Файл: Виды и состав угроз информационной безопасности (Виды и состав угроз информационной безопасности).pdf
Добавлен: 29.06.2023
Просмотров: 57
Скачиваний: 2
СОДЕРЖАНИЕ
1.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ
1.1. Задачи и принципы обеспечения информационной безопасности
1.2. Описание основных угроз безопасности данных
1.3. Методы и средства обеспечения защиты информации
2.АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ООО «МОСКОВСКАЯ ПИВОВАРЕННАЯ КОМПАНИЯ»
2.1.Краткая характеристика компании и используемых средств защиты информации
2.2.Выделение информационных активов компании и определение уязвимостей
2.3.Выбор программного комплекса для внедрения в систему защиты информации
ВВЕДЕНИЕ
При современном развитии информационных технологий не нуждается в дополнительных доказательствах тот тезис, что информация является наиболее ценным ресурсом для любой организации, действующей на современном рынке. Отсюда вытекает однозначность необходимости защиты информации.
По оценкам некоторых экспертов информационной безопасности, утечки конфиденциальной информации, причиной которых является использование открытых каналов, выдвигаются в настоящее время на первое место среди утечек по другим каналам.
Нарушители, находящиеся за периметром информационной системы организации, стремятся получить несанкционированный доступ к информации, подлежащей защите, кроме того, существуют недобросовестные сотрудники организации, которые могут использовать свои возможности по доступу к информации с целью ее разглашения третьим лицам по корыстным чаще всего мотивам.
Но даже в случае примирения различных средств и методов защиты данных, система защиты информации не может быть полностью эффективной и есть шанс пропустить утечку информации, поскольку не все каналы могут качественно контролироваться.
В рамках этого тезиса делаем вывод, что для реализации эффективной системы защиты данных нужно брать под контроль каналы утечки информации различного рода. Доступность контроля каналов утечек информации поддерживают системы класса DLP (Data Leak Prevention).
Использование подобных DLP-систем позволит уменьшить риски утечки данных, а также даст возможность подробно расследовать инциденты ИБ в случае их возникновения.
Вопросу использования такой системы и посвящена эта работа. Внедрение DLP можно назвать достаточно сложным проектом, связанным с немалыми стоимостными и трудовыми затратами.
Объектом исследования в работе определена защита информации. Предметом исследования является безопасность данных ООО «Московская пивоваренная компания».
Цель курсовой работы: Выбрать программные средства для защиты корпоративной сети ООО «Московская пивоваренная компания».
Задачи курсовой работы:
1. Провести классификацию и выполнить анализ основных методов и средств защиты информации в сетях;
2. Рассмотреть основные технологии защиты информации в сетях;
3. Провести анализ существующей системы защиты информации в ООО «Московская пивоваренная компания»;
4. Выбрать программные средства для защиты сети компании.
В этой работе понятие защиты от потери данных рассмотрено с точки зрения обеспечения ИБ (информационной безопасности) и ЗИ (защиты информации).
1.ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ
1.1. Задачи и принципы обеспечения информационной безопасности
Разработка автоматизированных систем (АС) различной сложности так или иначе связана с решением некоторых задач, которые в первую очередь связаны с проектированием механизмов защиты данных от их потери в результате несанкционированного доступа (НДС) в подобных системах. Самыми обобщенными задачами можно назвать [26]:
• Реализацию безопасности информационных ресурсов как в уже существующих представлениях, так и в новых формах представления данных: мультимедиа, гипертекст и т.п. В системном плане это можно понимать, как необходимость обеспечения безопасности при помощи технологий защиты на уровне информационных ресурсов, а не отдельных документов, сообщений или файлов;
• Реализация защищенности всей информационной структуры (перекрёстная идентификация/аутентификация составляющих информационного пространства). Активное развитие компьютерных технологий требует осуществления более эффективной защиты в случае удаленного доступа к данным, а также при взаимодействии пользователей, находящихся как внутри компьютерной сети, так и внутри общедоступных сетей. И это взаимодействие может быть реализовано в различных аппаратных и операционных средах;
• Обеспечение защиты от автоматических методов и средств вторжения. В ходе использования уже созданных АС было выявлено, что сегодня от защиты требуются совершенно другие функции, а именно – обеспечение безопасности ИС и процессов самой АС от ассоциированного разрушающего воздействия вредоносных систем. Подобная проблема позволяет убрать сложившийся стереотип реализации защищенности данных в АС, который подразумевает, что проблема безопасности может решатся лишь разграничением доступа.
Интеграция процедур защиты информации в информационный процесс в АС в качестве обязательного его элемента.
Таким образом, главные направления улучшения механизмов защиты данных от НСД в АС следуют из основных направлений развития технологий защиты информационных ресурсов в целом, с учетом особых свойств работы конкретной АС и требований, которые могут предъявляться к такого рода системам [30].
Важно помнить, что любая успешно реализованная угроза ИБ так или иначе использует отдельные особенности построения и функционирования АС, либо недостатки ее механизмов защиты.
Эти особенности исследуются уже достаточно давно и получили название «уязвимостей информационного процесса» или «уязвимостей механизма защиты». Все способы осуществления информационных атак базируются на такого рода уязвимостях, которые как бы провоцируют появление средств нападения. Таким образом, противостояние угроз и механизмов защиты напоминает систему с обратной связью: новые виды атак приводят к появлению новых способов защиты, а недостатки в механизмах защиты приводят к появлению новых средств их преодоления и т.д.
Выход из подобной ситуации возможен двумя путями [21]:
1) создание высокоэффективных и надежных средств защиты от каждого типа атак;
2) устранение уязвимостей АС, служащих источниками успешной реализации угроз информационной безопасности.
