Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке

Научная статья на тему «Нивелирование человеческого фактора с помощью DLP-систем при организации защиты информации согласно руководящим документам ФСТЭК»

Аннотация: рассматриваются основные этапы построения модели угроз и модели нарушителя, являющиеся основой для построения защиты информационной системы. Основной идеей данной работы является рассмотрение DLP – систем, как инструмента для построения наиболее эффективной защиты информационных систем, при этом удовлетворяющей большинство требований ФСТЭК.

Ключевые слова: информационная безопасность, человеческий фактор, DLP-система, утечка конфиденциальной информации, модель нарушителя, модель угроз, меры защиты, методический документ, требования ФСТЭК.

В 21 веке объемы информации и ее значимость стремительно растут. Безопасности информации уделяется все большее внимание, ведется непрерывная борьба за ее сохранность. Существуют различные способы защиты  информации [1], в том числе  реализуемые с  помощью технических средств и/или программного обеспечения, в обязательном порядке прошедших сертификацию. Так же реализуется комплекс организационно – технических мероприятий для допуска организации к дальнейшей безопасной работе с конфиденциальной информацией – лицензирование и аттестация объектов информатизации. Тем не менее, как правило, за пределами внимания специалистов по информационной безопасности (ИБ) остаётся центральный элемент ИБ – человек. Возможности и ограничения человека как метасистемы для аппаратного и программного обеспечения обоснованы в работе [2]. Вместе с тем, сегодня развивается отдельное новое направление воздействия на человека с целью нарушения ИБ – социальная инженерия [3]. В существующих руководящих документах человеческий фактор фигурирует в виде модели нарушителя и частично в виде модели угроз. Обе модели тесно связаны друг с другом, так как угроза исходит от нарушителя, в свою очередь действия которого могут быть как намеренными, так и непреднамеренными.

Построение модели нарушителя и модели угроз, актуальных для определенной информационной системы производится после аудита, т.е. проверки всех систем внутреннего контроля и определения их уровня эффективного функционирования [4]. Чтобы четко понимать, на какие уязвимости может происходить воздействие со стороны нарушителя, необходимо описать все функциональные узлы информационной системы и их назначение, детальное описание технических средств и схем их подключения, а также реализованные защитные меры.

В соответствии с разработанными моделями, т.е. предполагаемыми угрозами, разрабатывается система защиты информации от утечек, с учетом класса информационной системы, который зависит от характера обрабатываемой информации на предприятии, а так же структуры и характеристик самой информационной системы. Общий порядок выбора мер защиты информации, в соответствии с Методическим документом «Меры защиты информации в государственных информационных системах»[5], представлен на рис. 1[5, с.10].

На данный момент наиболее сбалансированной, и от этого наиболее эффективной защитой от угроз информационной безопасности являются DLP–системы – системы предотвращения утечек конфиденциальных данных. Одним из главных достоинств DLP – систем можно назвать то, что они контролируют практически все возможные каналы обмена данными в организации [6], а так же помогают специалистам по информационной безопасности составить психологический портрет сотрудников, оценить их криминальные наклонности, психологическое состояние, что позволит оценить степень возможной угрозы, исходящей от сотрудника, а также более эффективно проводить расследования инцидентов [7]. По этой причине применение систем предотвращения утечек конфиденциальных данных целесообразно уже на этапе построения модели угроз и модели нарушителя.

После внедрения системы защиты информации необходимо постоянно контролировать ее бесперебойное функционирование, наблюдать за исполнением установленных на предприятии правил сотрудниками, а также правилами, регламентированными в ФЗ «Об информации, информационных технологиях и защите информации», при этом необходимо соблюдать, в обязательном порядке, правила, регламентированные ФЗ «О персональных данных». В этом опять помогает DLP – система. Возможности этих систем довольно обширны. Рассмотрим подробнее, какие требования ФСТЭК по обеспечению ИБ, регламентированные Методическим документом, может удовлетворить DLP –система (с полным списком требований можно ознакомиться в приложении 2 Методического документа [8]):

  1. С помощью DLP – систем регулируются все позиции по идентификации и аутентификации, исключая 6 пункт, т.к. с системой взаимодействуют только сотрудники внутри предприятия.
  2. С помощью DLP – систем регулируются и гибко настраиваются все позиции по управлению доступом.

