Файл: Разработка комплекса мероприятий по обеспечению.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 360

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Разработка модели угроз безопасности


Модель нарушителя строится на основе актуальных угроз. Согласно проведенному ранее анализу, наиболее вероятными угрозами защищаемой информации являются следующие угрозы:

  • угрозы, обусловленные человеческим фактором;

  • угрозы, связанные с техническими средствами, используемыми при разработке и эксплуатации ИС;

  • угрозы, связанные с программными средствами, используемыми при разработке и эксплуатации ИС;

  • техногенные угрозы.

Подробная модель нарушителя представлена в Приложении А.


    1. Анализ современных методов защиты информации



      1. Анализ подходов по защите


Подходы по защите информации подразумевают под собой комплекс средств и методов, обеспечивающих конфиденциальность и сохранность данных сведений. Ключевыми целями и задачами данной защиты организации являются [9]:

  • защита информации от фактического уничтожения связующих элементов посредством разных аварийных воздействий;

  • предотвращение проникновения злоумышленника к источникам информации с целью уничтожения, хищения или изменения.

Выделяют две большие группы методов защиты информации: Организационно-правовые и инженерно-технические (рисунок 11) [10].


Рисунок 11 - Методы защиты информации в учреждении

Ключевыми методами защиты ИС являются программно-аппаратные средства, направленные на предотвращение несанкционированного доступа.
      1. Анализ современных DLP-систем



Согласно проведенному анализу предметной области и анализу наиболее распространенных угроз, в качестве мер защиты ИС ГБУЗ ЯНАО

«Новоуренгойский психоневрологический диспансер» следует использовать программные средства защиты. В рамках данного исследования осуществляется выбор DLP-системы. Проведем анализ данных систем.

На сегодняшний день существует большое количество различных DLP- систем, которые представлены на рынке. Это такие системы, как: Securit ZGate, InfoWatch Traffic Monitor Enterprise, Symantec Data Loss Prevention, FalconGaze SecureTower, Secret Net и Dallas lock [12].

  • Securit ZGate. Данная DLP-система предназначается для предотвращения утечек конфиденциальных данных через социальные сети, электронную почту и другие сетевые каналы передачи информации;

  • InfoWatch Traffic Monitor Enterprise. Данное решение это комплексное решение, которое предназначено для защиты данных от внутренних угроз, позволяющее контролировать каналы утечки информации;

  • Symantec Data Loss Prevention. Symantec система расширяет действия решений по предупреждению утечки информации на облачные среды и другие уязвимые каналы передачи данных, при этом обеспечивая наиболее эффективный и полный поиск, мониторинг и защиту данных [13];

  • DLP-система SecureTower это единое программное решение проблемы утечек конфиденциальной информации, вследствие преднамеренных или не умышленных действий работников

предприятия;

  • Secret Net. Средство защиты информации от несанкционированного доступа Secret Net позволяет предотвратить утечку информации и разграничить доступ пользователей к ресурсам АС;

  • Dallas Lock 8.0-C предназначена для защиты данных от несанкционированного доступа и от раскрытия информации с ограниченным доступом до уровня «совершенно секретно».


Для наглядного сравнения DLP-систем составим таблицу по ключевым параметрам. Все показатели из таблицы взяты с официальных сайтов и региональных представительств компаний. Ниже представлен сравнительный анализ данных систем (таблица 3).
Таблица 3 Сравнительная характеристика видов DLP-систем [15]


Название системы

ZGate

TrafficMonitor

DataLossPreven tion

Secret Net

SecureTower

Dallas Lock

Модульность

системы

Да

Нет

Нет

Да

Нет

Да

Места

установки

На

сервер+ZLoc k на

клиентские

Сервер, клиент

Сервер, клиент

Сервер, клиент

Сервер, клиент

Сервер, клиент.

