_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №10-2/2016 ISSN 2410-700Х_
выбрала организация, необходимо помнить несколько критериев выбора DLP системы, далее рассмотрим их чуть подробнее. Первый критерий - экономическая составляющая, в кризисные времена далеко не все предприятия способны тратить большие средства на реализацию защиты информации, однако в большинстве случаев внедрение системы оправдывает весь ущерб, возможный от потенциальных рисков. Второй - у системы должна быть техническая возможность перехвата информации, передаваемой по открытым на предприятии каналам, конечно, поскольку защищать предприятие нужно целиком. Третий критерий выбора DLP системы - реализация перехвата, мы рекомендуем гибридный (смешанный), поскольку его возможности шире. Четвертый критерий - наличие аналитического модуля, адекватного задачам ИБ организации, именно этот модуль помогает отслеживать в большом потоке данных информацию, которую пытается заполучить злоумышленник. Последний критерий выбора DLP - наличие функции останавливающей дальнейшее движение информации.
Стоит отметить несколько моментов, при которых даже качественно построенная DLP система на предприятие будет работать не в полную силу: правила безопасности должны быть настроены корректно и регулярно обновляться; реакция на инцидент должна быть быстрой, а значит заранее продуманной, поскольку зачастую инциденты ИБ не терпят промедления; не стоит забывать, что система защиты информации на предприятие должна быть комплексной.
В заключении, стоит отметить, что рынок систем защиты от утечек конфиденциальной информации (DLP - Data Leak Prevention, или ILD&P - Information Leak Detection & Prevention) активно расширяется и предлагает новые версии защитных систем. В России свои решения предлагают такие вендоры как InfoWatch, Solar Security, SearchInform, McAfee, Websense, Symantec. На наш взгляд DLP система необходима любой организации, которая хочет снизить риск утечки конфиденциальной информации.
Список использованной литературы:
1. Средства поиска инсайдеров / Хлестова Д.Р., Попов К.Г. В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 169-172.
2. Микротест [Электронный ресурс] Режим доступа: http://security-microtest.ru/resheniya/application-content-security/data-loss-prevention-dlp/ (Дата обращения: 12.10.2016)
3. Эффективность экономичиеских методов обеспечения информационной безопасности / Казыханов А.А., Попов К.Г. Символ науки. 2016. № 4-1. С. 81-83.
©Хлестова Д.Р., Байрушин Ф.Т., 2016
УДК 004
Хлестова Дарья Робертовна
Студентка 3 курса ИУБП БашГУ, г. Уфа, РФ E-mail: [email protected] Байрушин Фёдор Тимофеевич к.б.н., доцент кафедры информационной безопасности БашГУ, г. Уфа, РФ
E-mail: E-mail: [email protected]
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ - ОДНА ИЗ НАИБОЛЕЕ ОПАСНЫХ УГРОЗ ИБ ПРЕДПРИЯТИЙ
Аннотация
В статье рассматривается понятие социальной инженерии, как одной из самых опасных угроз информационной безопасности предприятий.
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №10-2/2016 ISSN 2410-700Х_
Приведены распространенные методы социальной инженерии, выделены рекомендации для организации по противодействию ей.
Ключевые слова
Социальная инженерия, информационная безопасность, угроза
Сегодня, информационный обмен с использованием техники занял все сферы нашей жизни, от повседневной до бизнес- процессов, сильно уязвимым звеном был и остаётся человек. Поэтому злоумышленники активно изобретают для себя новые способы получения информации, которые основаны на особенностях психологии людей. Совокупность таких методов, направленных на получение несанкционированное получение критически важной информации для объекта, получила название -социальная инженерия.
Итак, социальная инженерия - метод несанкционированного доступа к информационным ресурсам, основанный на особенностях психологии человека, где жертвой является не компьютер пользователя, а сам пользователь. Как и любая зловредная деятельность, социальная инженерия имеет свои основные техники, рассмотрим их: претекстинг (легенда), фишинг. троянские программы, дорожное яблоко, услуга за услугу (мотивация) обратная социальная инженерия. Рассмотрим каждый подробнее.
Претекстинг (легенда), для его успешной реализации заранее составляется определенный сценарий, итог которого побуждает совершить жертву какое-то действие или просто отдать информацию, нужную злоумышленнику.
