Информационно-образовательный портал СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ
ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ
И ДИСТАНЦИОННОЕ ОБУЧЕНИЕ В СНГ
Информационно-образовательный портал СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ  

Страны
Азербайджанская Республика
Республика Армения
Республика Беларусь
Республика Казахстан
Кыргызская Республика
Республика Молдова
Российская Федерация
Республика Таджикистан
Туркменистан
Республика Узбекистан
Украина

Типы материала
Информационно-коммуникационные технологии
Дополнительные информационные материалы
Нормативно-правовое обеспечение
Организация и методики обучения
Экономика образования
Межгосударственное сотрудничество
Образовательные центры
Методики обучения
Межвузовское сотрудничество
Повышение квалификации
Международные проекты и гранты, конкурсы
Конференции, симпозиумы, семинары и др.
Библиотека
 
Журнал «Вестник РУДН» серия «Информатизация образования»
 
2014, №4
2014, №3
2014, №2
2014, №1
2013, №4
2013, №3
2013, №2
2013, №1
2012, №4
2012, №3
2012, №2
2012, №1
2011, №4
2011, №3
2011, №2
2011, №1
2010, №4
2010, №3
2010, №2
2010, №1
2009, №4
2009, №3
2009, №2
2009, №1
2008, №4
2008, №3
2008, №2
2008, №1
2007, №4
2007, №3
2007, №2-3
2007, №1
2006, №1(3)
2005, №1(2)
2004, №1
Научные и специальные электронные ресурсы
Учебная, научная и специальная литература
Комиссия по дистанционному обучению совета по сотрудничеству в области образования государств-участников СНГ
Новости

ОСНОВЫ РАЗРАБОТКИ СИСТЕМ КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ


Аннотация
Статья посвящена анализу информационной безопасности в условиях быстроразвивающихся высокотехнологичных средств обработки информации и разработке систем защиты информации от внутренних угроз.

Текст документа

ОСНОВЫ РАЗРАБОТКИ СИСТЕМ КОНТРОЛЯ И ЗАЩИТЫ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ

 

В.Е. Жужжалов, К.Л. Стоякова, Р.Р. Ибраев, Д.Д. Ганин

 

Кафедра «Системы управления»

Московский госуд??рственный университет технологий

и управления им. К.Г. Разумовского

ул. Земляной вал, 73, Москва, Россия, 109004

 

 

Ключевые слова: информационная безопасность, защита информации, информационные технологии, система контроля.

           

 

Опасности информационных систем – внешние угрозы: вирусы, хакерские атаки и спам, защита от которых реализована почти на каждом предприятии и внутренние угрозы: саботаж, хищение данных, неосторожные действия сотрудников. Около 80% потерь, связанных с нарушением информационной безопасности, вызывается утечкой конфиденциальной информации, допущенной внутри компании.

Для того чтобы построить эффективную систему информационной безопасности, необходимы: четкое представление о том, что нуждается в защите; осведомленность о соответствующих угрозах; способность их предотвратить. Если ранее злоумышленники атаковали в большей степени малые и средние плохо защищенные компании, то теперь в поле их внимания крупные организации, владеющие огромными информационными базами. Мелких грабителей сменили профессионалы, чья цель – информация. Они используют уязвимости иного рода – не бреши в технологиях, а слабые места в бизнес-процессах. До сих пор системы ИТ-безопасности были похожи на глухие крепостные стены с пристально охраняемыми входами. Но в нынешних условиях такая защита недостаточна, поэтому тактика была изменена. Для того, чтобы оставаться защищенной, компания должна быть прозрачной – так, чтобы ни один процесс не оставался за рамками мониторинга и  контроля.

Корпоративные скандалы и массовые утечки информации приводят к внедрению новых законодательных норм и правил, и руководство компании вынуждено следить за соответствием многочисленным национальным и международным правовым актам. Тенденция прослеживается очень четко – если компания не предпринимает необходимых действий для обеспечения безопасности информации своих заказчиков, то результатом может стать потеря доверия, подрыв репутации, снижение стоимости акций, штрафы, и, возможно, уголовная ответственность для ответственных руководящих лиц.

