» » Разработка методики защиты персональных данных в корпоративной вычислительной сети организаций

Разработка методики защиты персональных данных в корпоративной вычислительной сети организаций

Аннотация:Безопасность данных – одна из главных задач, решаемых ИТ – отделами компаний. Причем речь идет не только  предотвращении утечка корпоративной информации, снижении объемов паразитного трафика и отражении атак на ресурсы компании, но и об оптимизации работы системы в целом. Найти универсальное решение в данном вопросе практические невозможно: неоднородность сфер деятельности и структур организаций переводит задачу в категорию требующих индивидуального подхода. Однако для грамотных специалистов неразрешимых проблем не существует. В этой статье мы поговорим о ключевых подходах, методах и средствах информационной безопасности, а также оценим стоимость конкретных решений.

Ключевые слова: Обеспечение информационной безопасность, Интернет, электронная почта, IP-телефония, облачные хранилища, виртуальные сервера, антивирус, хакер, спам и фишинг-атаки.

Обеспечение информационной безопасности актуально прежде всего для корпораций со сложной, территориально-распределенной, многоуровневой структурой: крупных банков, транснациональных и государственных компаний. Зачастую корпоративные сети подобных организаций построены с использованием оборудования различных поколений и от разных производителей, что заметно усложняет процесс управления ИТ-системой. Кроме того, информационные структуры корпораций отличаются разнородностью, они состоят из различных баз, наборов распределенных и локальных систем. Это делает ресурсы корпоративного уровня особенно уязвимыми. В процессе обмена данными между пользователями организации и внешним миром сети могут быть поражены вредоносными программами, которые разрушают базы данных и осуществляют передачу сведений третьим лицам. Однако сказать, что задача обеспечения информационной безопасности неактуальна для среднего и малого бизнеса, тоже было бы неверно. Особенно когда бизнес-процессы активно переходят в виртуальное пространство: оплата товаров и услуг через Интернет, электронная почта, IP-телефония, облачные хранилища, виртуальные сервера — все это стало типично для современных фирм средней руки, как и атаки хакеров, утечка конфиденциальных данных, в том числе финансовых и т.д. Итак, что же относится к главным угрозам корпоративной сети? По мнению специалистов, наиболее серьезную опасность для ИТ-инфраструктуры сегодня представляют вирусы (троянское ПО, черви), шпионское и рекламное программное обеспечение, спам и фишинг-атаки типа «отказ в обслуживании», подмена главной страницы интернет-ресурса и социальный инжиниринг. Причем источником угроз могут быть как внешние пользователи, так и сотрудники (часто ненамеренно). Реализация вредоносных алгоритмов может привести как к парализации системы и ее сбоям, так и к утере, подмене или утечке информации. Все это чревато огромными имиджевыми, временными и финансовыми потерями для компании.

Важно отметить три наиболее важных аспекта информационной безопасности: доступность (оптимизм), целостность и конфиденциальность.

Доступный (оптимистичный) - это возможность получить правильное информационное обслуживание в разумные сроки. Доступ к информации - это способность информационных, технических средств и технологий, обработки обеспечить доступ к информации, свободной от препятствий (ненавязчивых) уполномоченными лицами.

Целостность - защита от нарушений и незаконных изменений. Целостность информации указывает на способность вычислительных инструментов или автоматизированных систем поддерживать эту информацию в случайном или преднамеренном искажении.

Секретность - защита от незаконного доступа или обучения.

Под защитой понимается общий термин, который описывает механизмы защиты объектов системы от их окружения. Хорошим механизмам свойственно:

  • Не допускать, что бы один пользователь мешал другому; ·
  • Предоставлять пользователю средства защиты для его программ и данных [1,с.176].

Каждому нужна информация: структура управления, персонал предприятия, общественные организации и все сотрудники. Он основан не только на интуиции, жизни и практике, но и на расширяющейся информации, которая может помочь в решении проблем. Сейчас эта информация является главным приоритетом, не в последнюю очередь с точки зрения материалов, сырья и других ресурсов.

