная система, различный узел сети.

Применения RFID технологий в деятельности различных...

RFID (от английского Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов, в котором посредством

Задача RFID-системы - обеспечение хранения любой информации, которая может храниться в цифровой форме.

Современные технологии защиты информации в распределённых...

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN, система обнаружения и

Таким образом, любая локальная сеть является частным случаем распределённой.

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой...

Классификация IDS | Статья в журнале «Молодой ученый»

Сетевая система обнаружения вторжений может защитить от атак, которые проходят через межсетевой экран во внутреннюю ЛВС.

Если локальная сеть является коммутируемой, то

Классификация состояний информационной системы по критерию безопасности.

Анализ каналов утечки конфиденциальной информации...

Утечка информации может происходить в трёх формах

материальные носители конфиденциальной информации (документы, изделия)

Защита информации в информационных системах.

Угрозы безопасности локальных вычислительных сетей

Угрозы безопасности информации локальных вычислительных сетей можно разделить на две большие группы

Анализ систем мониторинга вычислительных сетей. Применение современных алгоритмов шифрования при обеспечении информационной безопасности...

Корпоративные сети и проблемы безопасности | Статья в журнале...

Эта зона играет буферную роль между внутренней сетью, например Internet.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет.

Проблемы защиты информации в компьютерной сети.

Принципы построения систем радиочастотной идентификации

RFID технология состоит из считывающего устройства и носителя информации.

В UHF RFID-системах по сравнению с LF и HF ниже стоимость меток, при этом выше стоимость прочего оборудования.

Информационная безопасность в компьютерных сетях

сеть, ресурс, компьютерная сеть, защита информации, линия связи, программное средство защиты, отдельная система, локальная сеть, компьютерная система, различный узел сети.

Применения RFID технологий в деятельности различных...

RFID (от английского Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов, в котором посредством

Задача RFID-системы - обеспечение хранения любой информации, которая может храниться в цифровой форме.

Современные технологии защиты информации в распределённых...

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN, система обнаружения и

Таким образом, любая локальная сеть является частным случаем распределённой.

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой...

Классификация IDS | Статья в журнале «Молодой ученый»

Сетевая система обнаружения вторжений может защитить от атак, которые проходят через межсетевой экран во внутреннюю ЛВС.

Если локальная сеть является коммутируемой, то

Классификация состояний информационной системы по критерию безопасности.

Анализ каналов утечки конфиденциальной информации...

Утечка информации может происходить в трёх формах

материальные носители конфиденциальной информации (документы, изделия)

Защита информации в информационных системах.

Угрозы безопасности локальных вычислительных сетей

Угрозы безопасности информации локальных вычислительных сетей можно разделить на две большие группы

Анализ систем мониторинга вычислительных сетей. Применение современных алгоритмов шифрования при обеспечении информационной безопасности...

Корпоративные сети и проблемы безопасности | Статья в журнале...

Эта зона играет буферную роль между внутренней сетью, например Internet.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет.

Проблемы защиты информации в компьютерной сети.

Принципы построения систем радиочастотной идентификации

RFID технология состоит из считывающего устройства и носителя информации.

В UHF RFID-системах по сравнению с LF и HF ниже стоимость меток, при этом выше стоимость прочего оборудования.

Похожие статьи

Информационная безопасность в компьютерных сетях

сеть, ресурс, компьютерная сеть, защита информации, линия связи, программное средство защиты, отдельная система, локальная сеть, компьютерная система, различный узел сети.

Применения RFID технологий в деятельности различных...

RFID (от английского Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов, в котором посредством

Задача RFID-системы - обеспечение хранения любой информации, которая может храниться в цифровой форме.

Современные технологии защиты информации в распределённых...

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN, система обнаружения и

Таким образом, любая локальная сеть является частным случаем распределённой.

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой...

Классификация IDS | Статья в журнале «Молодой ученый»

Сетевая система обнаружения вторжений может защитить от атак, которые проходят через межсетевой экран во внутреннюю ЛВС.

Если локальная сеть является коммутируемой, то

Классификация состояний информационной системы по критерию безопасности.

Анализ каналов утечки конфиденциальной информации...

Утечка информации может происходить в трёх формах

материальные носители конфиденциальной информации (документы, изделия)

Защита информации в информационных системах.

Угрозы безопасности локальных вычислительных сетей

Угрозы безопасности информации локальных вычислительных сетей можно разделить на две большие группы

Анализ систем мониторинга вычислительных сетей. Применение современных алгоритмов шифрования при обеспечении информационной безопасности...

Корпоративные сети и проблемы безопасности | Статья в журнале...

Эта зона играет буферную роль между внутренней сетью, например Internet.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет.

Проблемы защиты информации в компьютерной сети.

Принципы построения систем радиочастотной идентификации

RFID технология состоит из считывающего устройства и носителя информации.

В UHF RFID-системах по сравнению с LF и HF ниже стоимость меток, при этом выше стоимость прочего оборудования.

Информационная безопасность в компьютерных сетях

сеть, ресурс, компьютерная сеть, защита информации, линия связи, программное средство защиты, отдельная система, локальная сеть, компьютерная система, различный узел сети.

Применения RFID технологий в деятельности различных...

RFID (от английского Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов, в котором посредством

Задача RFID-системы - обеспечение хранения любой информации, которая может храниться в цифровой форме.

Современные технологии защиты информации в распределённых...

Ключевые слова: защита информации, информационная безопасность, распределённые системы, компьютерная сеть, интернет, шифрование, VPN, система обнаружения и

Таким образом, любая локальная сеть является частным случаем распределённой.

Информационная безопасность компьютерных сетей

В статье рассматриваются проблемы информационной безопасности компьютерных сетей и основные функции системы защиты информации.

Важнейшим компонентом локальных и корпоративных сетей является их системная топология, которая определяется архитектурой...

Классификация IDS | Статья в журнале «Молодой ученый»

Сетевая система обнаружения вторжений может защитить от атак, которые проходят через межсетевой экран во внутреннюю ЛВС.

Если локальная сеть является коммутируемой, то

Классификация состояний информационной системы по критерию безопасности.

Анализ каналов утечки конфиденциальной информации...

Утечка информации может происходить в трёх формах

материальные носители конфиденциальной информации (документы, изделия)

Защита информации в информационных системах.

Угрозы безопасности локальных вычислительных сетей

Угрозы безопасности информации локальных вычислительных сетей можно разделить на две большие группы

Анализ систем мониторинга вычислительных сетей. Применение современных алгоритмов шифрования при обеспечении информационной безопасности...

Корпоративные сети и проблемы безопасности | Статья в журнале...

Эта зона играет буферную роль между внутренней сетью, например Internet.

Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет.

Проблемы защиты информации в компьютерной сети.

Принципы построения систем радиочастотной идентификации

RFID технология состоит из считывающего устройства и носителя информации.

В UHF RFID-системах по сравнению с LF и HF ниже стоимость меток, при этом выше стоимость прочего оборудования.

Задать вопрос