Внедрение информационной системы обеспечения безопасности деятельности организации
Заказать уникальную дипломную работу- 36 36 страниц
- 11 + 11 источников
- Добавлена 13.07.2019
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение 3
Глава 1. Основы информационной безопасности в России и методы ее обеспечения 5
1.1 Законодательное обеспечение информации России (определения, история развития законодательства) 5
1.2 Структура обеспечения информационной безопасности в России 9
1.3. Основы управления информационной безопасности на уровне предприятия 15
Глава 2. Построение системы обеспечения информационной безопасности 22
2.1 Обзор средств 22
2.2. Возможности Security Tower 25
2.3 Практическая реализация 31
Заключение 37
Список использованных источников 39
Системы подобного класса представляют собой специальный инструментарий, с использованием которого системными администраторами корпоративных сетей осуществляются работы по отслеживанию и блокированию попыток несанкционированной передачи данных. Кроме того, данная система может предотвращать прецеденты по незаконному завладению информацией, она также позволяет проводить мониторинг действий всех пользователей сети, которые могут связаны с работой в социальных сетях, общением мессенджерах, пересылкой e-mail сообщений и пр. Основной целью DLP систем является предотвращение утечек конфиденциальных данных, обеспечение поддержки и выполнения всех требований политики конфиденциальности и безопасности информации, существующих в той или иной организации, компании, предприятии.На рисунке 5 приведена принципиальная схема шлюзов DLP-системы SecurityTower.Рисунок - Принципиальная схема шлюзов DLP-системыSecurityTowerПрактическое использование SecurityTower является наиболее актуальным в тех организациях, где утечки конфиденциальных данных могут повлечь за собой значительные финансовые потери, наносить существенный удар по репутации, а также приводить к потерям в клиентской базе и персональных данных. Наличие систем указанного класса является обязательным в тех компаниях и организациях, где установлены высокие требования к информационной безопасности.Оптимальным инструментом для защиты таких данных, как номера банковских карт клиентов, номера банковских счетов, сведений об условиях тендеров, заказов на выполнения работ и услуг являются DLP системыSecurityTower, экономическая эффективность такого решения безопасности является вполне очевидной.Средства, используемые для предотвращения утечек данных, можно разделить на несколько категорий[12]:стандартный инструментарий в области безопасности;интеллектуальные системы защиты данных;технологии шифрования данных и контроля доступа;специализированные DLP системы безопасности.Стандартный набор безопасности, необходимый к использованию в каждой компании, включает антивирусные решения, встроенные межсетевые экраны, системы по выявлению несанкционированных вторжений.Интеллектуальные системыинформационной безопасностипредполагают необходимость использования специализированных сервисов и современных алгоритмов, позволяющих вычислять неправомерность доступа к данным, некорректность использования электронной переписки и т.д. Кроме этого, данные современные инструменты безопасности позволяют проводить анализ запросов к информационной системе, поступающих извне от различных программ и сервисов, которые могут играть роль шпионского ПО. Интеллектуальные средства защиты позволяют осуществлять более глубокую и детальную проверку информационной системы на предмет возможной утечки информации различными способами.Шифрование важныхданных и использование ограничений доступа к определенной категории данныхтакже является эффективным шаг к тому, чтобы минимизировать вероятность потерь конфиденциальной информации.DLP – системы используются для построения технологий противодействия утечкам информации. Первые DLPсистемы появились в конце 1990-х годов несколько в форме средства по предотвращению утечек ценной информации. Они были предназначены для проведения обнаружений и блокирований несанкционированной сетевой активности, связанной с передачей конфиденциальной информации, которая опознавалась, по ключевым словам, или выражениям и по заранее созданным цифровым «отпечаткам» конфиденциальных документов. Далее развитие DLP технологий обыло связано с инцидентами, с одной стороны, и законодательными актами государств, с другой. Постепенно, потребности по обеспечению защиты от различных видов угроз показывали необходимость реализации комплексных систем защиты. В настоящее время, наиболее распространенные DLPсистемы, кроме непосредственной реализации защиты от утечек данных, имеют функционал защиты от внутренних и даже внешних угроз, также в качестве интегрированных сервисов имеют системы учёта рабочего времени сотрудников, системы контроля всех их действий на рабочих станциях, включая удалённый функционал. При этом, блокировка передачи конфиденциальной информации, являющаяся канонической функцией DLP-систем, стала отсутствовать в некоторых программных продуктах указанной категории. Такие решения могут использоваться исключительно для осуществления мониторинга корпоративных информационных систем, но в результате некорректного использования терминологии стали называться DLP и относиться у данному рынку в широком понимании. На сегодняшний день основной интерес разработчиков DLP-технологий сместился в сторону полноты охвата возможных каналов утечки информации и развитию аналитического инструментария по расследованию и анализу инцидентов. Современные DLP-продукты проводят перехват несанкционированного просмотра документов, их печати и копирования на внешние носители, запуска программ к компьютерам и подключения внешних устройств к ним, а проведение анализа перехватываемого сетевого трафика позволяет провести обнаружение утечки даже с использованием некоторых туннелирующих и зашифрованных протоколов. Кроме развития собственного функционала, современные DLPтехнологии предоставляют ряд широких возможностей по интеграции с различными смежными и даже с конкурентными решениями. Примером подобного развития систем можно считать сервисы распространённой поддержки протоколов ICAP, предоставляемых проксисерверами и возможности по интеграции модуля DeviceSniffer, являющегося компонентой «Контура информационной безопасности SearchInform», с сервисами от LumensionDeviceControl. Перспективное развитие DLPтехнологий связано с их интеграцией с IDS/IPS-системами, SIEMрешениями, технологиями документооборота и защиты рабочих станций. DLPсистемы различаются по способам обнаружения утечек данных [10].