Аннотация: рассматриваются основные этапы построения модели угроз и модели нарушителя, являющиеся основой для построения защиты информационной системы. Основной идеей данной работы является рассмотрение DLP – систем, как инструмента для построения наиболее эффективной защиты информационных систем, при этом удовлетворяющей большинство требований ФСТЭК. Ключевые слова: информационная безопасность, человеческий фактор, DLP-система, утечка конфиденциальной информации, модель нарушителя, модель угроз, меры защиты, методический документ, требования ФСТЭК.

В 21 веке объемы информации и ее значимость стремительно растут. Безопасности информации уделяется все большее внимание, ведется непрерывная борьба за ее сохранность. Существуют различные способы защиты  информации [1], в том числе  реализуемые с  помощью технических средств и/или программного обеспечения, в обязательном порядке прошедших сертификацию. Так же реализуется комплекс организационно – технических мероприятий для допуска организации к дальнейшей безопасной работе с конфиденциальной информацией – лицензирование и аттестация объектов информатизации. Тем не менее, как правило, за пределами внимания специалистов по информационной безопасности (ИБ) остаётся центральный элемент ИБ – человек. Возможности и ограничения человека как метасистемы для аппаратного и программного обеспечения обоснованы в работе [2]. Вместе с тем, сегодня развивается отдельное новое направление воздействия на человека с целью нарушения ИБ – социальная инженерия [3]. В существующих руководящих документах человеческий фактор фигурирует в виде модели нарушителя и частично в виде модели угроз. Обе модели тесно связаны друг с другом, так как угроза исходит от нарушителя, в свою очередь действия которого могут быть как намеренными, так и непреднамеренными.

Построение модели нарушителя и модели угроз, актуальных для определенной информационной системы производится после аудита, т.е. проверки всех систем внутреннего контроля и определения их уровня эффективного функционирования [4]. Чтобы четко понимать, на какие уязвимости может происходить воздействие со стороны нарушителя, необходимо описать все функциональные узлы информационной системы и их назначение, детальное описание технических средств и схем их подключения, а также реализованные защитные меры.

В соответствии с разработанными моделями, т.е. предполагаемыми угрозами, разрабатывается система защиты информации от утечек, с учетом класса информационной системы, который зависит от характера обрабатываемой информации на предприятии, а так же структуры и характеристик самой информационной системы. Общий порядок выбора мер защиты информации, в соответствии с Методическим документом «Меры защиты информации в государственных информационных системах»[5], представлен на рис. 1[5, с.10].

На данный момент наиболее сбалансированной, и от этого наиболее эффективной защитой от угроз информационной безопасности являются DLP–системы – системы предотвращения утечек конфиденциальных данных. Одним из главных достоинств DLP – систем можно назвать то, что они контролируют практически все возможные каналы обмена данными в организации [6], а так же помогают специалистам по информационной безопасности составить психологический портрет сотрудников, оценить их криминальные наклонности, психологическое состояние, что позволит оценить степень возможной угрозы, исходящей от сотрудника, а также более эффективно проводить расследования инцидентов [7]. По этой причине применение систем предотвращения утечек конфиденциальных данных целесообразно уже на этапе построения модели угроз и модели нарушителя.

После внедрения системы защиты информации необходимо постоянно контролировать ее бесперебойное функционирование, наблюдать за исполнением установленных на предприятии правил сотрудниками, а также правилами, регламентированными в ФЗ «Об информации, информационных технологиях и защите информации», при этом необходимо соблюдать, в обязательном порядке, правила, регламентированные ФЗ «О персональных данных». В этом опять помогает DLP – система. Возможности этих систем довольно обширны. Рассмотрим подробнее, какие требования ФСТЭК по обеспечению ИБ, регламентированные Методическим документом, может удовлетворить DLP –система (с полным списком требований можно ознакомиться в приложении 2 Методического документа [8]):

  1. С помощью DLP – систем регулируются все позиции по идентификации и аутентификации, исключая 6 пункт, т.к. с системой взаимодействуют только сотрудники внутри предприятия.
  2. С помощью DLP – систем регулируются и гибко настраиваются все позиции по управлению доступом.

