Научная статья на тему 'МЕНЕДЖМЕНТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ'

МЕНЕДЖМЕНТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
64
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИЯ / МЕНЕДЖМЕНТ / СИСТЕМА / ЗАЩИТА / УГРОЗА / ТЕХНОЛОГИЯ / ДИАГНОСТИКА / КОНТРОЛЬ / БИЗНЕС-ПРОЦЕСС / INFORMATION SECURITY / INFORMATION / MANAGEMENT / SYSTEM / PROTECTION / THREAT / TECHNOLOGY / DIAGNOSTICS / CONTROL / BUSINESS PROCESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аброськина Е.С.

В настоящее время информация стала ценным ресурсом в век информационных технологий. Учитывая большое количество кибератак и других различных попыток завладеть ценной информацией, можно сделать вывод, что информационная безопасность не просто важна, она необходима. Поэтому информационная безопасность является неотъемлемой частью, которая касается не только физических и юридических лиц, но и даже сферы бизнеса. С этой целью был проведен небольшой обзор средств и методик защиты информации от краж и утечек.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Аброськина Е.С.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY MANAGEMENT

Information has now become a valuable resource in the age of information technology. Given the large number of cyber-attacks and other various attempts to acquire valuable information, we can conclude that information security is not just important, it is necessary. Therefore, information security is an integral part, which concerns not only individuals and legal entities, but also even business. To this end, a small review of the means and methods of protecting information from theft and leakage was conducted.

Текст научной работы на тему «МЕНЕДЖМЕНТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

основной раздел

УДК 004.56

Аброськина Е. С. студент

4 курс, факультет «Информационных систем и технологий» Поволжский государственный университет телекоммуникаций и

информатики Россия, г. Самара

Научный руководитель: Макаров И.С., к.т.н, доцент МЕНЕДЖМЕНТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Аннотация: в настоящее время информация стала ценным ресурсом в век информационных технологий. Учитывая большое количество кибератак и других различных попыток завладеть ценной информацией, можно сделать вывод, что информационная безопасность не просто важна, она необходима. Поэтому информационная безопасность является неотъемлемой частью, которая касается не только физических и юридических лиц, но и даже сферы бизнеса. С этой целью был проведен небольшой обзор средств и методик защиты информации от краж и утечек.

Ключевые слова: Информационная безопасность, информация, менеджмент, система, защита, угроза, технология, диагностика, контроль, бизнес-процесс.

Abroskina E.S. student

4th year, Faculty of Information Systems and Technologies Volga State University of Telecommunications and Informatics

Russia, Samara

Supervisor: Makarov I. S., с. t. s., associate Professor INFORMATION SECURITY MANAGEMENT

Annotation: Information has now become a valuable resource in the age of information technology. Given the large number of cyber-attacks and other various attempts to acquire valuable information, we can conclude that information security is not just important, it is necessary. Therefore, information security is an integral part, which concerns not only individuals and legal entities, but also even business. To this end, a small review of the means and methods of protecting information from theft and leakage was conducted.

Keywords: Information security, information, management, system, protection, threat, technology, diagnostics, control, business process.

Всеобщая цифровизация, которая наблюдается в современном обществе, касается не только представителей государственной власти, физических гражданских и военных лиц и прочих объединений, но и, даже в большей степени, бизнеса и крупных корпораций.

В связи со все большим переходом всех процессов в цифры специалисты информационных технологий и бизнеса стали сталкиваться с новыми проблемами. Повышение объёмов производства за счёт технологий, замены работников и создание новых функциональных позиций, на которые также требуется обучать всё новых и новых специалистов, прививая им специфические навыки и одновременно делая их широкопрофильными - всё это является последствиям и неизбежными потугами эволюции общества и бизнеса.

К одной из таких проблем, с которым пришлось столкнуться профессионалам - проблема информационной безопасности. Понятие информационной безопасности, пришедшее из цифровой области, по факту возникло гораздо раньше, ещё в ремесленные времена, когда знания передавались только в течении династии или только посвящённым лицам. Становление экономики и создание крупных предприятий внесло новые вехи - люди получили доступ к документам внутри производства, касающиеся технологий, внутренних распорядков и других конфиденциальных моментов.

Переход от монолита к бизнес-процессу

За половину 20 века системы безопасности были отточены до таких высот, что структура многих предприятий оставалась покрытой мраком даже для работников, имеющих высокий доступ. Система была единоразовым проектом, монолитным целым с предприятием, и, как правило, не нуждалась в доработке или модернизации. Построенная один раз, она годами выполняла свою функцию, нужно было лишь эффективно осуществлять её менеджмент.

Однако внедрение цифровых технологий изменило ситуацию. Теперь монолитные решения становятся малоэффективными - неизменяющиеся со временем системы обходят за какое количество времени, после чего они становятся бесполезными. В связи с этим на рынке технологических компаний наблюдается стремительный переход от монолитных решений к непрерывным бизнес-процессам.

Это значит, что закладываемая на уровне создания компании структура информационной безопасности претерпевает постоянный аудит и изменения - таким образом повышается устойчивость системы к воздействию извне и к опасностям изнутри.

Превентивная защита или оперативная диагностика?