Наличие

сертификатов и лицензий

ФСТЭК

НДВ 3 и ОУД4

ФСТЭК НДВ 4

и ИСПДн 1,

ФСТЭК НДВ 4

ФСТЭК НДВ 4

ФСТЭК НДВ 4 и

ИСПДн 2

ФСТЭК НДВ 4 и

ИСПДн 2



Роли


Любое количество



Несколько


Любое количество


Любое количеств о

Администра тор системы, офицер

безопасност

и

Администра тор, Сервер, Пользовател ь,

Контроль Skype

Текст

Текст

Нет

Да

Да




Контроль

подключаемых внешних

устройств

При покупке Zlock

Да

Да

Да

Нет

Да

Контроль портов

USB,COM,L PT, Wi-Fi,

Bluetooth

USB,COM,LPT,

Wi-Fi, Bluetooth

USB,COM,LPT,

Wi-Fi, Bluetooth

USB, LPT

USB, LPT

USB,COM,L PT, Wi-Fi,

Bluetooth

Блокируемые протоколы

HTTP, HTTPS, SMTP, OSCAR

HTTP, HTTPS,

FTP, FTP over HTTP, FTPS,

SMTP, HTTP, HTTPS FTP,

Yahoo Messenger, MSN

SMTP, POP3, MAPI, IMAP,

HTTP, HTTPS, FTP, FTTPS, Вся

почта и IM

HTTP, HTTPS, FTP,

FTP over HTTP, FTPS,

Лингвистическ

ий анализ

Да

Да+БКФ

Нет

да

Да

Да

Анализ

транслита

Да

Да

Нет

n/a

n/a

Да

Анализ

рисунков

Да

Да

Да

Да

Нет

Да


Продолжение таблицы 3


Задержка отправки

подозрительн ых сообщений

Да, ОБ

принимает решение

Да, ОБ

принимает решение

Да, пользователь объясняет причину отправки, инцидент

фиксируется

n/a

Нет, только информиро вание

офицера ИБ

Да, пользовател ь объясняет причину отправки, инцидент

фиксируетс я

Логирование действий

администратор ов системы

Да

Да

Да

n/a

В случае утановки агента на РМ

администра тора

Да

Режим

установки агентов

Открытый

n/a

n/a

n/a

Тайный/Отк рытый

Открытый

Режимы оповещений

Консоль, почта,

графики

Консоль, почта

Консоль, почта, графики

[16]

Консоль, почта,

графики

Консоль, почта,

графики

Консоль, почта,

графики

Возможность тестирования продукта на серверах

разработчика

нет

нет

Да

нет

на сервере дистрибьют ора [17]

Нет

Возможность получения

демо-версии

±

±

нет

±

Да, 1 месяц

Да

Цена для

компании 250 ПК

2 500 000р.

n/a

n/a

3 300 000-

5 400 000

р.

1 500 000р.

950000



По результатам анализа таблицы 3 видно, что система Dallas Lock 8.0-C лидирует по большинству показателей. Также данная система отличается более низкой стоимостью. Данная система обеспечивает наилучшие возможности защиты информации от таких угроз, как [18]:

  • анализ сетевого трафика,

  • сканирование сети,

  • угроза выявления пароля,

  • отказ в обслуживании,

  • удаленный запуск приложений.

Более детальный список приведен в Приложении А.

Система Dallas Lock 8.0-C предназначена для защиты данных от

несанкционированного доступа и от раскрытия информации с ограниченным доступом. Dallas Lock 8.0-C, согласно официальному сайту продукта, используется для предотвращения доступа со стороны нарушителя путем разрушения установленных процедур. Она представляет собой комплекс программных средств защиты информации в ОС семейства Windows, с имеющейся возможностью присоединения аппаратных идентификаторов.

Система выполняет следующие функции [16]:

  • защита информации от несанкционированного доступа на мобильных и портативных компьютерах (ноутбук, планшетный ПК), персональных компьютерах, серверах (контроллерах домена, файловых и терминального доступа), функционирующих автономно и в составе ЛВС [19];

  • мандатный и дискреционный принципы разделения доступа к подключаемым устройствам и информационным ресурсам;

  • аудит пользовательских действий санкционированных и без соответствующих разрешений, ведение журнала регистрации происходящих событий;

  • соединение защищенных ПК для централизованного управления механизмами безопасности;

  • контроль над целостностью файловой системы, программно- аппаратной средой и реестром.