DLP – системы удовлетворяют всем требованиям по ограничению программной среды.

  1. С помощью DLP – систем осуществляется контроль подключений машинных носителей, контроль ввода/вывода информации на носители и с носителей. Остальные пункты контролируются с помощью иных средств.
  2. С помощью DLP – систем ведется регистрация событий безопасности, которая гибко настраивается в соответствии с потребностями учреждения, использующего
  3. Антивирусная защита не регулируется с помощью DLP – систем.

DLP – системы контролируют только утечки информации инсайдерами извне. Обнаружение внешних вторжений в систему осуществляется с помощью иных средств.

С помощью DLP – систем выполняются все требования по контролю (анализу) защищенности информации.

Нужна помощь в написании статьи?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Пишем статьи РИНЦ, ВАК, Scopus. Помогаем в публикации. Правки вносим бесплатно.

Цена статьи

  1. В разделе по обеспечению целостности информационной системы и информации DLP – система удовлетворяет пункты с 5 по 8 включительно.
  2. DLP – системы не удовлетворяют требованиям по обеспечению доступности информации.
  3. С помощью DLP – систем не осуществляется защита среды виртуализации, за исключением тех случаев, когда система установлена в виртуальной среде.

В разделе по защите технических средств с помощью DLP систем осуществляется только первый пункт.

В разделе защиты информационной системы, ее средств, систем связи и передачи данных помощью DLP – систем контролируются пункты 1, 3, 4, 6, 10, 11, 12, 13, 15, 16, 17, 18, 20, 21, 23, 26, 28; гибко настраиваются пункты 2, 5, 8, 9, 14, 19, 27, 28, 29. Остальные пункты не реализуются с помощью DLP.

В результате анализа списка требований можно заметить, что применение систем предотвращения утечек конфиденциальных данных позволяет удовлетворить большинство требований руководящего документа ФСТЭК и тем самым существенно снизить риски ИБ, особенно связанные с человеческим фактором. DLP – системы позволяют заменить целый комплекс средств по обеспечению защиты информации, которые в ряде случаев могут быть несовместимы друг с другом, получая при этом централизованный контроль над этими модулями, и удобство в обслуживании. Дополнительным аспектом применения данных систем является проведение расследований по фактам нарушения ИБ, а также сбор доказательной базы для вынесения обвинительных или оправдательных приговоров в суде.

Список использованных источников

1. Ипатова Е.Н., Ананченко И.В. «Цифровая стеганография — угроза DLP-систем?» // «Наука и инновации в XXI веке: актуальные вопросы, открытия и достижения» сборник статей победителей IV Международной научно-практической конференции в 3ч. — Пенза: Наука и Просвещение, — С. 194-197. Режим доступа: https://elibrary.ru/item.asp?id=29260351
2. Грызунов В.В. Безопасность в целостной информационной системе// Безопасность информационных технологий.– 2008.– № 3.– С.16-20.
3. Грызунов В.В., Куманяева А.Ю. Возможности социальной инженерии. // Сборник статей X международной научно-практической конференции, Москва: «Научно-издательский центр «Актуальность. РФ», 2017.– С.19-20. ISBN 978-5-9500472-7-5.
4. [Электронный ресурс] − Режим доступа: https://sohabr.net/habr/post/203528/ (дата обращения: 22.10.2017)
5. Методический документ «Меры защиты информации в государственных информационных системах». – Режим доступа: http://fstec.ru/component/attachments/download/675
6. [Электронный ресурс] − Режим доступа: https://www.anti-malware.ru
7. [Электронный ресурс] − Режим доступа: https://searchinform.ru/products/kib/ (дата обращения: 23.10.2017)
8. Методический документ «Меры защиты информации в государственных информационных системах». – С. 159-175. Режим доступа: http://fstec.ru/component/attachments/download/675