Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

1831

.pdf
Скачиваний:
1
Добавлен:
07.01.2021
Размер:
1.93 Mб
Скачать

СТРОИТЕЛЬСТВО. СТРОИТЕЛЬНЫЕ МАТЕРИАЛЫ И ИЗДЕЛИЯ

мент, перекрытый почти горизонтально зале¬ гающими мезо-кайнозойскими породами. Поро¬ ды палеозойского фундамента, представленные гранитами, диабазами, альбитофирами, гней¬ сами, сланцами пересечены тектоническими разломами северо-восточного и северо¬ западного направления. По этим разломам од¬ ни участки (блоки фундамента) опускались, дру¬ гие - поднимались. В результате тектонических движений блоков фундамента на его поверхно¬ сти образовались прогибы и выступы.

Мезо-кайнозойские породы, перекрываю¬ щие палеозойский фундамент, представлены сложным и неравномерным чередованием пес¬ чаников, конгломератов, алевролитов, аргилли¬ тов, глин, суглинков, супесей и песков.

Современные тектонические движения зем¬ ной коры Омского Прииртышья выражаются в ее поднятиях от г. Омска в сторону Павлодара и Новосибирска. На отдельных участках скорости движений с 1905 по 1942 год достигали 20 мм в год [2]. С современными тектоническими движе¬ ниями ученые связывают формирование Прииртышского увала, протягивающегося вдоль коренного склона правобережья р. Иртыша до долины р. Тары. Абсолютная высота его воз¬ растает с юга на север (от 115 до 144 м), а над равниной увал возвышается на 10-15 м. Ширина увала от 1,0 - 1,5 до 30 км, поверхность пло¬ ская, восточный склон пологий и постепенно переходит в равнину. Западный склон крутой, местами он обрывается к Иртышу на высоту 50¬ 60 м. Поднятие земной коры на этом участке продолжается и в настоящее время [3].

Особенностью гидрогеологических условий является близкое залегание грунтовых вод от поверхности земли. На значительной части тер¬ ритории грунтовая вода находится на глубине менее трех метров. Водовмещающими грунта¬ ми являются четвертичные отложения различ¬ ного генезиса. Водоносные горизонты различ¬ ных по генезису грунтов представляют собой единый гидравлически связанный водоносный комплекс. Водоносные горизонты имеют сту¬ пенчатый характер. По мере снижения этого комплекса к рекам каждый водоносный гори¬ зонт, начиная с верхнего, постепенно или вы¬ клинивается, или отдает свои воды нижележа¬ щему. Местным водоупором служат глины, реже суглинки твердые и полутвердые, озерноаллювиальные, сформировавшиеся в неогене. Мощность этих отложений достигает 40 м.

По соотношению количества выпадающих атмосферных осадков и величины возможного испарения большая часть территории относится к зонам недостаточного и переменного увлаж¬ нения.

Зонирование территории по геоэкологи­ ческой опасности подтопления

Под геоэкологической опасностью подтоп¬ ления понимается такое состояние подземной гидросферы, при которой ухудшаются экологи¬ ческие и социально-экономические условия проживания населения на данной территории.

Зонирование по геоэкологической опасности подтопления нами выполнено для территории г. Омска, природные условия которого наиболее детально изучены. Опасность подтопления тер¬ ритории оценивали по СНиП 22-01-95 в зависи¬ мости от скорости подъема уровня грунтовых вод и продолжительности формирования водо¬ носного горизонта [4].

Многолетние наблюдения за развитием процесса подтопления в г. Омске показали, что скорость подъема уровня грунтовой воды зави¬ сит как от характера техногенного воздействия на подземную гидросферу, так и от вида и гене¬ зиса водовмещающих пород. Максимальная скорость повышения уровня грунтовой воды, достигающая 0,38 - 0,66 м/год, отмечена на участках, сложенных суглинками лессовидными элювиально-делювиального генезиса, застро¬ енных садово-дачными и частными, преимуще¬ ственно одноэтажными, домами. Минимальная скорость подъема уровня грунтовых вод харак¬ терна для территорий, занятых жилой застрой¬ кой 3-х и 5-ти этажными домами на связных грунтах аллювиального генезиса (табл.).

Время, необходимое для подъема уровня грунтовой воды до глубины двух метров от по¬ верхности земли в г. Омске чаще всего нахо¬ дится в пределах 4-6 лет. На отдельных участ¬ ках территория оказывалась подтопленной в период ее застройки и к моменту заселения зданий подвалы многих из них были уже затоп¬ лены.

По результатам проведенных исследова¬ ний, включающих особенности геологического строения и гидрогеологических условий, нами впервые выполнено зонирование территории г. Омска по степени опасности подтопления (рис.). Выделены зоны умеренно опасные, опасные и весьма опасные.

