Файл: Виды и состав угроз информационной безопасности (Описание основных угроз безопасности ).pdf
Добавлен: 04.04.2023
Просмотров: 134
Скачиваний: 1
СОДЕРЖАНИЕ
1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ
1.1. Задачи и принципы обеспечения информационной безопасности
1.2. Описание основных угроз безопасности данных
1.3. Методы и средства обеспечения защиты информации
2. АНАЛИЗ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ООО «МОСКОВСКАЯ ПИВОВАРЕННАЯ КОМПАНИЯ»
2.1 Краткая характеристика компании и используемых средств защиты информации
2.2 Выделение информационных активов компании и определение уязвимостей
2.3 Выбор программного комплекса для внедрения в систему защиты информации
Необходимо защитить:
• Всю конфиденциальную информацию и информационные ресурсы, независимо от их представления и местонахождения внутри информационной среды компании;
• Данные, составляющие коммерческую тайну, доступ к которым ограничен владельцем информации в рамках закона ФЗ "О коммерческой тайне";
• Служебные данные, доступ к которым ограничен органами государственной власти в рамках ГК РФ;
• Данные о частной жизни граждан, по которым можно определить их личность (персональные данные), доступ к которым ограничен в рамках ФЗ "О персональных данных";
• Открытые данные, необходимые для стабильного функционирования компании.
Перечень сведений конфиденциального характера ООО «Московская пивоваренная компания» приведен в таблице 1.
Таблица 1 - Перечень сведений конфиденциального характера ООО «Московская пивоваренная компания»
№ п/п |
Наименование сведений |
Гриф конфиденциальности |
Нормативный документ, реквизиты, №№ статей |
Сведения о программном обеспечении, принципах построения, структуре и составе оборудования корпоративной информационной системы ООО «Московская пивоваренная компания» |
Коммерческая тайна |
Указ Президента РФ от 6 марта 1997 года № 188, ФЗ РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне, ФЗ РФ от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
|
Входящая и исходящая корреспонденция (в том числе в электронном виде) |
Коммерческая тайна |
ФЗ РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне |
|
Персональная информация о сотрудниках |
КТ |
З РФ от 27 июля 2006 г. N 152-ФЗ "О персональных данных" |
|
Бухгалтерские и финансовые сведения, в том числе документы по установленным формам отчетности о финансово-хозяйственной деятельности |
КТ |
ФЗ РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне |
|
Сведения, раскрывающие систему организации и состояние сохранности коммерческой тайны в Компании, методы и способы защиты конфиденциальной информации от утечки, утери или искажения |
Коммерческая тайна |
ФЗ РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне |
|
Система ООО «Московская пивоваренная компания» и разграничения доступа в КИС, идентификаторы и пароли, используемые сотрудниками компании для доступа к информации |
КТ |
ФЗ РФ от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
Активы, имеющие наибольшую ценность и поэтому выбранные в качестве объекта защиты информации, приведены в таблице 2.
Таблица 2 - Результаты ранжирования активов
Наименование актива |
Ценность актива (ранг) |
Предварительные результаты торгов обоих типов |
5 |
Информация о тендерном предложении до его раскрытия публике |
5 |
Персональные данные сотрудников |
4 |
Финансовая и бухгалтерская отчетность |
4 |
Сведения об арендаторах |
3 |
Сведения о заключаемых договорах |
3 |
Входящая и исходящая корреспонденция |
2 |
Ранги информационным активам присвоены в результате анализа возможных последствий нарушения их целостности или получения к ним несанкционированного доступа третьих лиц.
Таким образом, можно выделить следующие активы, имеющие наибольшую ценность:
- Предварительные результаты торгов обоих типов
- Информация о тендерном предложении до его раскрытия публике
- Персональные данные сотрудников
- Финансовая и бухгалтерская отчетность
- Сведения об арендаторах
- Сведения о заключаемых договорах
- Входящая и исходящая корреспонденция
Оценка уязвимостей в рассматриваемой компании проводится на основании распоряжении руководителя ООО «Московская пивоваренная компания», а также в соответствии с заранее разработанным планом – один раз в 3 месяца.
Установлено, что внутренними нарушителями могут быть лица из следующих категорий персонала:
- технический персонал (уборщики, охранники и т.п. имеющие доступ в помещения, но не имеющие права доступа в ИС)
- рядовой сотрудник - пользователи ИС ООО «Московская пивоваренная компания»;
- руководящий состав - пользователи ИС ООО «Московская пивоваренная компания»;
- сотрудники, имеющие права администратора ИС ООО «Московская пивоваренная компания».
Внешними нарушителями могут быть:
- сотрудники органов государственной власти, а также сотрудники государственных и частных предприятий и учреждений, имеющие непостоянный доступ к ИС ООО «Московская пивоваренная компания» с целью выполнения работ по обслуживанию, установке, настройке и администрированию технических и программных средств;
- посетители ООО «Московская пивоваренная компания» (обычные граждане, пришедшие в компанию);
- сотрудники как государственных, так и коммерческих организаций взаимодействующих по вопросам обеспечения жизнедеятельности ООО «Московская пивоваренная компания» (энерго-, водо-, теплоснабжения, аренды и т.п.);
- представители криминальных структур;
- представители недобросовестных коммерческих структур;
- представители террористических организаций;
- хакер, группа хакеров.
При анализе мотивов действий нарушителя установлено два основных мотива нарушений: безответственность (любопытство) и корыстный интерес (месть, получение финансовой выгоды, получение конкурентной выгоды, в том числе за счет использования данных).