Информационная безопасность вышла за рамки процесса управления рисками, теперь она имеет статус фундаментального элемента ведения бизнеса. Количество внутренних атак в компаниях различных сфер бизнеса на сегодняшний день превышает количество внешних. Причем рост количества внутренних атак за последний год более чем двукратный: с 14% от общего количества нарушений информационной безопасности в прошлом году до 35% в нынешнем. Самые распространенные из внутренних угроз – неавторизированный доступ в систему (сервер, персональный компьютер или базу данных), неавторизированный поиск или просмотр конфиденциальных данных и попытки обойти или взломать систему безопасности или аудита. Кроме того, это несанкционированные манипуляции с информацией – изменение или уничтожение данных, а также сохранение или обработка конфиденциальной информации в системе, не предназначенной для этого.

Внутренние атаки на информационные системы приносят огромный ущерб, и не только финансовый – утечка конфиденциальных данных это серьезный удар по репутации компании. Технически утечка может произойти по нескольким каналам: через почтовый сервер – с помощью электронной почты, через прокси-сервер – при использовании открытых почтовых систем, через принтер – при физической печати документов, и через мобильные накопители различного рода – дискеты, CD-диски, переносные устройства с флэш-памятью и встроенным жестким диском.           Угрозы со стороны собственного персонала нельзя предотвратить полностью, но ими можно управлять и свести к минимуму. При создании полномасштабной системы информационной безопасности следует учитывать все возможные способы совершения внутренних атак и  пути утечки информации. Необходимы системы защиты, позволяющие контролировать информацию, проходящую через каждый узел сети, и блокировать все попытки несанкционированного доступа к конфиденциальным данным.

Защита каждой отдельно взятой станции и информационной системы в целом должна строиться на двух принципах: отключение сервисов, избыточных для пользователя; постоянный мониторинг ситуации в активных сервисах. Соблюдение баланса между этими двумя принципами – постоянный компромисс, но только так можно прозрачную и гибкую систему безопасности, одинаково  эффективно защищающую от внешних и внутренних угроз. При создании полномасштабной системы информационной безопасности следует учитывать все возможные способы совершения внутренних атак и  пути утечки информации.

Ядро современной системы безопасности – логическая основа управления рисками. Идентификация, анализ рисков и правила реагирования на реализованные угрозы – все это составляет систему управления ИТ-инцидентами, в основе которой лежит принцип логической парадигмы.

Функции системы безопасности – фиксация факта нарушения политики информационной безопасности и оповещение о нем офицера безопасности, ранжирование инцидентов по степени критичности и определение регламентов реагирования на них, консолидация и хранение информации о произошедших инцидентах в масштабе все предприятия, и, наконец, ретроспективный анализ произошедших инцидентов:

1. Выявляет в исходящем потоке электронной почты (SMTP) сообщения, которые могут представлять угрозу утечки конфиденциальной информации. Фильтрует сообщения, нарушающие политику информационной безопасности.

2. Выявляет в исходящем HTTP-потоке данные, которые могут представлять угрозу утечки конфиденциальной информации. Фильтрует данные, нарушающие политику информационной безопасности.

3. Выявляет нежелательную активность пользователей в сети, которая может представлять угрозу утечки конфиденциальной информации. Производит мониторинг на уровне файловых операций. Оповещает об инцидентах в онлайн-режиме.

4. Контролирует использование мобильных устройств хранения информации, устройств передачи информации и коммуникационных портов.

5. Хранилище почтовой корреспонденции. Позволяет систематизировать и контролировать историю корпоративной почтовой  корреспонденции и производить ретроспективный анализ инцидентов утечки  конфиденциальной информации.

6. Интегрированное решение обеспечивает конфиденциальность с возможностью централизованного управления и оповещения об инцидентах в режиме реального времени.