К умеренно опасным отнесены два участка, занимающие около 20% территории города. Первый из них расположен на правобережье Иртыша в месте впадения в него реки Омь. Участок сложен верхнечетвертичным аллювием первой надпойменной террасы Иртыша (a1Qm), в составе которого преобладают пески мелкие и пылеватые, переходящие в верхней части раз¬ реза в супеси. Мощность водоносного горизонта 2-3 м. Глубина залегания водоупора 7-8 м, ук¬ лон кровли водоупора направлен в сторону Ир¬ тыша. Водоупором служат озерно-

Вестник СибАДИ, выпуск 1 (19), 2011

41

PDF created with pdfFactory Pro trial version www. pdffactory. com

СТРОИТЕЛЬСТВО. СТРОИТЕЛЬНЫЕ МАТЕРИАЛЫ И ИЗДЕЛИЯ

аллювиальные

отложения средне-верхнего

мергелистых конкреций и прослоями песков ма¬

миоцена Таволжанской свиты (laNtv2-3), пред¬

лой мощности. Вскрытая

мощность отложений

ставленные суглинками и глинами твердыми и

Таволжанской свиты на этом участке более 20

полутвердыми

с

линзами

известково-

м.

 

 

 

Таблица 1 - Скорость подъема уровня грунтовых вод в г. Омске

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Скорость

 

Вид застройки

 

 

Водовмещающая порода,

 

подъема

 

 

 

генезис

 

уровня воды,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

м/год

 

 

 

 

 

 

 

Жилая застройка

 

 

Суглинок

аллювиальный

 

0,13

3-х и 5-ти этажными домами

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

То же

 

 

 

То же

 

0,27

 

 

 

 

 

 

 

 

 

 

 

То же

 

 

Супесь

аллювиальная

 

0,18

 

 

 

 

 

 

 

 

 

Садово-дачная

 

 

Суглинок элювиально-

 

0,38

 

 

 

делювиальный, лессовидный

 

 

 

 

 

 

 

 

 

 

 

 

Жилая застройка частными домами

 

 

То же

 

0,66

 

 

 

 

 

Территория мясокомбината (левобережье)

 

Песок аллювиальный

 

0,23

 

 

 

 

 

 

Жилая застройка 9-ти этажными домами

 

Суглинок

аллювиальный

 

0,30

(левобережье, ул.Фугенфирова)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Жилая застройка

 

 

Суглинок

аллювиальны

 

 

5-ти и 9-ти этажными домами (левобере­

 

 

0,20

 

с прослоями песка

 

жье, 1-ый микрорайон)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Другой участок, отнесенный нами по степе¬ ни опасности подтопления к умеренно опасно¬ му, находится в левобережной части города в пределах второй надпойменной террасы Ир¬ тыша. Территория сложена верхнечетвертич¬ ным аллювием (a2Qin) мощностью до 12 м. В составе аллювия преобладают связные грун¬ ты, преимущественно суглинки с маломощны¬ ми прослоями глин. Нижняя часть разреза сложена песками от мелких до гравелистых. Мощность песчаных отложений находится в пределах от 1 до 3 м. Подстилаются аллюви¬ альные грунты озерно-аллювиальными глина¬ ми и суглинками Таволжанской свиты, мощно¬ стью около 40 м. Грунтовая вода находится на глубине более 6 м от поверхности земли.

К опасным отнесены территории с глубиной залегания грунтовых вод менее 5 м. Это водо¬ раздельная равнина, занимающая около 50% городской территории. Поверхность ее плоско¬ выпуклая с редкими западинами. Западины представляют собой просадочные блюдца глу¬ биной до 1,0 - 1,5 м. Сложена водораздельная равнина верхнечетвертичными покровными от¬ ложениями элювиально-делювиального и эоло¬ вого генезиса (ed+uQni), представленными пре¬ имущественно суглинками легкими, пылеватыми, макропористыми, лессовидными, реже - супеся¬ ми пылеватыми с включениями гипса и известко¬ вого материала. Максимальную мощность эти отложения имеют на водоразделе (до 10 м), ми¬ нимальную - на окраинах водораздельной рав

нины и в пределах второй надпойменной терра¬ сы. Коэффициент фильтрации покровных отло¬ жений, по данным ОмскТИСИЗа, для суглинков равен 0,17 м/сут, для супесей - 0,4 м/сут. Водо¬ носный горизонт мощностью 4 - 6 м залегает на глубине 2 - 5 м от поверхности земли. Водовмещающими породами являются суглинки и супеси лессовидные. Местным водоупором служат плиоценовые озерные и озерно-болотные глины кочковской (lN2kc) и павлодарской (lhN2pv) свит.

Учитывая анизотропность по водопрони¬ цаемости лессовидных грунтов, есть основа¬ ния предполагать, что дополнительное техно¬ генное питание водоносного горизонта приве¬ дет к повышению уровня грунтовых вод на этой территории.

К весьма опасным в правобережной части города отнесен Прииртышский увал и терри¬ тория первой надпойменной террасы Иртыша в районе развития реликтовых озер (Чередовое, Моховое и др.). На левобережье к весьма опасной отнесена пойма р. Иртыша.

Прииртышский увал в пределах города имеет ширину 1-2 км. Сложен увал озерными и озерно-болотными грунтами павлодарской и кочковской свит плиоцена, представленными преимущественно глинами и суглинками твердыми, практически водонепроницаемыми. Коэффициент фильтрации плиоценовых от¬ ложений менее 0,005 м/сут, мощность около 40 м. Перекрыты отложения плиоцена совре¬ менными техногенными грунтами (tQ|V), либо

42

Вестник СибАДИ, выпуск 1 (19), 2011

PDF created with pdfFactory Pro trial version www. pdffactory. com

СТРОИТЕЛЬСТВО. СТРОИТЕЛЬНЫЕ МАТЕРИАЛЫ И ИЗДЕЛИЯ

верхнечетвертичными лессовидными суглин­ ками (edQin) мощностью 2 - 3 м.

