Файл: Виды и состав угроз информационной безопасности (Виды и состав угроз информационной безопасности).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 29.06.2023

Просмотров: 61

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Для того чтобы система DLP имела возможность различать информацию разных категорий, необходимо эти правила установить и передать в систему. Современные системы защиты от утечек имеют сформированный словарь данных и свод правил на обнаружение данных различного типа и перечень действий при таком обнаружении. Однако это не отменяет необходимость тонкой настройки системы с учетом особенностей данных, обрабатываемых в конкретной организации. Проект внедрения DLP является организационно-техническим мероприятием и содержит некоторые стандартизированные процедуры, описание которых приведено в таблице 3.

Таблица 3 - Логическая схема эксплуатации системы DLP [34]

Процедура

Обучение системы принципам классификации информации

Ввод правил реагирования

Выполнение системой DLP операций контроля

Обработка инцидентов

Описание процедуры

Формирование систем принципов и правил определения конфиденциальной информации

Настройка методов реагирования в зависимости от категории обнаруженной информации

Система контролирует, анализирует информацию, в том числе действия пользователей, сопоставляя с определенными правилами и стандартами. В случае определения их нарушения формируется и передается инцидент.

Обработка инцидентов проводится в автоматическом или ручном режимах. В первом случае система блокирует канал передачи данных, во втором – решение принимается офицером безопасности.

Описание ролей участников процесса со стороны подразделений организации

Лица, владеющие информационными ресурсами, оказывают помощь в их классификации и определении мест хранения

Служба информационной безопасности разрабатывает и по мере необходимости уточняет правила определения инцидентов

Офицеры безопасности получают сообщения о сформированных инцидентах

Сотрудники службы информационной безопасности реагируют на сформированные инциденты и рекомендуют способы их исправления

Лица, руководящие информационными ресурсами, называются владельцами информационных ресурсов. Это лица, которые могут определить ценность информации и необходимость ее защиты. Как правило, это руководители подразделений организации.

Вполне возможно возникновение ситуации, когда информационные ресурсы в организации не определены, поэтому в DLP уже существует стандартный набор правил определения защищаемой информации и правил формирования инцидентов.


Кроме того, как правило, DLP имеет возможность самообучения на основании ввода образцов защищаемой информации с указанием их категорий, вводом образцов баз данных, вводом шаблонов конфиденциальной информации, вводом характерных словосочетаний и фраз в качестве масок определения информации, а также определением исключений.

В настоящее время на рынке представлено большое количество DLP-систем.

Рассмотрим для сравнения некоторые из них, а именно:

Российские:

  • Zecurion DLP [41].
  • Дозор Джет 4.0.24 [42].

Зарубежные:

  • Symantec Data Loss Prevention [40],
  • McAfee DLP Endpoint.

Сравнить продукты можно по нескольким критериям:

  • позиционирование системы на рынке.
  • системные требования.
  • используемые технологии детектирования.
  • контролируемые каналы передачи данных.
  • возможности контроля подключаемых внешних устройств.
  • управление системой и обработка инцидентов.
  • отчетность.

Для того, чтобы выбрать DLP систему для внедрения на предприятии, будем использовать метода анализ иерархий [22].

Данный метод является математическим инструментом, позволяющим применить системный подход к многокритериальным проблемам принятия решений. Этот метод позволяет в интерактивном режиме определить, какой вариант решения проблемы наиболее согласуется с теми требованиями, которые определены к ее решению.

Целью сравнения в данном случае является выбор наиболее соответствующей DLP системы для предотвращения утечек в информационной системе организации. Для этого сравним три из четырех рассмотренных ранее систем защиты от утечек информации, а именно Zecurion DLP, Symantec DLP, McAfee DLP по десяти независимым характеристикам (три канала утечек, шесть методов предотвращения утечек информации, а также наличие сертификации) [34].

К каналам утечки информации отнесены:

  • Электронная почта;
  • Интернет-мессенджеры;
  • Внешние носители информации;
  • Ftp-доступ к удаленным ресурсам;
  • Передача данных на печать;
  • Клиенты файлообменных сетей.

К методам предотвращения утечек информации относятся:

  • разграничения прав доступа пользователей;
  • контроль управления подключением внешних устройств;
  • обеспечение закрытости программной среды для пользователей и процессов;
  • Разделение файловых объектов и процессов между пользователями;
  • Контроль доступа к буферу обмена для процессов и пользователей;
  • Криптографическая защита данных с использованием аппаратных средств и подключения защищенных баз данных;

Для определения приоритетов составляются матрицы попарных сравнений (таблица 4). Экспертные данные сформулированы на основании выше изложенной информации (характеристиках сравниваемых DLP-систем и представлениях об объекте защиты). Сравнения проводились по шкале значимости от 1 до 9 (1 - одинаковая значимость, 3 - незначительное превосходство и т. д., обратные величины - если сравниваемый объект уступает в данной характеристике).

Таблица 4 - Матрица попарных сравнений

Канал

1

Канал

2

Канал

3

Метод

1

Метод

2

Метод

3

Метод

4

Метод

5

Метод

6

Серт.