В соответствии с этим, возможно два пути обеспечения защищенности информации в АС [23]:
1) применение в них достаточно универсальных средств защиты от достаточно широкого круга угроз информационной безопасности;
2) изначальная разработка АС как защищенной, устранение в ее архитектуре уязвимостей, являющихся причинами успешной реализации угроз. При этом СЗИ, реализуя механизмы защиты от конкретных видов угроз, не зависят напрямую от назначения АС и не требуют модификации по мере ее развития.
Трудности реализации указанных направлений очевидны: для создания эффективного механизма защиты информации необходимо проанализировать все типы угроз информационной безопасности и выработать эффективные способы противодействия угрозам каждого типа.
Критерий оптимального управления СЗИ НСД в АС должен иметь комплексный характер, что приводит к многокритериальным задачам оптимального управления [11] механизмами защиты. Это обусловлено конфликтным характером использования ресурсов АС механизмами обработки и механизмами защиты информации.
В этих условиях решение задач организации оптимального управления СЗИ НСД в АС напрямую связано с обоснованием возможностей по использованию ресурсов АС и, как следствие, необходимостью обоснования требований к характеристикам СЗИ. В настоящее время содержание требований к СЗИ НСД и порядок их задания определяется действующими документами ФСТЭК (Федеральная служба по техническому и экспортному контролю) РФ, которые задают только качественные требования к СЗИ по составу реализуемых ими защитных функций [4].
Это обусловливает необходимость дополнения существующих качественных требований по защите информации количественными, что, в свою очередь, приводит к необходимости перехода от сложившейся практики организационного характера управления СЗИ НСД к организационно-технологическому. Подобный переход может быть обеспечен средствами поддержки принятия управленческих решений на основе комплексной оценки качества функционирования СЗИ НСД в соответствии с математическими моделями процесса ее функционирования [13]. Такие средства являются обязательной составной частью комплексов СЗИ.
Система законодательства РФ в области информационной безопасности и защиты информации состоит из законов, подзаконных актов (указов и распоряжений Президента Российской Федерации и постановлений и распоряжений Правительства Российской Федерации, нормативных правовых актов федеральных органов исполнительной власти), а также ряда различных международных договоров Российской Федерации, которые, в соответствии с Конституцией Российской Федерации, являются составной частью ее правовой системы.
Основным законом, определяющим отношения в информационной сфере (в том числе связанные с защитой информации), является Федеральный закон «Об информации, информационных технологиях и защите информации», принятый в 2006 году.
1.2. Описание основных угроз безопасности данных
Под угрозой понимается, как правило, событие или действие, которое может произойти или уже произошло, и реализация которого может принести ущерб информационным активам компании в той или иной форме. При описании угроз, как правило, описываются их признаки и классифицируются объекты, к которым эти угрозы могут быть применены.
Такая классификация необходима по той причине, что громадное многообразие влияющих факторов различного рода на систему защиты информации формирует крайне подверженную изменениям и влияниям среду защиты информации, где каждый фактор описать невозможно, также как и невозможно определенно спрогнозировать ее влияние на всю систему в целом. Поэтому классификацию угроз проводят по классам угроз, а в каждом классе отдельные угрозы могут быть описаны более конкретно и полно.
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду признаков (рисунок 1). В зависимости от рассматриваемой предметной области в каждом конкретном случае классификация может быть дополнена. Рассмотрим классификацию угроз информационной безопасности по базовым признакам [7].
- по природе возникновения;
- по степени преднамеренности проявления;
- по непосредственному источнику угроз;
- по положению источника угроз;
- по степени зависимости от активности АС;
- по степени воздействия на АС;
- по способу доступа к ресурсам АС;
- по текущему месту расположения информации, хранимой и обрабатываемой в АС.
Рисунок 1 – Классификация угроз информационной безопасности [36]
Под угрозой понимается потенциально существующая опасность случайного или преднамеренного нанесения ущерба охраняемому объекту.
Вероятные угрозы охраняемому объекту можно разделить на 2 типа: внешние и внутренние угрозы.
Внешние угрозы [9]:
- физический ущерб объекту или его отдельным элементам как результат терроризма, хулиганства, вандализма;
- хищения силами организованной преступной группы;
- вооруженное ограбление силами организованной преступной группы;
- захват террористическими группировками.
Внутренние угрозы:
- хищения работниками;
- хищения охранниками;
- некомпетентное использование, настройка или неправомерное отключение средств и систем защиты;
- неумышленное изменение технологического процесса, внедрение и использование нерегламентированных технических средств, компьютерных программ.
Независимо от определения конкретного вида или класса угроз система защиты информации должна удовлетворять требованиям тех лиц, которые ее эксплуатируют, а также должна обеспечивать общие свойства информации и систем ее обработки [8].
На основании проведенного компанией InfoWatch исследования утечек можно выделить следующие наиболее актуальные каналы утечки информации[10].
В 2017 году Аналитическим центром InfoWatch был зарегистрирован 2131 случай утечки конфиденциальной информации (см. Рисунок 2).
Рисунок 2 Число утечек информации и объем данных (записей), скомпрометированных в результате утечек. 2011 - 2017 гг.
Объем данных, скомпрометированных в результате утечек, составил более 13,3 млрд записей, — номера социального страхования, реквизиты пластиковых карт и иная критически важная информация.
Количественные показатели утечек в 2017 году вновь показали взрывную положительную динамику. Если в 2016 году прирост числа утечек к предыдущему году составил 3,4%, то в 2017 году число утечек выросло на 36,9%. Впервые за все время наблюдений мы зафиксировали четырехкратное увеличение объема данных (записей), скомпрометированных в результате утечек, и существенный (более, чем в три раза) рост объема скомпрометированных данных (записей) в расчете на одну утечку («мощность» утечки) см. Рисунок 3.