Прииртышский увал препятствует разгруз¬ ке в Иртыш грунтового потока с водораздель¬ ной части города, сложенной элювиальноделювиальными грунтами. Опасность подтоп¬ ления территорий в связи с наличием Прииртышского увала, следует отнести к природной, так как грунтовый поток, движущийся с водо¬ раздела, встречает на своем пути практически водонепроницаемые породы плиоцена. Фор¬ мируются кривые подпора, что приводит к по¬ вышению уровня грунтовой воды и подтопле¬ нию территорий. На карте подземного стока это выражается в резком сгущении гидроизогипс. Подвальные помещения многих домов, построенных на данной территории, были за¬ топлены ещё до их заселения.

Рис. 1. Зонирование территории г. Омска по степени опасности подтопления. Зоны: 1 - умеренно опасная; 2 - опасная, 3 - весьма опасная; 4 - граница зон

Территория первой надпойменной терра¬ сы Иртыша, также отнесенная нами по степе¬ ни опасности подтопления к весьма опасной, сложена аллювиальными песками пылеватыми, насыщенными водой, чрезмерно- и сильнопучинистыми. Мощность песчаной толщи достигает 12 м. Преобладающая глубина за¬ легания грунтовой воды менее 1,0 м от по¬ верхности земли. Зона аэрации представлена почвенно-растительным слоем, реже - техно-

генными грунтами. Водоупором служат глины и суглинки твердые и полутвердые таволжанской свиты (laNt v 2 - 3 ). Опасность подтопления этой территории можно отнести к природнотехногенной. Природным фактором подтопле¬ ния здесь является то обстоятельство, что цоколь террасы находится ниже уреза воды в Иртыше, а поверхность террасы практически бессточная. К техногенным факторам подтоп¬ ления относятся ликвидация природных лож¬ бин стока грунтовых вод при хозяйственном освоении территории и орошение садоводачных участков водой, подаваемой из р.Иртыша.

На левобережье к весьма опасной по сте¬ пени опасности подтопления отнесена пойма Иртыша, дренирующая грунтовые воды вто¬ рой надпойменной террасы. Ширина поймы от 0,5 до 2,0 км. Поверхность поймы изобилует заболоченными западинами, старичными озе¬ рами и протоками. Иногда наблюдается об¬ ратный уклон поверхности поймы от р. Ирты¬ ша. Происхождение поймы аккумулятивное. Мощность отложений изменяется от 2 до 16

м.Литологически пойменный аллювий пред¬ ставлен неравномерным чередованием пес¬ ков, супесей, суглинков с маломощными про¬ слоями илов и глин. Более половины мощно¬ сти пойменного аллювия сложено песками от крупных с включениями гальки и гравия до пылеватых. В верхней части разреза преоб¬ ладают суглинки и супеси, иногда наблюдают¬ ся прослои погребенной почвы. Подстилаю¬ щими пойменные отложения являются глины и суглинки таволжанской свиты (laNtv2 - 3 ). Глу¬ бина залегания грунтовых вод - от 0,2 до 3,0

м.Водовмещающими грунтами служат пески, в зоне аэрации часто преобладают связные грунты (супеси, суглинки). Коэффициент фильтрации водовмещающих песков нахо¬ дится в пределах 1-4 м/сутки в зависимости от их гранулометрического состава.

По формированию опасности подтопления пойму также можно отнести к природнотехногенной. Природными факторами, спо¬ собствующими подтоплению, являются равнинность территории и участие в питании во¬ доносных горизонтов грунтовых вод надпой¬ менных террас, вытекающих из нижней части уступов террас на поверхность поймы и обра¬ зующих на ней либо небольшие озерки, либо заболоченные участки. Техногенные факторы связаны с частичной застройкой поймы, уп¬ лотнением грунтов и снижением их фильтра¬ ционных свойств при искусственном повыше¬ нии поверхности территории.

Суммарная площадь территорий, отне¬ сенных нами по степени опасности подтопле-

Вестник СибАДИ, выпуск 1 (19), 2011

43

PDF created with pdfFactory Pro trial version www. pdffactory. com

СТРОИТЕЛЬСТВО. СТРОИТЕЛЬНЫЕ МАТЕРИАЛЫ И ИЗДЕЛИЯ

ния к весьма опасным, составляет около 18 % городской территории.

Заключение

Подтопление территорий при их хозяйст¬ венном освоении относят к одному из наибо¬ лее распространенных негативных процессов.

Степень геоэкологической опасности под¬ топления во многом зависит от конкретных природных условий местности. Особенностя¬ ми природных условий рассматриваемой тер¬ ритории являются: близкое залегание водоупора, волнообразный характер кровли водоупора, наличие в зоне аэрации макропорис¬ тых лессовидных грунтов, характеризующихся анизотропными по водопроницаемости свой¬ ствами, равнинный рельеф местности, нали¬ чие Прииртышского увала, образовавшегося в результате современных тектонических дви¬ жений земной коры, и слабая дренированность значительной части территории.

По степени опасности подтопления в пре¬ делах г. Омска выделены умеренно-опасные участки, занимающие около 20% территории города, опасные и весьма опасные.