Системы контроля и защиты информации от внутренних угроз на основе элементов логической парадигмы (например, логические языки программирования) должны быть разработаны с учетом всех вышеперечисленных требований к их алгоритму функционирования. Они представляют собой сбалансированный набор средств для эффективного управления информационной безопасностью компании, без которого невозможно непрерывное ведение бизнес-процесса. При разработке систем контроля и защиты информации от внутренних угроз необходимо минимизировать финансовые риски, связанные с утратой конфиденциальности данных, а также привести информационную систему в соответствие с национальными и международными законами и стандартами.

Такая система является интегрированной, т.е. способна охватывать все уровни компании вплоть до принятия решений, которые обеспечивают контроль над наиболее распространенными путями утечки, мониторинг доступа сотрудников к корпоративным информационным ресурсам и хранение подробного архива операций с документами.

Основная особенность использования элементов логической парадигмы при разработке систем контроля и защиты информации от внутренних угроз – обработка информации в масштабе реального времени. Системы, работающие в режиме реального времени фильтрует почтовый и веб-трафик и контролирует операции с документами на рабочих станциях (местах), предотвращая вывод конфиденциальных данных за пределы информационной системы. В случае обнаружения фактов нарушения корпоративной политики ИТ-безопасности  система оперативно сообщает об инциденте компетентным лицам и помещает подозрительные объекты в область карантина.

 

ЛИТЕРАТУРА

 

[1] Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Том 1. – М.: РФК–Имидж-Лаб, 2006. – 560 с.

[2] Информационная безопасность систем организационного управления. Теоретические основы: монография. В 2-х томах / Редакторы Н. Кузнецов, В. Кульба. – М.: Наука, 2006.

[3]Ботт Э., Зихерт К. Локальные сети и безопасность Microsoft Windows XP.  Inside Out. – М.: Эком, 2007.

 

LITERATURA

 

[1] Konjavskij V.A., Lopatkin S.V. Komp\'juternaja prestupnost\'. V 2-h tomah. Tom 1. – M.: RFK–Imidzh-Lab, 2006. – 560 s.

[2] Informacionnaja bezopasnost\' sistem organizacionnogo upravlenija. Teoreticheskie osnovy: monografija. V 2-h tomah / Redaktory N. Kuznecov, V. Kul\'ba. – M.: Nauka, 2006.

[3] Bott Je., Zihert K. Lokal\'nye seti i bezopasnost\' Microsoft Windows XP.  Inside Out. – M.: Jekom, 2007.

 

THE BASES OF DEVELOPMENT OF SYSTEMS OF CONTROL

AND PROTECTION INFORMATION FROM INTERNAL THREATS

 

V.E. Zhuzhzhalov, K.L. Stoyakova, R.R. Ibrayev, D.D. Ganin

 

 

Control systems chair

Moscow state university of technologies and managements of K.G. Razumovsky

Zemljanoj val str, 73, Moscow, Russia, 109004

 

 

The present article is devoted to the analysis of information security in the conditions of high-growth hi-tech means of information processing and information security development of systems from internal threats.

Key words: information security, information security, information technologies, monitoring system.

 


Автор оригинала: В.Е. Жужжалов, К.Л. Стоякова, Р.Р. Ибраев, Д.Д. Ганин
Источник оригинала: Вестник РУДН Серия "Информатизация образования" №2, 2013

Новости
16.06.2017

Российский университет дружбы народов объявляет о проведение первой волны вступительных испытаний среди иностранных граждан для обучения на программах магистратуры на контрактной основе. Первая ...

13.10.2016

26 октября-27 октября 2016 года Российский университет дружбы народов проводит Международную конференцию «Сетевые университеты и международный рынок труда (пространства БРИКС, СНГ, ШОС)».

19.05.2016

The Peoples’ Friendship University of Russia (PFUR) announces the beginning of admission of foreign citizens who graduated from Bachelor and Specialist Degree programs of PFUR and other Russian and ...

19.05.2016

Российский университет дружбы народов (РУДН) объявляет о наборе иностранных граждан -выпускников бакалавриата и специалитета РУДН и других российских и зарубежных ВУЗов на программы магистратуры на ...

11.12.2015

Проект рекомендаций Семинара-совещания научной общественности по проблемам международного научно-технического и образовательного сотрудничества