Канал

1

1

1/3

1/5

1

1

1

1

1

1

1/3

Канал

2

3

1

1/3

1

1

1

1

1

1

1/3

Канал

3

5

3

1

1

1

1

1

1

1

1/3

Метод 1

1

1

1

1

1/9

1/7

1/7

1/7

1/7

1/3

Метод

2

1

1

1

9

1

5

3

1

3

1/3

Метод

3

1

1

1

7

1/5

1

1

1/5

1/7

1/3

Метод

4

1

1

1

7

1/3

1

1

1/5

1/7

1/3

Метод

5

1

1

1

7

1

5

5

1

1/3

1/3

Метод

6

1

1

1

7

1/3

7

7

3

1

1/3

Серт.

3

3

3

3

3

3

3

3

3

1


Для каждой из матриц N определяется нормализованный вектор локальных приоритетов, со следующими компонентами:

(1)

где n размерность матрицы — aj элемент -i-ой строки матрицы. Таким образом, матрице N сопоставляется вектор а.

Нормирование компонент осуществляется путем деления каждой компоненты вектора а на сумму всех компонент этого вектора:

(2)

Далее считаются приоритеты для сравнения альтернатив по всем критериям (таблица 5).

Таблица 5 - Приоритеты сравнения альтернатив по всем критериям

Канал

1

Канал

2

Канал

3

Метод

1

Метод

2

Метод

3

Метод

4

Метод

5

Метод

6

Серти-

Фика-

ция

Zecurion DLP

0,08

0,33

0,26

0,33

0,14

0,08

0,08

0,33

0,09

0,08

Symantec DLP

0,46

0,33

0,1

0,33

0,72

0,46

0,46

0,33

0,45

0,18

McAfee DLP

0,46

0,33

0,64

0,33

0,14

0,46

0,46

0,33

0,45

0,73

Полученный вектор приоритетов для сравнения значимости критериев между собой приведен в таблице 6.

Таблица 6 - Приоритеты значимости критериев

Канал

1

Канал

2

Канал

3

Метод

1

Метод

2

Метод

3

Метод

4

Метод

5

Метод

6

Сертифика

ция

0,059

0,077

0,1

0,02

0,13

0,057

0,059

0,116

0,139

0,23

Перемножив одну матрицу на другую, получаем итоговый вектор приоритетов для альтернатив (А - 0,17; B - 0,36; C - 0,46).

По результатам проведенных вычислений получаем значения общего ранжирования альтернатив:

A = 0,17; B =0,36; C = 0,46.

Таким образом, наиболее приемлемой альтернативой для оценивающего эксперта является DLP-система McAfee DLP.

На основании представленных характеристик для рассматриваемого предприятия наиболее подходит McAfee DLP.


ЗАКЛЮЧЕНИЕ

Безопасность в ИТ понимается как комплекс мер и воспринимается как единая система. Компьютерная безопасность может иметь разные аспекты, среди которых нет более или менее значимых, здесь важно все. Не получиться вот так взять и убрать часть каких-то мер, иначе система просто не заработает.

Компьютерная безопасность не так сильно отличается от безопасности в начальном значении. В реальных условиях вы никогда не увидите хорошую дверь с хорошим замком на деревянном полуразвалившемся сарае. Аналогично, как и автомобиль с дорогой качественной резиной, но нерабочими тормозами будет очень даже небезопасен. Примерная ситуация складывается и в компьютерной безопасности, где всегда нужно организовывать меры защиты в каждой точке соприкосновения с неспокойной средой. И любой ресурс в такой системе, ПК или сервер, должен быть защищён надлежащим образом. В безопасности должны находится и сами файлы, и вся сеть. Доступ к любым данным лучше всего организовать безопасный, и все сотрудники, которые имеют доступ к информации, становятся звеном в цепочке механизма, отвечающего за работу совокупной СБ.

Рассматриваемый проект описывает информационные активы предприятия и их уязвимости в момент возникновения различных угроз. Стало понятно, что в такие моменты компания несет убытки, и не только в финансовом плане, а также в отношении репутации предприятия, что ставит под сомнение всю дальнейшую деятельность.

В качестве базового решения по поддержанию безопасности ИС от утечек данных принято решение о развертывании системы защиты от утечек (DLP).

Система безопасного хранения и перемещения конфиденциальных данных включает в себя следующие функции:

• Нахождение – Поиск конфиденциальных и персональных данных в любых местах, учет конфиденциальной информации и автоматизированное управление переносом или удалением данных;

• Отслеживание – Изучение характера применяемости конфиденциальных данных независимо от того, находится ли сотрудник в корпоративной сети или нет;

• Безопасность – Автоматическое принудительное выполнение правил безопасности для постоянной защиты конфиденциальных данных и недопущения их исчезновения из организации;

• Координация – Введение единой политики по всей компании, уведомление об инцидентах и минимизация последствий, подробный анализ контента — и все это выполняется на основе одной платформы.