К умеренноопасным отнесены участки с глубиной залегания грунтовых вод более 6 м. Большая часть городской территории (свыше 50%) отнесена к опасной. Глубина залегания грунтовой воды на этой территории 2-5 м.

Около 18% территории города по степени опасности к подтоплению отнесены к весьма опасным. Это территории с преобладающей глубиной залегания грунтовой воды менее 1,0 м от поверхности земли.

Впервые выполненное для г. Омска зони¬ рование территории по степени опасности подтопления может быть использовано при оценке опасности подтопления других терри¬ торий, характеризующихся аналогичными

геолого-гидрогеологическими и тектонически¬ ми условиями.

Библиографический список

1. Осипов В.И. Природные катастрофы и ус­ тойчивое развитие // Геоэкология. - 1997. - №2. -

С.5 -18.

2.Фиалков Д.Н. Природные процессы в Омском Прииртышье их направленность и эволюция // Природа и экономика Омской области . Тез. докл. науч. конф. - Омск, 1989. - С. 12 - 15.

3.Земля, на которой мы живем // Природа и природопользование Омского Прииртышья. - Омск, 2002. - 576 с.

4.СНиП 22-01-95. Геофизика опасных природ­ ных воздействий. - 8 с.

Environmental danger of waterlogging in Omsk region

O.V. Tumentseva

We have considered some questions in con¬ nection with formation of natural and natural and anthropogenic danger of Omsk |rtish region wa¬ terlogging. For the first time is made zoning of the Omsk sity territory to define the degree of water¬ logging danger. There are defind territories, which are waterlogging very dangerous, danger¬ ous and medium dangerous. We defind the wa¬ terlogging risk level versus features of the terri¬ tory.

Тюменцева Октябрина Васильевна - канд. техн. наук, доц., профессор кафедры «Инженер­

ная геология, основания

и фундаменты»

Сибир¬

ской

государственной

автомобильно-дорожной

академии.

Основное направление научных

иссле¬

дований - подтопление застраиваемых терри­ торий. Имеет 150 опубликованных работ.

E-mail: kaf ioof@sibadi.oro

44

Вестник СибАДИ, выпуск 1 (19), 2011

PDF created with pdfFactory Pro trial version www. pdffactory. com

РАЗДЕЛ III

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ. СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

УДК 004.45: 004.492.3

ТЕХНОЛОГИИ ЗАЩИТЫ ОТ ВНУТРЕННИХ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

А.Е. Сулавко

Аннотация. Выявлены недостатки существующих средств защиты от внутренних угроз информационной безопасности. Описаны используемые в современных системах защиты подходы к распознаванию конфиденциальной информации в информационном потоке и их эффективность, а также основные требования таким системам. Обозна­ чены возможные направления будущих исследований с целью повышения эффективности средств борьбы с внутренними угрозами.

Ключевые слова: информационная безопасность, внутренние угрозы, контентный анализ, контекстная фильтрация, защита от утечки конфиденциальной информации.

Введение. На сегодняшний день наиболь­ шую угрозу информационной безопасности (да­ лее ИБ) представляют внутренние злоумышлен­ ники. С каждым годом данная угроза все возрас­ тает. Времена, когда руководители предприятий боялись атак хакеров и вирусов теперь в про­ шлом. Конечно, данный класс угроз по сей день несет в себе большую опасность, но более всего компании обеспокоены именно из-за потери, утечки корпоративной информации и персональ¬ ных данных. Об этом говорят результаты практи¬ чески любых исследований в области информа¬ ционной безопасности, проводимых в рамках различных проектов (рисунки 1, 2). По результа­ там исследования «ИНСАЙДЕРСКИЕ УГРОЗЫ В РОССИИ '09» (рисунок 1), проведенного анали­ тическим центром российской компании Perimetrix видно, что угрозы, исходящие изнутри компании, в сумме дают больший рейтинг опас¬ ности, чем угрозы, исходящие извне.

Такая ситуация наблюдается не только в России. По данным технических отчетов INFOR¬ MATION SECURITY BREACHES SURVEY 2006 и 2008, представленных компанией PriceWaterhouseCoopers, внутренние инциденты также превалируют над внешними. За последние годы существенно увеличилось опасение внут¬ ренних инцидентов представителями малого и среднего бизнеса (рисунок 2). Утечки терпят не только представители бизнеса, но и государст¬ венные учреждения по всему миру. Об этом сви¬ детельствуют результаты глобального исследо-

вания InfoWatch (рисунок 3). Из представлен¬ ных материалов видно, что сегодня вопрос о борьбе с внутренними угрозами стоит более остро, чем вопрос о борьбе с внешними. Сле¬ дует отметить, что наиболее опасной угрозой на сегодня является утечка конфиденциаль¬ ных данных (рисунок 1).

Средства и методы борьбы с внутренни­ ми угрозами. Чтобы эффективно бороться с внутренними угрозами, необходимо выявить не¬ достатки существующих средств защиты в этой области. Можно выделить несколько типов сис¬ тем обеспечения внутренней безопасности.

Системы мониторинга и аудита являются хорошим средством при расследовании инци¬ дентов. Современные системы аудита позволя¬ ют регистрировать практически любые действия пользователей. Недостатком этих систем явля¬ ется отсутствие возможности предотвращения утечки, т.к. для этого нужна система реагирова¬ ния на события и принятия решений, распо¬ знающая какая последовательность действий несет угрозу, а какая нет. Ведь если ответной реакции на нарушение не последует сразу, по¬ следствий инцидента не избежать.

