Разработка методики защиты персональных данных в корпоративной вычислительной сети организаций
Ключевые слова: Обеспечение информационной безопасность, Интернет, электронная почта, IP-телефония, облачные хранилища, виртуальные сервера, антивирус, хакер, спам и фишинг-атаки.
Обеспечение информационной безопасности актуально прежде всего для корпораций со сложной, территориально-распределенной, многоуровневой структурой: крупных банков, транснациональных и государственных компаний. Зачастую корпоративные сети подобных организаций построены с использованием оборудования различных поколений и от разных производителей, что заметно усложняет процесс управления ИТ-системой. Кроме того, информационные структуры корпораций отличаются разнородностью, они состоят из различных баз, наборов распределенных и локальных систем. Это делает ресурсы корпоративного уровня особенно уязвимыми. В процессе обмена данными между пользователями организации и внешним миром сети могут быть поражены вредоносными программами, которые разрушают базы данных и осуществляют передачу сведений третьим лицам. Однако сказать, что задача обеспечения информационной безопасности неактуальна для среднего и малого бизнеса, тоже было бы неверно. Особенно когда бизнес-процессы активно переходят в виртуальное пространство: оплата товаров и услуг через Интернет, электронная почта, IP-телефония, облачные хранилища, виртуальные сервера — все это стало типично для современных фирм средней руки, как и атаки хакеров, утечка конфиденциальных данных, в том числе финансовых и т.д. Итак, что же относится к главным угрозам корпоративной сети? По мнению специалистов, наиболее серьезную опасность для ИТ-инфраструктуры сегодня представляют вирусы (троянское ПО, черви), шпионское и рекламное программное обеспечение, спам и фишинг-атаки типа «отказ в обслуживании», подмена главной страницы интернет-ресурса и социальный инжиниринг. Причем источником угроз могут быть как внешние пользователи, так и сотрудники (часто ненамеренно). Реализация вредоносных алгоритмов может привести как к парализации системы и ее сбоям, так и к утере, подмене или утечке информации. Все это чревато огромными имиджевыми, временными и финансовыми потерями для компании.
Важно отметить три наиболее важных аспекта информационной безопасности: доступность (оптимизм), целостность и конфиденциальность.
Доступный (оптимистичный) - это возможность получить правильное информационное обслуживание в разумные сроки. Доступ к информации - это способность информационных, технических средств и технологий, обработки обеспечить доступ к информации, свободной от препятствий (ненавязчивых) уполномоченными лицами.
Целостность - защита от нарушений и незаконных изменений. Целостность информации указывает на способность вычислительных инструментов или автоматизированных систем поддерживать эту информацию в случайном или преднамеренном искажении.
Секретность - защита от незаконного доступа или обучения.
Под защитой понимается общий термин, который описывает механизмы защиты объектов системы от их окружения. Хорошим механизмам свойственно:
- Не допускать, что бы один пользователь мешал другому; ·
- Предоставлять пользователю средства защиты для его программ и данных [1,с.176].
Каждому нужна информация: структура управления, персонал предприятия, общественные организации и все сотрудники. Он основан не только на интуиции, жизни и практике, но и на расширяющейся информации, которая может помочь в решении проблем. Сейчас эта информация является главным приоритетом, не в последнюю очередь с точки зрения материалов, сырья и других ресурсов.
Методы и средства защиты информации
Таким образом, для обеспечения защиты информации необходимо предпринимать следующие меры: формирование политики безопасности и составление соответствующей документации; внедрение защитных технических средств. И хотя 60–80% усилий по обеспечению безопасности в крупных компаниях направлено на реализацию первого пункта, второй является не менее, а возможно и более, важным. К основным программно-аппаратным средствам относятся:
- Межсетевые экраны. Они обеспечивают разделение сетей и предотвращают нарушение пользователями установленных правил безопасности. Современные межсетевые экраны отличаются удобным управлением и большим функционалом (возможностью организации VPN, интеграции с антивирусами и др.). В настоящее время наблюдаются тенденции: к реализации межсетевых экранов аппаратными, а не программными средствами (это позволяет снизить затраты на дополнительное оборудование и ПО и повысить степень защищенности); к внедрению персональных межсетевых экранов; к ориентации на сегмент SOHO, что приводит к расширению функционала данных средств.
- Антивирусная защита информации. Усилия крупнейших производителей направлены на обеспечение эшелонированной защиты корпоративных сетей. Разрабатываемые системы защищают рабочие станции, а также закрывают почтовые шлюзы, прокси-серверы и другие пути проникновения вирусов. Эффективным решением является параллельное использование двух и более антивирусов, в которых реализованы различные методы обнаружения вредоносного ПО.
- Системы обнаружения атак. Подобные системы тесно интегрированы со средствами блокировки вредоносных воздействий и с системами анализа защищенности. Система корреляции событий акцентирует внимание администратора только на тех событиях, которые могут нанести реальный ущерб инфраструктуре компании. Производители IDS стремятся к повышению скоростных показателей своих разработок.
- Контроль доступа и средства защиты информации внутри сети. С целью обеспечения безопасности данных крупными компаниями проводится автоматизация управления информационной безопасностью или создание общей консоли управления, а также разграничение доступа между сотрудниками согласно их функционалу. В области средств создания VPN отмечается стремление к повышению производительности процессов шифрования и обеспечения мобильности клиентов (то есть доступа к сведениям с любого устройства). Разработчики систем контроля содержимого стремятся добиться того, чтобы созданные ими системы не создавали дискомфорта пользователям.
- Тенденции в сфере комплексной защиты информации. Комплексные средства защиты информации меняются со временем и определяются прежде всего текущими экономическими условиями и существующими угрозами. Так, увеличение количества вредоносных атак и экономический кризис заставляют российские компании и госструктуры выбирать только реально работающие решения. Этим объясняется смена ориентиров. Если раньше корпорации были нацелены в первую очередь на выполнение требований регуляторов, то теперь им не менее важно обеспечить реальную безопасность бизнеса путем внедрения соответствующих программных и аппаратных средств. Все больше компаний стремится интегрировать защитные средства с другими системами ИТ-структур, в частности, SIEM, которые в режиме реального времени анализируют события безопасности, приходящие от сетевых устройств и приложений. Функция администрирования средств защиты передается от подразделений безопасности в ИТ-отделы.
Список литературы
- Герасименко В. А. Защита информации в автоматизированных системах обработки дан- ных. Книга 1,2 М.; Энергоатомиздат, 1994 .-176 с.
- Грушов А.А., Тимонина Е.Е. Теоретические основы защиты информации.- Издательство агентства «Яхтсмен» М.- 1996 -71с.
- Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. – М.: Сов. радио, 1980.-264 с. Грушо А.А.,
- Тимонина Е.Е. Теоретические основы защиты информации.- Издательство агенства «Яхтемен» М.-1996.-71 с.
- https://www.kp.ru/guide/kompleksnaja-zashchita-informatsii-v-korporativnykh-setjakh.html
Жумадилова Мереке Бапановна
к.т.н., профессор
«Каспийский государственный университет технологий и инжиниринга им.Ш.Есенова»
Басшыкызы Динара
Преподавателя, Магистр Технических наук
Ескуватов Султан Отегенович
Магистрант
«Каспийский государственный университет технологий и инжиниринга им.Ш.Есенова»