В процессе использования (Data-inUse):— на рабочем месте пользователей- припередаче (Data-inMotion);— в корпоративных сетях; при хранении (Data-atRest) — на серверах и рабочих станциях организаций. DLPтехнологии, реализованные в системSecurityTower, могут проводить распознавание критичных документов: по формальным признакам, что является надёжным способом, но требует проведения предварительной регистрации документов в системе; по анализу содержимого, что может приводить к ложным срабатываниям, но позволяет детектировать критичные данные в составе любых документов.Дополнительные возможности системы: - проведение сбора данных из удалённых источников с использованием модуля SplunkForwarder;- проведениекорреляции сложных событий, охватывающих множество разнородных источников данных в среде.- проведениемасштабированияпри сборе и индексации данных в объеме сотни терабайт ежедневно;-Комбинированиеинформации традиционных реляционных БД и Hadoopи проведение их последующего анализа;- реализацияролевых моделей доступа к данным;-создание собственных приложений, панелей (dashboard'ы), из которых формируются собственные Splunk-приложения;- наличие большого количества готовых инструментов для проведения анализа. Наличие уникальной инфраструктуры сбора, хранения и анализа сетевого трафика и журналов событий, позволяющей со значительно более высокими скоростями проводить обработку данныхдля организаций любых масштабов; Возможность линейной масштабируемости как по параметрам объемов собираемойинформации;Высокаяпроизводительность системы корреляции событий, что позволяет проводить анализ огромных потоков событий;Возможностьреконструкции сетевых транзакций и анализа их содержимого; Анализ и реконструкция сетевых транзакций для произвольных TCP/IP протоколов; Представление сетевых сессий в унифицированном формате и данных журналов событий.Таким образом "SecurityTower" в настоящее время обладает необходимыми компонентами системы информационной безопасности предприятий.Система КИБ "SecurityTower" позволяет получать данные о состоянии защищенности информационной системы, посредством которых можно проводить оценку уровня принимаемых мер в области информационной безопасности. 2.3 Практическая реализацияВ практической части работы проведено изучение и настройка функционала системы SecurityTower.На рисунке 6 приведен режим авторизации в системе.Рисунок - Режим авторизации в системеНа рисунке 7 приведен режим управления пользователями системы SecurityTower.Рисунок - Режим управления пользователями системы SecurityTowerРежим настройки профиля пользователя приведен не рисунке 8.Рисунок – Настройка профиля пользователяРежим настройка банка хэшей приведен на рисунке 9.Рисунок - Режим настройка банка хэшейНа рисунке 10 приведен режим входа в систему.Рисунок – Режим входа в систему SecurityTowerНа рисунке 11 показан режим поиска информации, хранящейся в базе SecurityTowerРисунок - Режим поиска информации, хранящейся в базе SecurityTowerНа рисунке 12 показан режим экспорта результатов.Рисунок – Режим экспорта результатовНа рисунке 13 приведен результат экспорта.Рисунок – Результат экспорта данныхНа рисунке 14 приведен режим просмотра статистики действий пользователей.Рисунок - Режим просмотра статистики действий пользователейНа рисунке 15 приведен режим статистики по выбранному пользователю.Рисунок - Режим статистики по выбранному пользователюНа рисунке 16 приведен режим просмотра рабочей станции в режиме воспроизведения видео. Рисунок - Режим просмотра рабочей станции в режиме воспроизведения видеоПо итогам рассмотрения технологию работы DLP-системы было показано, что указанная технология позволяет решать задачи мониторинга состояния защиты информации на предприятии.Таким образом, все задача данной работы выполнены.ЗаключениеВ рамках данной работы былпроведено изучение вопросов организации защиты конфиденциальной информации в государственных компаниях.Рассмотрены теоретические основы и нормативная база систем информационной безопасности, стандартов в области проектирования систем информационной безопасности.В рамках анализа предметной области были рассмотрены компетенции федеральных служб, курирующих вопросы организации системы защиты информации. Показано, что вопросы обеспечения информационной безопасности находятся в компетенции федеральных служб, которые проводят методической сопровождение обеспечения защиты информации, выполняют контрольные функции, участвуют в разработках и экспертизе программных и технических систем защиты информации. Также был проведён анализ принципов организации системы защиты информации на предприятиях.В практической части работы был проведен обзор средств защиты информации на примере DLP-системы SecurityTower.Система «SecurityTower» предлагает больше возможностей, чем классическая DLP. Благодаря аналитическим инструментам, а также ориентации не только на данные, но и на пользователя, система[5]:Защита от последствий, обусловленных утечками информации.Разоблачает мошеннические схемы (откаты, саботаж и другое).Помогает рассчитывать кадровые риски и прогнозировать поведение работников.Стимулирование соблюдения трудовой дисциплины и рабочего регламента.Помощь в повышении продуктивность персонала.Управление лояльностью коллектива.Система может использоваться для проведения оперативных оповещений и реагированийпри возникновении внутренних и внешних угроз безопасности автоматизированных систем, а также контроля выполнения требований по безопасности информации. Список использованных источниковSecurityTower. О системе. [Электронный ресурс]. Режим доступа: https://falcongaze.ru/Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск :ОмА МВД России, 2016. - 87 с. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург :СПбГАСУ, 2017. – 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург :СПбГАСУ, 2017. - 107 с. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сШаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 cМихайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С.. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
1. Security Tower. О системе. [Электронный ресурс]. Режим доступа: https://falcongaze.ru/
2. Горев А. И., Симаков А. А. Обработка и защита информации в компьютерных системах : учебно-практическое пособие / А. И. Горев, А. А. Симаков. - Омск : ОмА МВД России, 2016. - 87 с.
3. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
4. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
5. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.
6. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
7. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный архитектурно-строительный университет. - Санкт-Петербург : СПбГАСУ, 2017. – 76 с.
8. Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных : учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург : СПбГАСУ, 2017. - 107 с.
9. Никифоров С. Н. Защита информации : защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
10. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c
11. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С.. - Тамбов : ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
Вопрос-ответ:
Какое законодательное обеспечение информационной безопасности существует в России?
В России существует несколько законодательных актов, регулирующих информационную безопасность, включая Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации», Федеральный закон от 7 июля 2003 года № 126-ФЗ «О связи», Федеральный закон от 27 июня 2011 года № 161-ФЗ «Об обороте оружия», и др.
Какие основные принципы управления информационной безопасностью существуют на уровне предприятия?
На уровне предприятия основными принципами управления информационной безопасностью являются: определение целей и задач безопасности, разработка политики безопасности, формирование структуры управления информационной безопасностью, реализация защитных мер, контроль и аудит безопасности, обучение и повышение квалификации персонала.
Как построить систему обеспечения информационной безопасности?
Для построения системы обеспечения информационной безопасности необходимо провести анализ уязвимостей, разработать политику безопасности, выбрать и внедрить необходимые средства защиты, провести обучение сотрудников, проводить регулярный мониторинг и аудит системы безопасности, реагировать на возникающие инциденты.
Какой структуры обеспечения информационной безопасности существует в России?
В России существует структура обеспечения информационной безопасности, которая включает в себя органы государственной власти (Министерство связи и массовых коммуникаций Российской Федерации, Федеральная служба безопасности, Министерство внутренних дел и т.д.), специализированные организации (исследовательские институты, центры компетенций и др.), и предприятия и организации различных форм собственности.
Какое законодательство регулирует информационную безопасность в России и как оно развивалось?
Законодательство, регулирующее информационную безопасность в России, включает в себя ряд федеральных законов, которые были приняты в разные периоды времени. История развития законодательства по информационной безопасности начинается с середины 1990-х годов, когда были приняты первые законы о защите информации. В последующие годы были приняты ряд законов, направленных на укрепление безопасности в информационной сфере.
Что такое информационная безопасность?
Информационная безопасность - это состояние защищенности информации от несанкционированного доступа, использования, модификации или уничтожения.
Какое законодательное обеспечение информационной безопасности существует в России?
Законодательное обеспечение информационной безопасности в России основано на Федеральном законе "Об информации, информационных технологиях и о защите информации".
Какие существуют основы управления информационной безопасностью на уровне предприятия?
На уровне предприятия основы управления информационной безопасностью включают в себя установление политики безопасности, анализ рисков, разработку системы управления и мониторинг безопасности информации.
Какую структуру обеспечения информационной безопасности имеет Россия?
Структура обеспечения информационной безопасности в России включает в себя органы государственной власти, операторов связи, организации, осуществляющие деятельность в сфере информационных технологий, и граждан.
Как строится система обеспечения информационной безопасности?
Система обеспечения информационной безопасности строится на основе анализа угроз и рисков, выбора соответствующих средств защиты информации, определения политики и процедур обработки информации, обучения персонала и постоянного мониторинга безопасности.
Какое законодательство регулирует информационную безопасность в России?
Законодательство, регулирующее информационную безопасность в России, включает ряд федеральных законов, таких как "О защите персональных данных", "О государственной тайне" и "Об информации, информационных технологиях и защите информации". Эти законы устанавливают правила и требования к обработке и защите информации, а также ответственность за нарушение информационной безопасности.