При нарушениях, вызванных безответственностью, нарушитель целенаправленно или случайно производит какие-либо разрушающие действия, не связанные со злым умыслом, вследствие своей некомпетентности или небрежности.
При нарушениях, вызванных корыстным интересом, внутренний или внешний нарушитель - злоумышленник будет целенаправленно пытаться преодолеть систему защиты информации для доступа к данным, хранимым, передаваемым и обрабатываемым в ИС ООО «Московская пивоваренная компания».
При анализе квалификации нарушителей, установлено, что внутренние и внешние нарушители по своей квалификации и уровню знаний об ИС ООО «Московская пивоваренная компания» могут быть разделены следующим образом:
- не знает функциональные особенности и структуру и основные закономерности формирования в ней массивов данных и потоков запросов к ним, не умеет пользоваться штатными программными средствами;
- плохо знает функциональные особенности и структуру, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеет пользоваться штатными программными средствами ИС ООО «Московская пивоваренная компания»;
- средние знания о функциональных особенностях и структуре ИС ООО «Московская пивоваренная компания», обладает высоким уровнем знаний сетевых и информационных технологий, имеет опыт работы со специализированными программными средствами и утилитами;
- хорошо знает функциональные особенности ИС ООО «Московская пивоваренная компания», обладает высоким уровнем знаний в области защиты информации, программирования, сетевых и информационных технологий и опытом работы с техническими и программными средствами ИС ООО «Московская пивоваренная компания»;
- отлично знает функциональные особенности и структуру ИС ООО «Московская пивоваренная компания», функции и механизм действия средств защиты, их сильные и слабые стороны, являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности или других систем использующихся в ИС ООО «Московская пивоваренная компания».
По используемым методам и средствам несанкционированного получения информации внутренние и внешние нарушители могут быть разделены следующим образом:
- получение только случайного доступа к информации, не используя при этом каких-либо заранее определенных методов и средств получения информации;
- исследование, сбор информации об ИС ООО «Московская пивоваренная компания» и системе защиты информации;
- использование только штатных и разрешенных к использованию технических и программных средств, а также известных уязвимостей в обеспечении безопасности информации ;
- использование специальных программных (сканеры уязвимостей, взломщики паролей и т.п.) и/или технических средств получения информации, активное отслеживание модификаций существующих в ИС ООО «Московская пивоваренная компания» средств обработки и передачи информации, а также средств защиты информации, внедрение программных закладок и вирусов в ИС ООО «Московская пивоваренная компания», подключение к каналам передачи данных;
- использование агентурного метода получения информации.
Полнота решения задач защиты информации подтверждается реализацией основополагающих требований (в том числе, сформулированных в действующих нормативных документах в области защиты информации) к достаточности (полноте) набора механизмов защиты, применительно к области использования КСЗИ, к корректности реализации механизмов защиты из состава КСЗИ, к решению задач защиты в общем виде (не применительно к конкретной угрозе или уязвимости системного или прикладного ПО.
Одним из видов программно-аппаратных комплексов для предотвращения потерь данных являются DLP-системы.
В последние годы внимание руководителей предприятий все больше концентрируется на защите от внутренних угроз; это явление находит отражение в современных стандартах и нормативных документах в области информационной безопасности. Кроме того, в последнее десятилетие стали массово выпускаться технические средства для защиты от внутренних угроз. К таким средствам относится, в частности, DLP - системы, которые являются программно - аппаратным комплексом средств, обеспечивающих защищенность информации от угроз нелегитимной передачи данных из защищенного сегмента автоматизированной системы путем анализа и блокирования исходящего трафика. Существующие на данный момент DLP - системы обладают широкими функциональными возможностями и демонстрируют достаточно высокую эффективность при условии их грамотного применения. Принцип функционирования DLP - системы представлен на Рисунке 5.
Рисунок 5 Принцип функционирования DLP - системы
Эффективность работы любой DLP-системы зависит в первую очередь от качества выявления конфиденциальной информации в общем потоке данных. Для этого используется ряд различных технологий. Сравним их.
2.3 Выбор программного комплекса для внедрения в систему защиты информации
Каждая из предприятий- разработчиков систем защиты от утечек (DLP) предлагает, как правило, аналогичную структуру системы, отличающуюся только в деталях. Основными модулями такой системы являются [17]:
- контролирующие модули для каждого канала, по которому возможна утечка;
- агентские модули, устанавливаемые на рабочих местах конечных пользователей;
- управляющее звено с панелью управления для администратора системы.
Контролирующие модули, проводя анализ всей информации, проходящей по каналам за периметр информационной системы организации, определяют данные, которые подлежат защите, проводя ее классификацию и распределение, и передают данную информацию для принятия решения на сервер DLP. Такие модули могут устанавливаться как для исходящей, так и входящей информации.
Модули контроля для обнаружения данных, хранимых в сетевых ресурсах, производят специальные процессы обнаружения, которые могут различаться способами определения конфиденциальной информации. Это может быть как сканирование трафика, так и запуск отдельных программных модулей на серверах или рабочих станциях.
Модули контроля на рабочих станциях также действуют в соответствии с определенной ранее политикой безопасности, проводя анализ действий пользователей с защищаемой информацией, и производят отправку обнаруженных инцидентов на сервер правления DLP.
Программы-агенты на рабочих станциях и серверах контролируют соблюдение правил обработки конфиденциальной информации.
Сервер управления проводит анализ от всех выше перечисленных модулей, формирует отчеты по итогам их работы с помощью консоли управления.
Таким образом, DLP эффективно обеспечивает защиту информации от намеренного несанкционированного распространения, как сотрудниками, так и посторонними лицами, имеющими какие-то права доступа в систему.