XX век навязал специалистам ИБ концепцию превентивной защиты -нужно предотвратить саму возможность возникновения угрозы до того, как она возникнет. Причём сделать это так, чтобы бизнес-процессы не блокировались и предприятие могло функционировать и наращивать прибыли.

На данный момент такой подход отходить в анналы истории. Проблема его в том, что создание системы со 100-процентной

превентивной защиты является само по себе невозможной задачей, а в 2018 году технологии на базе IoT показали тотальную неспособность превентивных систем к предотвращению утечек информации.

Данный факт спровоцировал тенденцию перехода от превентивных методов защиты к концепции оперативной диагностики и развития систем реагирования на угрозу.

Основной смысл такой концепции заключается в следующем: зачем тратить усилия на предотвращения возникновения угрозы, которая всё равно возникнет? Не лучше ли быстро и своевременно диагностировать утечку, а затем оперативно её устранить?

Данная концепция позволяет повысить уровень безопасности и надёжности систем путём улучшения технологий диагностики. При этом необязательна блокировка и остановка бизнес-процессов - угроза диагностируется в процессе работы и сразу же устраняется.

На российском рынке систем ИБ наблюдается развитие технологий SOC - Security Operation Center. Они включают в себя следующие составляющие:

1) Технологии защиты;

2) Сотрудников службы ИБ;

3) Регламенты и правила, которые позволяют выстроить четкие процессы по предотвращению атак, а также реагированию на инциденты ИБ в случае их возникновения.

Внешние угрозы и системы DLP

Ещё одним глобальным трендом, наблюдаемым как на западном, так и на российском рынке, является переход от защиты от внутренних угроз к защитам от внешних угроз.

Промышленный шпионаж в том виде, в котором он существовал ранее, отходит в небытие. Использование цифровых технологий позволяет производить изыскания точнее, комплекснее, собирать больше информации и при этом обходятся дешевле подставных лиц и посыльных.

В связи с этим особое развитие получили технологии DLP. DLP - Data Leak Protection - это технологии, обеспечивающие предотвращение утечек информации.

DLP - системы анализируют всю исходящую и входящую информацию. К такой информации относится интернет-трафик, данные на съёмных носителях, данные локальных Wi-Fi и Bluetooth соединений и даже физические документы. Всё это позволяет сделать из предприятия некую крепость для конфиденциальной информации.

DLP-система имеет встроенные механизмы определения степени конфиденциальности документа, обнаруженного в перехваченном трафике. Это можно делать двумя способами - контекстуально по маркерам и анализирую полное содержимое носителя. В настоящее время более распространен второй вариант, поскольку он устойчив перед

модификациями, вносимыми в документ перед его отправкой, а также позволяет легко расширять число конфиденциальных документов, с которыми может работать система.

К дополнительным задачам DLP-системы относятся другие мероприятия, связанные с контролем действий персонала. Наиболее часто БЬР-системы применяются для решения следующих задач:

• контроль использования рабочего времени и рабочих ресурсов сотрудниками;

• мониторинг общения сотрудников с целью выявления «подковерной» борьбы, которая может навредить организации;

• контроль правомерности действий сотрудников (предотвращение печати поддельных документов и пр.);

• выявление сотрудников, рассылающих резюме, для оперативного поиска специалистов на освободившуюся должность.

Все DLP-системы можно разделить на несколько основных классов. По способности блокирования информации, выделяют системы с активным и пассивным контролем действий пользователя.

Первые умеют блокировать передаваемую информацию, гораздо лучше борясь со случайными утечками данных, но имеют риск остановки бизнес-процессов, жизненно важных для предприятия, вторые же безопасны для бизнес-процессов, но подходят только для борьбы с систематическими утечками, потому как блокировать информацию не могут.

Ещё одна классификация DLP-систем проводится по их сетевой архитектуре. Есть шлюзовые БЬР, работающие на промежуточных серверах, и хостовые агенты, запускающиеся на рабочих станциях сотрудников. Сегодня наиболее распространенным вариантом является совместное использование шлюзовых и хостовых компонентов.

Использованные источники:

1. Шаго Ф. Н. Модель и методика оценки систем менеджмента информационной безопасности [Текст]: автореф. дис. ... канд. техн. наук: 05.13.19 / Ф. Н. Шаго; рук. работы И. А. Зикатов; Спб - 2014. - С. 18.

2. Лившиц И. И. Анализ современных трендов по сертификации систем менеджмента информационной безопасности по требованиям ISO 27001 [Текст] / И. И. Лившиц, П.А. Лонцих // Вестник ИрГТУ - 2015. - №3. - С. 268-273.

3. Лившиц И. И. Методы оценки защищенности систем менеджмента информационной безопасности, разработанных в соответствии с требованиями международного стандарта ИСО/МЭК 27001:20 [Текст]: автореф. дис. ... канд. техн. наук: 05.13.19 / И. И. Лившиц; рук. работы А. А. Молдовян; Спб - 2012.

4. DPL - системы [Электронный ресурс]: 2018. - Режим доступа: https://searchinform.ru/informatsionnaya-bezopasnost/dlp-sistemy/, свободный. - Загл. с экрана.

i Надоели баннеры? Вы всегда можете отключить рекламу.