Файл: Системы предотвращения утечек конфиденциальной информации (DLP) . ..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 17.06.2023

Просмотров: 100

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

В.Ф. Шаньгин предлагает рассматривать угрозу ИБ как «возможность воздействия на ИС, которое прямо или косвенно может нанести ущерб ее безопасности» [15, с.32].

Схожие определения даются в работах [6], [8]: угроза - возможное событие, процесс, действие или явление, которое может стать причиной ущерба интересам; под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы, способные оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.

С вышеизложенными определениями согласен специалист по информационной безопасности компании ОАО «Элвис Плюс» С.В. Вихорев, который подобным образом раскрывает понятие угрозы - это «возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации».

Несколько иной взгляд у специалистов ООО «Антивирусные решения», которые считают, что угрозы безопасности информации - это «некая совокупность факторов и условий, которые создают опасность в отношении защищаемой информации» [23].

По мнению М.И. Королева, угрозы ИБ являются целями/конечными результатами деятельности нарушителей информационной безопасности [13]. 

Если рассматривать угрозы информационной безопасности предприятия, то стоит обратиться к определению, данному в ГОСТ Р 53114-2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения: угроза ИБ организации: «Совокупность факторов и условий, создающих опасность нарушения информационной безопасности организации, вызывающую или способную вызвать негативные последствия (ущерб/вред) для организации».

Обобщая вышеизложенное, отметим, что обозначенные определения угрозы информационной безопасности объединены следующей особенностью – угроза – это потенциально возможное событие, наступление которого способно нанести определенный урон.

Особенность информационных систем (ИС), с точки зрения их уязвимости, связана со степенью их открытости и наличием активного информационного взаимодействия между пространственно разнесенными и разнородными (разнотипными) составляющими элементами.

Вообще, на данный момент известно довольно большое количество самых различных угроз связанных с безопасностью информации.


Классификация угроз безопасности возможна по нескольким критериям, среди которых специалисты выделяют следующие:

  • источники угроз;
  • виды опасностей;
  • степень намеренного умысла и т.д.

Одна из самых простых классификаций приведена на рисунке 1.

Рисунок 1. Общая классификация угроз безопасности

 Проведем классификацию угроз конфиденциальности информации:

  1. Разглашение информации
    1. Преднамеренное разглашение (прямой умысел).
    2. Непреднамеренное разглашение (по неосторожности).
  2. Несанкционированный доступ к информации
    1. Физический доступ.
    2. Программно-аппаратный доступ.
    3. Программный доступ.
  3. Перехват информации (утечка информации по техническим каналам)
    1. Перехват информации, обрабатываемой техническими средствами.
    2. Перехват разговоров, ведущихся в выделенных (защищаемых) помещениях.
    3. Перехват информации, передаваемой по каналам связи.
  4. Хищение носителей информации.

Отметим, что одной из главных проблем защиты конфиденциальной информации являются технические каналы утечки.

Структура технического канала утечки информации представлена на рисунке 2.

Рисунок 2. Структура технического канала утечки информации

Угрозы целостности - угрозы, при реализации которых информация теряет заранее определенные системой вид и качество. На рисунке 3 изображена схема степени ценности компонентов информационной среды предприятия с точки зрения обеспечения целостности хранимой информации. 

Рисунок 3. Степень ценности компонентов информационной среды 

Как видно из рисунка, самым ценным ресурсом являются документы. Это объясняется содержанием в них конфиденциальной информации, для безопасности которой организована вся система политики безопасности.

Вторым по важности объектом становится сервер БД, то есть среда хранения документов.

Третий сектор – это сервер ОС и ЭД. К нему относятся операционная система, оболочка информационного пространства (интерфейс), протоколы передачи данных и т.д. Стоит отметить, что при выходе из строя данных компонентов целостность данных не нарушается.

Четвертый, самый некритичный сектор - аппаратная система (каналы связи между компонентами, аппаратный межсетевой экран), выход из строя которой не приведет к разрушению хранимых документов, а неисправные комплектующие и провода можно заменить на новые. 


Все атаки на информационную среду предприятия можно условно разделить на три вида: локальные, удаленные и атаки на потоки данных [17].

В случае локальной атаки злоумышленник имеет физический доступ к информационным ресурсам предприятия. Подобные атаки характерны внутренних преднамеренных угроз. К ним относятся получение доступа на этапе загрузки операционной системы, атаки на средства аутентификации и т.п.

Удаленная атака осуществляется пользователем, не имеющего прямого доступа к интересующим его средствам вычислительной техники. Здесь стоит говорить и о внешних преднамеренных угрозах, к которым могут относиться атаки на маршрутизатор, сбор сведений о системе, заражение вредоносными программами и т.д.

Под атакой на поток данных подразумевается событие, когда между двумя компьютерами идет активный обмен данными по сети, и злоумышленник атакует сегмент сети или ее узел, находящийся между двумя взаимодействующими компьютерами. Такой вид атак реализует как внутренние преднамеренные угрозы, так и внешние. Специалисты разделяют атаки на поток данных на пассивные (злоумышленник, никак не выдавая свое присутствие, перехватывает все электронные документы для последующего изучения, но не имеет возможности модифицировать передаваемые сообщения) и активные (злоумышленник предпринимает ряд активных действий, направленных на перехват передаваемых электронных документов, то есть получает возможность модификации сообщений или передачи собственных данных).

В подготовленном в США «Руководстве по обеспечению безопасности Федеральных информационных систем» указывается, что атаки на ИС становятся агрессивными, хорошо взаимоувязанными и организованными. В зарегистрированных инцидентах кибер-атаки характеризуются как очень сложные. Успешные атаки в федеральном и частном секторе IT-систем могут приводить к катастрофическим последствиям

Источники угроз по отношению к ИС могут быть внешними или внутренними (это персонал и аппаратура, программы ИС).

Во избежание негативных последствий реализации перечисленных угроз необходимо провести анализ возможных источников угроз или уязвимостей, способствующих их появлению. В таких случаях цепочка вырастает в схему, представленную на рисунке 4.

Рисунок 4. Модель реализации угроз информационной безопасности

Подводя итог, отметим, что возможные угрозы нарушения безопасности информационной среды предприятия классифицируются в соответствии с главными характеристиками информации – доступность, целостность, конфиденциальность. Кроме того, возможно разделение атак на информационную среду предприятия на локальные, удаленные, атаки на поток данных.


ГЛАВА 2. DLP - системы и их применение в органах государственной власти

2.1 Особенности функционирования государственных информационных систем

В современном технологически развитом мире информационно-коммуникационные технологии (Information and Communication Technology – ICT) стали занимать центральное место в процессе правительственных преобразований. В настоящее время использование правительствами ICT носит вполне устоявшийся характер и стало неотъемлемой частью того, как правительства осуществляют свою деятельность. Информационная инфраструктура, в частности Интернет‑технологии, по своей природе обладают такими характерными особенностями, как открытость, обеспечение подключения, доступность и т. п. Поэтому на национальном уровне ICT уделяется внимание как одному из ключевых факторов, способствующих преобразованиям.

Кроме того, ICT являются мощным инструментом, содействующим привлечению граждан к формированию государственной политики. Устранение организационных барьеров, чему способствуют приложения ICT, имеет существенное значение для преобразования правительственных структур, чтобы упорядочить и упростить государственные административные органы, а иногда и устранить дублирование. ICT также повышают уровень доступности правительственных учреждений для населения, способствуя участию граждан в процессе принятия решений.

Одним из основных инструментов внедрения ICT являются государственные информационные системы (ГИС), главная задача которых состоит в обеспечение обмена информацией между государственными органами. Кроме того следует выделить и такие направления применения ГИС, как обеспечение реализации полномочий, а так же достижение иных установленных федеральными законами целей.

Сложность ГИС, обусловленная большим количеством элементов разного уровня и связей между ними, а также – хранящихся и постоянно пополняющихся баз данных, предопределяет решающую роль информационной безопасности, что актуализирует тему настоящего исследования.


Кроме того, особую значимость приобретает проблема защиты персональных данных в ГИС, что подтверждается одним из положений Доктрины информационной безопасности Российской Федерации («основного документа, определяющего политику нашей страны в сфере информационной безопасности»[14]) – «увеличивается число преступлений, связанных с нарушением конституционных прав и свобод человека и гражданина, в том числе в части … при обработке персональных данных с использованием информационных технологий» [2].

По экспертному мнению специалистов обработка персональных данных заключается в совершении ряда операций по сбору, записи, систематизации, накоплению и т.д. Причем осуществляться действия могут как с использованием средств автоматизации, так и без их применения [8].

Персональные данные отнесены к конфиденциальной информации. Конфиденциальность – это состояние доступности информации только авторизованным пользователям, процессам и устройствам [8]. Конфиденциальность персональных данных заключена в принятии обязательств операторов персональных данных, а так же иных лиц, получивших доступ к информации, не раскрывать и не распространять персональные данные без согласия их владельца.

В соответствии с нормативными документами в области защиты информации, каждое предприятие и организация, в которой производится обработка персональных данных, обязано принять ряд организационных и технологических мер по обеспечению защиты информации.

В Российской Федерации основным законодательным актом по защите персональных данных является Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных».

В нем прописаны следующие положения:

- принципы обработки информации ограниченного доступа, в частности персональных данных;

- обязанности оператора, деятельность которого направлена на обработку информации ограниченного доступа (например, оператора персональных данных);

- права владельца персональных данных.

Федеральный закон от 27.07.2006 №152-ФЗ «О персональных данных» направлен на «регулирование отношений в сфере обработки персональных данных. Причем данную обработку могут осуществлять:

- федеральные органы государственной власти;

- органы государственной власти субъектов Российской Федерации;

- органы местного самоуправления;

- иные муниципальные органы;

- юридические и физические лица» [4].

Согласно тексту данного закона, основной его целью является «обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну» [4].