Методы и средства защиты информации

Таким образом, для обеспечения защиты информации необходимо предпринимать следующие меры: формирование политики безопасности и составление соответствующей документации; внедрение защитных технических средств. И хотя 60–80% усилий по обеспечению безопасности в крупных компаниях направлено на реализацию первого пункта, второй является не менее, а возможно и более, важным. К основным программно-аппаратным средствам относятся:

  • Межсетевые экраны. Они обеспечивают разделение сетей и предотвращают нарушение пользователями установленных правил безопасности. Современные межсетевые экраны отличаются удобным управлением и большим функционалом (возможностью организации VPN, интеграции с антивирусами и др.). В настоящее время наблюдаются тенденции: к реализации межсетевых экранов аппаратными, а не программными средствами (это позволяет снизить затраты на дополнительное оборудование и ПО и повысить степень защищенности); к внедрению персональных межсетевых экранов; к ориентации на сегмент SOHO, что приводит к расширению функционала данных средств.
  • Антивирусная защита информации. Усилия крупнейших производителей направлены на обеспечение эшелонированной защиты корпоративных сетей. Разрабатываемые системы защищают рабочие станции, а также закрывают почтовые шлюзы, прокси-серверы и другие пути проникновения вирусов. Эффективным решением является параллельное использование двух и более антивирусов, в которых реализованы различные методы обнаружения вредоносного ПО.
  • Системы обнаружения атак. Подобные системы тесно интегрированы со средствами блокировки вредоносных воздействий и с системами анализа защищенности. Система корреляции событий акцентирует внимание администратора только на тех событиях, которые могут нанести реальный ущерб инфраструктуре компании. Производители IDS стремятся к повышению скоростных показателей своих разработок.
  • Контроль доступа и средства защиты информации внутри сети. С целью обеспечения безопасности данных крупными компаниями проводится автоматизация управления информационной безопасностью или создание общей консоли управления, а также разграничение доступа между сотрудниками согласно их функционалу. В области средств создания VPN отмечается стремление к повышению производительности процессов шифрования и обеспечения мобильности клиентов (то есть доступа к сведениям с любого устройства). Разработчики систем контроля содержимого стремятся добиться того, чтобы созданные ими системы не создавали дискомфорта пользователям.
  • Тенденции в сфере комплексной защиты информации. Комплексные средства защиты информации меняются со временем и определяются прежде всего текущими экономическими условиями и существующими угрозами. Так, увеличение количества вредоносных атак и экономический кризис заставляют российские компании и госструктуры выбирать только реально работающие решения. Этим объясняется смена ориентиров. Если раньше корпорации были нацелены в первую очередь на выполнение требований регуляторов, то теперь им не менее важно обеспечить реальную безопасность бизнеса путем внедрения соответствующих программных и аппаратных средств. Все больше компаний стремится интегрировать защитные средства с другими системами ИТ-структур, в частности, SIEM, которые в режиме реального времени анализируют события безопасности, приходящие от сетевых устройств и приложений. Функция администрирования средств защиты передается от подразделений безопасности в ИТ-отделы.

Список литературы

  • Герасименко В. А. Защита информации в автоматизированных системах обработки дан- ных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.
  • Грушов А.А., Тимонина Е.Е. Теоретические основы защиты информации.- Издательство агентства «Яхтсмен» М.- 1996 -71с.
  • Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. – М.: Сов. радио, 1980.-264 с. Грушо А.А.,
  • Тимонина Е.Е. Теоретические основы защиты информации.- Издательство агенства «Яхтемен» М.-1996.-71 с.
  • https://www.kp.ru/guide/kompleksnaja-zashchita-informatsii-v-korporativnykh-setjakh.html


Жумадилова Мереке Бапановна

к.т.н., профессор

«Каспийский государственный университет технологий и инжиниринга им.Ш.Есенова»






 

Басшыкызы Динара

Преподавателя, Магистр Технических наук







Ескуватов Султан Отегенович

Магистрант

«Каспийский государственный университет технологий и инжиниринга им.Ш.Есенова» 




13 февраль 2020 г. 1 627 0

Лента новостей

Уважаемые коллеги!

07 ноябрь 2022 г. 12 450 0

Архив новостей

«    Апрель 2024    »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930