Фишинг - распространенный вид атаки с использованием подмены сервиса. Основным видом фишинговых атак является поддельное письмо, отправленное жертве по электронной почте, которое выглядит как официальное письмо от платежной системы или банка.
Троянские программы - троян отправляется на компьютер пользователя с помощью письма на электронную почту, в котором содержится интересная для человека информация. Так же в последнее время стал распространяться метод подброса инфицированного флеш-накопителя, который так же базируется на человеческом интересе, этот метод социальной инженерии называется дорожное яблоко.
Услуга за услугу (мотивация) - при данном методе злоумышленник напрямую обращается к человеку по телефону или электронной почте, представляясь сотрудником какой- либо организации, например технической поддержки провайдера, входе разговора он подталкивает жертву на совершение действий, позволяющих в дальнейшем или сразу получить необходимую атакующему информацию.
Обратная социальная инженерия - метод основан на том, что человек сам доверяет важную информацию злоумышленнику, который в свою очередь с виду «помогает» жертве.
После того как мы рассмотрели основные методы социальной инженерии, необходимо определить кто же может использовать социальную инженерию- злоумышленники, пентестеры, шпионы, фейки. Единственные кто из перечисленных групп используют социальную инженерию во благо организации -пентестеры, они как раз смотрят насколько опасно незнание, доверчивость и другие факторы человеческой психики для проверяемой организации.
В качестве мер защиты для предприятий от социальной инженерии стоит выделить несколько рекомендаций:
• Своевременно проводить тренинги и беседы по информационной безопасности предприятия со всеми сотрудниками без исключения.
• Обязательно раз в полгода осуществлять аудит системы безопасности и проводить пентесты. А также при необходимости дорабатывать и изменять политику информационной безопасности предприятия.
• Установка систем обнаружения атак, а также наличие лицензионного программного обеспечения.
МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №10-2/2016 ISSN 2410-700Х
• Создание максимально строгой политике информационной безопасности в организации, поскольку иногда утрата информации, может нанести бизнесу очень серьёзный ущерб. В заключении, стоит выделить ещё одну меру противодействия социальной инженерии, но касаемо не только предприятий, а также каждого человека - нужно следить за своим окружением, поскольку любая атака в социальной инженерии не может начаться без подготовки. Список использованной литературы:
1. KasperskyLab Daily [Электронный ресурс] Режим доступа: https://blog.kaspersky.ru/socialnaya-inzheneriya-ili-kak-vzlomat-cheloveka/2559/ (Дата обращения: 16.10.2016)
2. SecurityLab.ru [Электронный ресурс] Режим доступа: http://www.securitylab.ru/news/474929.php (Дата обращения: 16.10.2016)
3. Хабрахабр [Электронный ресурс] Режим доступа: https://habrahabr.ru/company/croc/blog/189560/ (Дата обращения: 16.10.2016)
©Хлестова Д.Р., Байрушин Ф.Т., 2016
УДК 004
Хлестова Дарья Робертовна
Студентка 3 курса ИУБП БашГУ, г. Уфа, РФ
E-mail: [email protected]
Байрушин Фёдор Тимофеевич
к.б.н., доцент кафедры информационной безопасности БашГУ,
г. Уфа, РФ
E-mail: E-mail: [email protected] К ВОПРОСУ ОБ ОСПОЛЬЗОВАНИИ MDM РЕШЕНИЙ В ОРГАНИЗАЦИЯХ
Аннотация
В статье рассматривается вопрос о использовании MDM решений на предприятиях. Рассмотрен классический состав таких решений, а также выделены преимущества, которые может получить организация, внедрив MDM решение.
Ключевые слова
Информационная безопасность, MDM решения, мобильное устройство
В современном мире наличие мобильных устройств в организации становится необходимым. Вместе с этим возникает вопрос, как же контролировать, поддерживать и обезопасить мобильные устройства, использующиеся для работы в корпоративной системе организации. Ответом на этот вопрос могут стать MDM решения.
Управление мобильными устройствами (англ. Mobile device management, MDM) — набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Классический состав MDM решения представляет собой состав: контрольного центра и клиентского программного обеспечения. Контрольный центр обычно устанавливается непосредственно в организации, а клиентское ПО непосредственно на смартфоны или планшеты работников.
Стоит выделить ряд вопросов, на которые должна обратить внимание организация, перед тем как внедрить у себя MDM решение: