Файл: Виды и состав угроз информационной безопасности (Виды и состав угроз информационной безопасности).pdf
Добавлен: 29.06.2023
Просмотров: 62
Скачиваний: 2
СОДЕРЖАНИЕ
1.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ
1.1. Задачи и принципы обеспечения информационной безопасности
1.2. Описание основных угроз безопасности данных
1.3. Методы и средства обеспечения защиты информации
2.АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ООО «МОСКОВСКАЯ ПИВОВАРЕННАЯ КОМПАНИЯ»
2.1.Краткая характеристика компании и используемых средств защиты информации
2.2.Выделение информационных активов компании и определение уязвимостей
2.3.Выбор программного комплекса для внедрения в систему защиты информации
Для того чтобы система DLP имела возможность различать информацию разных категорий, необходимо эти правила установить и передать в систему. Современные системы защиты от утечек имеют сформированный словарь данных и свод правил на обнаружение данных различного типа и перечень действий при таком обнаружении. Однако это не отменяет необходимость тонкой настройки системы с учетом особенностей данных, обрабатываемых в конкретной организации. Проект внедрения DLP является организационно-техническим мероприятием и содержит некоторые стандартизированные процедуры, описание которых приведено в таблице 3.
Таблица 3 - Логическая схема эксплуатации системы DLP [34]
Процедура |
Обучение системы принципам классификации информации |
Ввод правил реагирования |
Выполнение системой DLP операций контроля |
Обработка инцидентов |
Описание процедуры |
Формирование систем принципов и правил определения конфиденциальной информации |
Настройка методов реагирования в зависимости от категории обнаруженной информации |
Система контролирует, анализирует информацию, в том числе действия пользователей, сопоставляя с определенными правилами и стандартами. В случае определения их нарушения формируется и передается инцидент. |
Обработка инцидентов проводится в автоматическом или ручном режимах. В первом случае система блокирует канал передачи данных, во втором – решение принимается офицером безопасности. |
Описание ролей участников процесса со стороны подразделений организации |
Лица, владеющие информационными ресурсами, оказывают помощь в их классификации и определении мест хранения |
Служба информационной безопасности разрабатывает и по мере необходимости уточняет правила определения инцидентов |
Офицеры безопасности получают сообщения о сформированных инцидентах |
Сотрудники службы информационной безопасности реагируют на сформированные инциденты и рекомендуют способы их исправления |
Лица, руководящие информационными ресурсами, называются владельцами информационных ресурсов. Это лица, которые могут определить ценность информации и необходимость ее защиты. Как правило, это руководители подразделений организации.
Вполне возможно возникновение ситуации, когда информационные ресурсы в организации не определены, поэтому в DLP уже существует стандартный набор правил определения защищаемой информации и правил формирования инцидентов.
Кроме того, как правило, DLP имеет возможность самообучения на основании ввода образцов защищаемой информации с указанием их категорий, вводом образцов баз данных, вводом шаблонов конфиденциальной информации, вводом характерных словосочетаний и фраз в качестве масок определения информации, а также определением исключений.
В настоящее время на рынке представлено большое количество DLP-систем.
Рассмотрим для сравнения некоторые из них, а именно:
Российские:
- Zecurion DLP [41].
- Дозор Джет 4.0.24 [42].
Зарубежные:
- Symantec Data Loss Prevention [40],
- McAfee DLP Endpoint.
Сравнить продукты можно по нескольким критериям:
- позиционирование системы на рынке.
- системные требования.
- используемые технологии детектирования.
- контролируемые каналы передачи данных.
- возможности контроля подключаемых внешних устройств.
- управление системой и обработка инцидентов.
- отчетность.
Для того, чтобы выбрать DLP систему для внедрения на предприятии, будем использовать метода анализ иерархий [22].
Данный метод является математическим инструментом, позволяющим применить системный подход к многокритериальным проблемам принятия решений. Этот метод позволяет в интерактивном режиме определить, какой вариант решения проблемы наиболее согласуется с теми требованиями, которые определены к ее решению.
Целью сравнения в данном случае является выбор наиболее соответствующей DLP системы для предотвращения утечек в информационной системе организации. Для этого сравним три из четырех рассмотренных ранее систем защиты от утечек информации, а именно Zecurion DLP, Symantec DLP, McAfee DLP по десяти независимым характеристикам (три канала утечек, шесть методов предотвращения утечек информации, а также наличие сертификации) [34].
К каналам утечки информации отнесены:
- Электронная почта;
- Интернет-мессенджеры;
- Внешние носители информации;
- Ftp-доступ к удаленным ресурсам;
- Передача данных на печать;
- Клиенты файлообменных сетей.
К методам предотвращения утечек информации относятся:
- разграничения прав доступа пользователей;
- контроль управления подключением внешних устройств;
- обеспечение закрытости программной среды для пользователей и процессов;
- Разделение файловых объектов и процессов между пользователями;
- Контроль доступа к буферу обмена для процессов и пользователей;
- Криптографическая защита данных с использованием аппаратных средств и подключения защищенных баз данных;
Для определения приоритетов составляются матрицы попарных сравнений (таблица 4). Экспертные данные сформулированы на основании выше изложенной информации (характеристиках сравниваемых DLP-систем и представлениях об объекте защиты). Сравнения проводились по шкале значимости от 1 до 9 (1 - одинаковая значимость, 3 - незначительное превосходство и т. д., обратные величины - если сравниваемый объект уступает в данной характеристике).