Системы сильной аутентификации служат для защиты от несанкционированного доступа к данным. В их основе лежит двухили трехфакторный процесс аутентификации, в ре¬ зультате которого пользователю может быть предоставлен доступ к запрашиваемым ре¬ сурсам.

Вестник СибАДИ, выпуск 1 (19), 2011

45

PDF created with pdfFactory Pro trial version www. pdffactory. com

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

Рис. 1. Наиболее опасные угрозы ИБ по мнению респондентов

ISBS 2008 - крупные фирмы

ISBS 2 0 0 6 - крупные фирмы

ISBS 2008- в целом (любые

 

 

 

в Вн ешни е у гр оэы

 

 

 

 

фирмьп

 

 

 

• Внутренние угрозы

I 3 B 3 2 0 0 6 - В целом (любые

 

 

 

 

фирмы!

 

 

 

 

20

4 0

&0

во

1 0 0

Рис. 2. Соотношение опасности внутренних и внешних инцидентов ИБ

Рис. 3. Распределение инцидентов по типу организации

Другое

 

 

 

 

 

 

Защита, от утечки

 

 

 

 

 

 

Шифрование

 

 

 

 

 

 

VPW

 

 

 

 

 

 

IDS/IPS

 

 

 

 

 

 

Антислам

 

 

 

 

 

 

Контроль доступа

 

 

 

 

• &а%

 

 

 

 

 

Ш 100%

Межсетевой экран

 

 

 

 

_

100%

Антивирус

 

 

 

 

т

100%

 

 

 

 

100%

Perimelrix 2009 и %

 

 

 

 

20%

4 0 %

•30'/.

3 0 %

100%

Рис. 4. Самые популярные средства ИБ

46

Вестник СибАДИ, выпуск 1 (19), 2011

PDF created with pdfFactory Pro trial version www. pdffactory. com

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

Таблица 1 - Основные функции систем защиты от внутренних угроз

 

Вендор и

 

Подход к

Подход к

 

Подход к

Шифрование

 

Критерии

 

название

 

контентной

контекстной

 

категоризации

данных

 

(много-

 

продукта

 

фильтрации

фильтрации

 

данных

 

 

 

канальность,

 

 

 

 

 

(подразуме¬

 

 

 

 

 

унифици­

 

 

 

 

 

вается

 

 

 

 

 

рованный

 

 

 

 

 

контейнер¬

 

 

 

 

 

менеджмент,

 

 

 

 

 

ный анализ)

 

 

 

 

 

активная

 

 

 

 

 

 

 

 

 

 

 

защита,

 

 

 

 

 

 

 

 

 

 

 

содержание +

 

 

 

 

 

 

 

 

 

 

 

контент)

 

InfoWatch

 

сигнатуры,

 

 

 

защищаемые

 

++++

 

Traffic Monitor +

морфология

 

 

 

файлы-

 

 

 

CryptoStorage

 

 

 

 

 

контейнеры

 

 

 

Perimetrix

 

морфология

метки

 

онтологии

крипто-

 

++++

 

SafeSpace

 

цифровые

 

 

 

контейнеры

 

 

 

 

 

отпечатки

 

 

 

 

 

 

 

 

McAfee

 

цифровые

метки

 

 

-

 

 

++++

 

Host DLP

 

отпечатки

 

 

 

 

 

 

 

 

Symantec

 

сигнатуры,

 

 

 

интегриро­

 

++++

 

Data Loss

 

цифровые

 

 

 

ванное

 

 

 

Prevention

 

отпечатки

 

 

 

шифрование

 

 

 

Trend Micro

сигнатуры,

 

 

 

интегриро­

 

++++

 

LeakProof

 

цифровые

 

 

 

ванное

 

 

 

 

 

отпечатки

 

 

 

шифрование

 

 

 

Websense

 

сигнатуры,

 

 

 

интегриро­

 

++++

 

Data Security

цифровые

 

 

 

ванное

 

 

 

Suite

 

отпечатки

 

 

 

шифрование

 

 

 

Инфосистемы

сигнатуры,

 

 

 

 

 

 

- - ++

 

Джет

 

регулярные

 

 

 

 

 

 

 

 

СМАП и СКВТ

выражения

 

 

 

 

 

 

 

 

Дозор Джет

 

 

 

 

 

 

 

 

 

 

SmartLine

 

-

 

-

 

-

-

 

 

 

DeviceLock

 

 

 

 

 

 

 

 

 

 

SecurIT

 

-

 

-

 

-

-

 

 

+++-

 

Zlock

 

 

 

 

 

 

 

 

 

 

 

Smart

 

 

 

метки

 

 

 

 

 

+++-

 

Protection Labs

 

 

 

 

 

 

 

 

 

 

Software

 

 

 

 

 

 

 

 

 

 

 

SecrecyKeeper

 

 

 

 

 

 

 

 

 

 

Такие средства могут защитить информа¬

щиты конфиденциальных данных от внут­

цию от "непосвященного" сотрудника, но не от

ренних угроз (далее, системы защиты от уте­

инсайдера , который и так имеет доступ к ох¬

чек). Эти системы контролируют каналы утеч¬

раняемой информации.

Средства шифрова­

ки данных в реальном времени. Существуют

ния носителей. Данный класс программ за¬

комплексные

(покрывающие

много каналов

щитит от утечки информации при потере но¬

утечки) и точечные (покрывающие опреде¬

сителя или ноутбука. Но, если инсайдер пере¬

ленный канал утечки) решения. Данные сис¬

даст носитель вместе с ключом, на котором

темы используют

проактивные технологии,

зашифрована информация другой стороне, то

благодаря чему, не только регистрируют факт

такой метод защиты будет бесполезен.

нарушения ИБ, но и предотвращают саму

 

Системы

выявления

и предотвращения

утечку информации. Конечно, качество такого

утечек (Data

Leakage Prevention,

DLP). Дан­

контроля напрямую зависит от способностей

ные системы также называют системами за­

системы отличать

конфиденциальную ин-

Вестник СибАДИ, выпуск 1 (19), 2011

 

 

 

 

47

PDF created with pdfFactory Pro trial version www. pdffactory. com

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

формацию от не конфиденциальной, т.е. от используемых алгоритмов контентной или контекстной фильтрации. Большинство со¬ временных систем защиты от утечек имеют функции шифрования носителей и файлов (такие системы также называют Information Protection and Control (IPC)). Они могут ис¬ пользовать защищенные хранилища данных, в частности криптоконтейнеры, которые при доступе к файлу учитывают не только ключ шифрования, но и различные факторы, такие как уровень доступа пользователя и т.д. Так¬ же они могут производить поведенческий анализ пользователя (правда данная техноло¬ гия пока не дает высоких результатов) и иметь различные прикладные функции.

Существуют программно-аппаратные средства защиты, которые нельзя непосред¬ ственно отнести к перечисленным выше кате¬ гориям, например средства блокировки внеш¬ них носителей и д.р., но данные средства, как правило, не отличают конфиденциальную информацию от не конфиденциальной и яв¬ ляются реализацией отдельных функций со¬ временных систем защиты от внутренних уг¬ роз. На сегодняшний день системы защиты от внутренних угроз - это единственное решение, позволяющее предотвратить утечки в реаль¬ ном времени, контролируя действия пользо¬ вателей и процессов производимые с файла¬ ми и способное распознавать конфиденци¬ альную информацию в информационном по¬ токе. Чтобы определить уязвимое место в за¬ щите, предоставляемой такой системой, не¬ обходимо более детально рассмотреть их ос¬ новные функции и возможности, а также ме¬ тоды, используемые этими системами для осуществления контентной/контекстной

фильтрации.

Производители систем защиты от утечек используют различные технологии для распо¬ знавания конфиденциальной информации. Каждый производитель утверждает, что ис¬ пользуемые в его продукте методы выгодно отличаются от методов программ аналогов. Но все эти методы в совокупности основаны на синтезе нескольких принципиально раз¬ личных подходов.

Поиск сигнатур. Наиболее простой метод контентной фильтрации — поиск в потоке данных некоторой последовательности сим¬ волов. Иногда запрещенную последователь¬ ность символов называют «стоп-словом». Техника работает только на точные срабаты¬ вания и легко обходится простой заменой символов в анализируемом тексте.

Поиск регулярных выражений (метод ма¬ сок). С помощью некоторого языка регуляр¬ ных выражений определяется «маска», струк¬ тура данных, которые относятся к конфиден¬ циальным. Чаще всего данный метод исполь¬ зуется для определения персональных дан¬ ных (ИНН, номера счетов, документов и т.д.). Недостаток метода в наличие большого коли¬ чества ложных срабатываний, также метод совершенно не применим к анализу неструк¬ турированной информации.

Метод цифровых отпечатков. С эталон¬ ной информации снимается «отпечаток» при помощи хеш-функции. Далее отпечаток срав¬ нивается с фрагментами анализируемой ин¬ формации. Недостаток в том, что при исполь¬ зовании хеш-функции технология работает только на точные совпадения. Существуют алгоритмы, позволяющие незначительные изменения анализируемой информации по сравнению с эталонной (не более 20%-30%). Данные алгоритмы закрыты разработчиками систем защиты от утечек.

Лингвистический и морфологический анализ. Техника основана на методах контентного анализа текстов. Существует коли¬ чественный (подсчет частоты встречаемости и весовых коэффициентов слов) и качествен¬ ный анализ (поиск упоминания в тексте за¬ данных тем). Морфологический анализ дает возможность работы со словоформами, лин¬ гвистический позволяет рассматривать пред¬ ложения и искать связи в словах. Предпола¬ гается анализ информации с помощью зара¬ нее заданных словарей или ключевых фраз. Основное достоинство метода в том, что он способен выявить конфиденциальную ин¬ формацию, передаваемую в неформализо¬ ванном виде. Метод полностью нечувствите¬ лен к количеству документов, т.е. база контентной фильтрации не меняется в размере от появления новых документов или процес¬ сов в компании. Также метод малочувствите¬ лен к изменению отдельных слов, их переста¬ новке. К сожалению, применение таких мето¬ дов пока дает большое количество ошибок первого и второго рода. Также метод зависим от используемого языка.