DLP – системы удовлетворяют всем требованиям по ограничению программной среды.

  1. С помощью DLP – систем осуществляется контроль подключений машинных носителей, контроль ввода/вывода информации на носители и с носителей. Остальные пункты контролируются с помощью иных средств.
  2. С помощью DLP – систем ведется регистрация событий безопасности, которая гибко настраивается в соответствии с потребностями учреждения, использующего
  3. Антивирусная защита не регулируется с помощью DLP – систем.

DLP – системы контролируют только утечки информации инсайдерами извне. Обнаружение внешних вторжений в систему осуществляется с помощью иных средств.

С помощью DLP – систем выполняются все требования по контролю (анализу) защищенности информации.

  1. В разделе по обеспечению целостности информационной системы и информации DLP – система удовлетворяет пункты с 5 по 8 включительно.
  2. DLP – системы не удовлетворяют требованиям по обеспечению доступности информации.
  3. С помощью DLP – систем не осуществляется защита среды виртуализации, за исключением тех случаев, когда система установлена в виртуальной среде.

В разделе по защите технических средств с помощью DLP систем осуществляется только первый пункт.

В разделе защиты информационной системы, ее средств, систем связи и передачи данных помощью DLP – систем контролируются пункты 1, 3, 4, 6, 10, 11, 12, 13, 15, 16, 17, 18, 20, 21, 23, 26, 28; гибко настраиваются пункты 2, 5, 8, 9, 14, 19, 27, 28, 29. Остальные пункты не реализуются с помощью DLP.

В результате анализа списка требований можно заметить, что применение систем предотвращения утечек конфиденциальных данных позволяет удовлетворить большинство требований руководящего документа ФСТЭК и тем самым существенно снизить риски ИБ, особенно связанные с человеческим фактором. DLP – системы позволяют заменить целый комплекс средств по обеспечению защиты информации, которые в ряде случаев могут быть несовместимы друг с другом, получая при этом централизованный контроль над этими модулями, и удобство в обслуживании. Дополнительным аспектом применения данных систем является проведение расследований по фактам нарушения ИБ, а также сбор доказательной базы для вынесения обвинительных или оправдательных приговоров в суде.

Список использованных источников

1. Ипатова Е.Н., Ананченко И.В. «Цифровая стеганография — угроза DLP-систем?» // «Наука и инновации в XXI веке: актуальные вопросы, открытия и достижения» сборник статей победителей IV Международной научно-практической конференции в 3ч. — Пенза: Наука и Просвещение, — С. 194-197. Режим доступа: https://elibrary.ru/item.asp?id=29260351
2. Грызунов В.В. Безопасность в целостной информационной системе// Безопасность информационных технологий.– 2008.– № 3.– С.16-20.
3. Грызунов В.В., Куманяева А.Ю. Возможности социальной инженерии. // Сборник статей X международной научно-практической конференции, Москва: «Научно-издательский центр «Актуальность. РФ», 2017.– С.19-20. ISBN 978-5-9500472-7-5.
4. [Электронный ресурс] − Режим доступа: https://sohabr.net/habr/post/203528/ (дата обращения: 22.10.2017)
5. Методический документ «Меры защиты информации в государственных информационных системах». – Режим доступа: http://fstec.ru/component/attachments/download/675
6. [Электронный ресурс] − Режим доступа: https://www.anti-malware.ru
7. [Электронный ресурс] − Режим доступа: https://searchinform.ru/products/kib/ (дата обращения: 23.10.2017)
8. Методический документ «Меры защиты информации в государственных информационных системах». – С. 159-175. Режим доступа: http://fstec.ru/component/attachments/download/675

Средняя оценка 0 / 5. Количество оценок: 0

Поставьте оценку первым.

Сожалеем, что вы поставили низкую оценку!

Позвольте нам стать лучше!

Расскажите, как нам стать лучше?

1007

Закажите такую же работу

Не отобразилась форма расчета стоимости? Переходи по ссылке

Не отобразилась форма расчета стоимости? Переходи по ссылке