Таблица 4 - Матрица попарных сравнений
Канал 1 |
Канал 2 |
Канал 3 |
Метод 1 |
Метод 2 |
Метод 3 |
Метод 4 |
Метод 5 |
Метод 6 |
Серт. |
|
Канал 1 |
1 |
1/3 |
1/5 |
1 |
1 |
1 |
1 |
1 |
1 |
1/3 |
Канал 2 |
3 |
1 |
1/3 |
1 |
1 |
1 |
1 |
1 |
1 |
1/3 |
Канал 3 |
5 |
3 |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
1/3 |
Метод 1 |
1 |
1 |
1 |
1 |
1/9 |
1/7 |
1/7 |
1/7 |
1/7 |
1/3 |
Метод 2 |
1 |
1 |
1 |
9 |
1 |
5 |
3 |
1 |
3 |
1/3 |
Метод 3 |
1 |
1 |
1 |
7 |
1/5 |
1 |
1 |
1/5 |
1/7 |
1/3 |
Метод 4 |
1 |
1 |
1 |
7 |
1/3 |
1 |
1 |
1/5 |
1/7 |
1/3 |
Метод 5 |
1 |
1 |
1 |
7 |
1 |
5 |
5 |
1 |
1/3 |
1/3 |
Метод 6 |
1 |
1 |
1 |
7 |
1/3 |
7 |
7 |
3 |
1 |
1/3 |
Серт. |
3 |
3 |
3 |
3 |
3 |
3 |
3 |
3 |
3 |
1 |
Для каждой из матриц N определяется нормализованный вектор локальных приоритетов, со следующими компонентами:
(1)
где n размерность матрицы — aj элемент -i-ой строки матрицы. Таким образом, матрице N сопоставляется вектор а.
Нормирование компонент осуществляется путем деления каждой компоненты вектора а на сумму всех компонент этого вектора:
(2)
Далее считаются приоритеты для сравнения альтернатив по всем критериям (таблица 5).
Таблица 5 - Приоритеты сравнения альтернатив по всем критериям
Канал 1 |
Канал 2 |
Канал 3 |
Метод 1 |
Метод 2 |
Метод 3 |
Метод 4 |
Метод 5 |
Метод 6 |
Серти- Фика- ция |
|
Zecurion DLP |
0,08 |
0,33 |
0,26 |
0,33 |
0,14 |
0,08 |
0,08 |
0,33 |
0,09 |
0,08 |
Symantec DLP |
0,46 |
0,33 |
0,1 |
0,33 |
0,72 |
0,46 |
0,46 |
0,33 |
0,45 |
0,18 |
McAfee DLP |
0,46 |
0,33 |
0,64 |
0,33 |
0,14 |
0,46 |
0,46 |
0,33 |
0,45 |
0,73 |
Полученный вектор приоритетов для сравнения значимости критериев между собой приведен в таблице 6.
Таблица 6 - Приоритеты значимости критериев
Канал 1 |
Канал 2 |
Канал 3 |
Метод 1 |
Метод 2 |
Метод 3 |
Метод 4 |
Метод 5 |
Метод 6 |
Сертифика ция |
0,059 |
0,077 |
0,1 |
0,02 |
0,13 |
0,057 |
0,059 |
0,116 |
0,139 |
0,23 |
Перемножив одну матрицу на другую, получаем итоговый вектор приоритетов для альтернатив (А - 0,17; B - 0,36; C - 0,46).
По результатам проведенных вычислений получаем значения общего ранжирования альтернатив:
A = 0,17; B =0,36; C = 0,46.
Таким образом, наиболее приемлемой альтернативой для оценивающего эксперта является DLP-система McAfee DLP.
На основании представленных характеристик для рассматриваемого предприятия наиболее подходит McAfee DLP.
ЗАКЛЮЧЕНИЕ
Безопасность в ИТ понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Не получиться вот так взять и убрать часть каких-то мер, иначе система просто не заработает.
Компьютерная безопасность не так сильно отличается от безопасности в начальном значении. В реальных условиях вы никогда не увидите хорошую дверь с хорошим замком на деревянном полуразвалившемся сарае. Аналогично, как и автомобиль с дорогой качественной резиной, но нерабочими тормозами будет очень даже небезопасен. Примерная ситуация складывается и в компьютерной безопасности, где всегда нужно организовывать меры защиты в каждой точке соприкосновения с неспокойной средой. И любой ресурс в такой системе, ПК или сервер, должен быть защищён надлежащим образом. В безопасности должны находится и сами файлы, и вся сеть. Доступ к любым данным лучше всего организовать безопасный, и все сотрудники, которые имеют доступ к информации, становятся звеном в цепочке механизма, отвечающего за работу совокупной СБ.
Рассматриваемый проект описывает информационные активы предприятия и их уязвимости в момент возникновения различных угроз. Стало понятно, что в такие моменты компания несет убытки, и не только в финансовом плане, а также в отношении репутации предприятия, что ставит под сомнение всю дальнейшую деятельность.
В качестве базового решения по поддержанию безопасности ИС от утечек данных принято решение о развертывании системы защиты от утечек (DLP).
Система безопасного хранения и перемещения конфиденциальных данных включает в себя следующие функции:
• Нахождение – Поиск конфиденциальных и персональных данных в любых местах, учет конфиденциальной информации и автоматизированное управление переносом или удалением данных;
• Отслеживание – Изучение характера применяемости конфиденциальных данных независимо от того, находится ли сотрудник в корпоративной сети или нет;
• Безопасность – Автоматическое принудительное выполнение правил безопасности для постоянной защиты конфиденциальных данных и недопущения их исчезновения из организации;
• Координация – Введение единой политики по всей компании, уведомление об инцидентах и минимизация последствий, подробный анализ контента — и все это выполняется на основе одной платформы.