Контейнерный анализ (или контекстная фильтрация) основан, в отличие от описан¬ ных выше методов, не на анализе содержимо¬ го (контента), а на анализе свойств или атри¬ бутов контейнера с информацией (контекста), т. е. не производят анализ его информацион¬ ного наполнения. Могут анализироваться тип приложения, отправитель, адресат, также свойства файла или другого контейнера, в

48

Вестник СибАДИ, выпуск 1 (19), 2011

PDF created with pdfFactory Pro trial version www. pdffactory. com

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

котором находится информация. Примерами такого подхода являются решения, основан¬ ные на метках, которыми помечается конфи¬ денциальная информация. Каждый контейнер содержит такую метку, которая однозначно определяет тип содержащегося внутри кон¬ тейнера контента. Данные методы требуют мало вычислительных ресурсов. Их минус в том, что система заботится только о помечен¬ ной информации: если метка не поставлена, контент не защищен. Такой подход часто под¬ разумевает предварительную категоризацию данных с целью присвоения атрибутов (меток) и степеней конфиденциальности файлам. Еще одним недостатком этого подхода явля¬ ется чрезвычайная сложность выполнения категоризации файлов вручную (практическая невозможность при больших массивах ин¬ формации), отсюда вытекает необходимость автоматизации процесса категоризации. Для этого существует достаточно много методов: статистический (подсчет частот ключевых слов), вероятностный (на основе теоремы Байеса), лингвистический, алгоритмы с ис¬ пользованием нейросетей, векторный (пред¬ ставление текста, как вектора признаков), ка¬ тегоризация на основе онтологий (формаль¬ ных описаний предметных областей с помо¬ щью понятий и их взаимоотношений).

Нужно отметить, что все перечисленные методы не позволяют детектировать конфи¬ денциальную информацию, скрытую при по¬ мощи стеганографии. Существующие методы способны выявлять случайную утечку, но не могут бороться с высококвалифицированным инсайдером.

Помимо технологий, применяемых для выявления конфиденциальной информации, системы защиты от внутренних угроз характе¬ ризуются соответствием ряду дополнитель¬ ных требований (критериев принадлежности к системам защиты от утечек). Основные тре¬ бования к этому классу систем защиты были выдвинуты исследовательским агентством Forrester Research:

h

многоканальность

(способность

осу¬

ществления мониторинга

нескольких каналов

утечки данных);

 

 

h

унифицированный

менеджмент

(на¬

личие

унифицированных

средств управления

политикой ИБ, возможность анализа событий по всем каналам мониторинга с созданием подробных отчетов);

h активная защита (система должна не только обнаруживать, но и предотвращать нарушение ИБ);

h сочетание контентного и контекст¬ ного анализа (в данном случае к контекстному анализу помимо меток следует относить ана¬ лиз активности пользователя и приложений).

Как видно, в представленные требования не входит проверка того, кто именно в опре¬ деленный момент работает под текущей учетной записью.

На сегодняшний день существует доста¬ точно много систем защиты от утечек и про¬ дуктов, близких по функциональности к ним. Основные характеристики и функции некото¬ рых решений (было решено взять 10 наибо¬ лее популярных) представлены в таблице 1. По результатам исследований, проведенных аналитическим порталом Anti-Malware.ru ли¬ дером на рынке систем защиты от утечек в 2008 и 2009 году являлась компания InfoWatch с объемами продаж 7.2 млн. $ в 2008 году и 5 млн. $ в 2009 году, что, по мнению Anti-Malware.ru, составляло 50.9% и 32.7% от рынка систем защиты от утечек в России со­ ответственно. За InfoWatch идут Инфосистемы Джет (2008 год - 3.5 млн., 2009 год - 4.5 млн.) и SecurIT (2008 год - 2.1 млн., 2009 год - 2.9 млн.). Как можно видеть InfoWatch теряет свое лидерство.

У систем защиты от утечек, представлен¬ ных на рынке, отсутствует возможность иден¬ тификации пользователя по "типовому порт¬ рету работы в системе". В существующих ре¬ шениях анализ активности пользователя ве¬ дется с целью выявления противоправных действий и не позволяет установить, кто на самом деле находится за компьютером. Для этого необходимо прибегать к видеонаблюде¬ нию, что не всегда возможно на практике.

С течением времени технологии, приме¬ няемые в системах защиты от утечек, совер¬ шенствовались, но так или иначе все исполь¬ зуемые методы распознавания конфиденци¬ альной информации и их комбинации основы¬ ваются на перечисленных выше контентных и контекстных методах. Эволюцию систем за¬ щиты от утечек можно условно разделить на три этапа. Первые системы защиты от утечек

восновном использовали методы контентной фильтрации. Но их эффективность оказалась низкой, т.к. на практике такие методы дают достаточно большой процент ошибок первого и второго рода. По данным компании Gartner,

вотчете Hype Cycle of Information Security за 2007 год, предельная надежность любых су¬ ществующих методов контентной фильтрации составляет 80%, а за последние годы сущест¬ венных изменений в сторону увеличения эф¬ фективности таких алгоритмов не произошло.

Вестник СибАДИ, выпуск 1 (19), 2011

49

PDF created with pdfFactory Pro trial version www. pdffactory. com

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ И СИСТЕМЫ АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ

Таким

образом,

максимальная

вероятность

совершенных и зависимых технологий не мо¬

правильного

 

распознавания

конфиденциаль¬

жет произвести существенного улучшения.

ной информации с помощью алгоритмов

В целом, на данный момент рынок систем

контентной

фильтрации

в

информационном

защиты от внутренних угроз еще не может

потоке

(документе,

файле,

трафике

и т.д.)

дать полноценного решения для защиты ин¬

на

сегодняшний

день

не

превышает

0.8.

И

формации от утечек конфиденциальной ин¬

эта вероятность может быть достигнута при

формации. Это подтверждается итогами вто¬

использовании

всех перечисленных подходов

рой всероссийской конференции по защите

к анализу контента (регулярные выражения,

конфиденциальной

информации

от

утечек

сигнатуры, лингвистические методы и т.д.).

"DLP-Russia 2009". По мнению аналитика ком¬

Такой показатель является низким (гораздо

пании Forrester Билла Найджела: DLP-рынок

ниже, чем заявляемые разработчиком харак¬

находится в самом начале своего развития,

теристики) и не удовлетворяет требованиям

компании понимают, что с утечками данных

информационной безопасности.

 

 

 

необходимо бороться, однако не вполне

Системы защиты от утечек второго поко¬

представляют себе, как именно.

 

 

 

 

 

 

 

 

 

 

 

 

 

ления используют контейнерный анализ. Этот

Заключение.

Резюмируя

 

приведенную

подход

подразумевает

однозначное

опреде¬

выше информацию, можно заключить, что не¬

ление конфиденциальной информации в по¬

смотря на большое количество имеющихся

токе по атрибуту файла (метке). Но, не смотря

алгоритмов

выявления

конфиденциальной

на кажущийся детерминизм, такая система

информации, все они не эффективны. Актуа¬

будет принимать правильное решение при

лизация проблемы внутренних угроз вызвана

условии верной категоризации данных, произ¬

незащищенностью от них организаций и от¬

веденной ею предварительно при помощи

сутствием эффективного решения по борьбе с

существующих методов. Но все существую¬

ними. Практически на всех предприятиях ис¬

щие

методы

категоризации

(вероятностные,

пользуются

программные

и/или

аппаратные

лингвистические и т.д.) также основаны на

средства

защиты,

которые

предназначены

методах контентной фильтрации

(контентного

для борьбы с внешними угрозами (антивиру¬

анализа), которые, как было упомянуто выше,

сы, брандмауэры, IDS и т.д.) и достаточно

далеки от совершенства. Необходимо преду¬

эффективно с ними борются. Что касается

сматривать и разрабатывать процедуры рас¬

средств защиты от внутренних угроз (системы

становки меток на новые и входящие доку¬

защиты от утечек), то только очень незначи¬

менты, а также систему противодействия пе¬

тельная часть компаний их использует (рису¬

реносу информации из помеченного контей¬

нок 4), хотя необходимость в этих средствах

нера в непомеченный и расстановки меток

объективно существует. Рынок информацион¬

при создании файлов "с нуля". Все это явля¬

ной безопасности еще не может предложить

ется очень сложной задачей, к тому же зави¬

полноценного решения для эффективной за¬

симой от задачи анализа контента. Как видно,

щиты корпоративной информации, и сущест¬

концепция

детерминистской

фильтрации

не

вующие решения не дают достаточного уров¬

может применяться отдельно от контентной, и

ня защиты, при этом их стоимость высока

от методов фильтрации контента не изба¬

(приблизительно 100 - 500 тыс. $ стоит ли¬

виться даже теоретически. В идеализирован¬

цензия на 1000 компьютеров).

 

 

 

 

ном

случае,

при

вероятности

правильного

Необходимо

совершенствовать техноло¬

распознавания документа 0.99 и выше, можно

гии контентной

фильтрации,

разрабатывая

отказаться от детерминистского подхода (кон¬

новые методы выявления

конфиденциальной

тейнерного анализа). Но существующие алго¬

информации , концептуально меняя подходы к

ритмы

не

позволяют

этого

сделать

(мини¬

ее распознаванию. Кроме того,

нужно разра¬

мальная сумма ошибок первого и второго ро¬

батывать

методы

выявления

информации,

да > 0.2). Возможно, с развитием генетических

скрытой при

помощи стеганографии. Также,

алгоритмов

и технологий

искусственного

ин¬

целесообразно

распознавать

не только

смы¬

теллекта ситуация может измениться.

 

 

 

 

словое содержание текста, но и его авторство.

 

 

 

 

 

 

 

 

 

 

 

 

 

Новое поколение систем защиты от утечек

Благодаря идентификации автора текста (при

(ИАС РСКД, информационно-аналитические

пересечении этим текстом периметра органи¬

системы режима

секретности

конфиденци¬

зации), набранного пользователем и содер¬

альных данных) обещает избавиться от не¬

жащего

конфиденциальную

 

информацию,

достатков контентных и контекстных методов,

становится

возможным выявить злоумышлен¬

используя каждый из них в том случае, где он

ника. Данный подход может быть реализован

наиболее эффективен. Но сочетание двух не-

при использовании методов контентного ана-

50

 

 

 

 

 

 

 

 

 

 

 

 

Вестник СибАДИ, выпуск 1 (19), 2011

PDF created with pdfFactory Pro trial version www. pdffactory. com

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]