Подсистема мониторинга и защиты облачного сегмента авиапредприятия
Заказать уникальную дипломную работу- 106 106 страниц
- 35 + 35 источников
- Добавлена 20.02.2022
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Список условных обозначений 1
Введение 3
1. АНАЛИЗ СОСТОЯНИЯ ВОПРОСА И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ 6
1.1 Правовое обсечение информационной безопасности 6
1.2 Анализ преимуществ и недостатков использования облачных вычислений 14
1.3 Анализ сетевой структуры авиационного предприятия 17
1.4 Анализ облачной инфраструктуры авиапредприятия 22
1.5 Анализ систем защиты информации 25
1.6 Анализ угроз облачной безопасности и рекомендаций по защите от них 28
1.7 Средства защиты информации 31
1.8 Постановка задачи исследования 37
2. ОБЕСПЕЧЕНИЕ МОНИТОРИНГА СОБЫТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 39
2.1. Методы реагирования на события информационной безопасности 39
2.2 Анализ систем мониторинга и защиты облачной инфраструктуры на российском рынке 41
2.2.1 SIEM – система 42
2.2.2 UEBA/UBA – система 44
2.2.3 Обзор и развертывание DLP – системы 46
2.3 Система Контур информационной безопасности SearchInform 66
2.4 Система Symantec DLP 70
2.5 Система McAfee DLP 72
2.6 Система «Ростелеком» Solar Dozor 75
2.7 Система Гарда Предприятие 77
3. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАБОТЫ 80
Заключение 96
Список использованных источников 98
Вместе с тем технологии продолжают развиваться. На данный момент все большую популярность имеют технологии виртуализации и, как следствие, появилась необходимость в новых функциях DLP ‑ системы по поддержке виртуализации. Мобильная DLP ‑ система также возникла на основе все большей необходимости использования смартфонов по рабочим вопросам. Конечно, создание как корпоративных, так и публичных «облаков» потребовало их защиты, в том числе и DLP‑системами. И, как логичное продолжение, привело к появлению «облачных» сервисов информационной безопасности (securityas a service - SECaaS).На практике по опросу заказчиков к DLP – системам обращаются для решения следующих задач (Рис. 2.10):Рис. 2.10 – Целевые задачи, решаемые при помощи DLP – системыНа Рис. 2.11представлены объемы продаж основных игроков DLP-рынка в России за 2013-2015 годы (млн руб.)Рис. 2.11- Объемы продаж основных игроков DLP-рынка в России за 2013-2015 годы (млн руб.)Доли рынка основных участников DLP-рынка в России в 2019 году представлены на Рис. 2.12.Рис. 2.12 - Доли рынка основных участников DLP-рынка в России в 2019 годуСистема Контур информационной безопасности SearchInform«Контур информационной безопасности СёрчИнформ (Searchinfom)» — программный продукт (Рис. 2.13), который предназначен для предотвращения утечек информации и борьбы с инсайдерами. Работа системы основана на перехвате входящей и исходящей из сети компании информации, осуществлении ее контентного анализа в режиме реального времени и сообщении об инцидентах. Рис. 2.13 - Графический интерфейс Контур информационной безопасности SearchInform«Контур информационной безопасности SearchInform» помимо основной задачи по предотвращению утечек конфиденциальной информации, обеспечит дополнительную возможность, заключающуюся в контроле персонала (Рис. 2.14).Рис. 2.14– Модуль контроля сотрудниковДанное DLP – решение имеет инструменты для анализа разных типов данных и осуществление таких операций, как:детектирование документов с печатями; анализ и категоризация изображений; проверка подлинности изображений; распознавание речи и поиск по текстовой расшифровке; поиск по видеозаписи действий пользователя; автоматическое распределение посещенных сайтов по тематическим группам.Принцип работы «КИБ СёрчИнформ» представлен на Рис. 2.15:Рис. 2.15– Принцип работы «КИБ СёрчИнформ»Модуль «AlertCenter» предназначен для анализа перехвата и оповещения о нарушениях, функционирует он на основе заданных политик безопасности, по заданному расписанию или по команде. В случае обнаружения нарушений модуль «AlertCenter» уведомляет ИБ-специалиста об инциденте.Модуль «ReportCenter» обеспечивает сбор статистики и формирование отчетов, преобразовывая собранную информацию. Имеются также шаблоны отчетов, на основании которых можно создать уникальные, специализированные для компании. Просмотр отчетов осуществляется через веб-интерфейс.Большим достоинством «КИБ СёрчИнформ» в рамках программы по импортозамещению программного обеспечения в целях обеспечения национальной безопасности является наличие сертификата ФСТЭК и включение системы в Единый реестр российских программ для электронных вычислительных машин и баз данных. Кроме того, «КИБ СёрчИнформ» совместима и имеет об этом соответствующий сертификат с российской ОС AstraLinux, которая в рамках программы по импортозамещению устанавливается на ведомственных АРМ российских госорганов.«КИБ СёрчИнформ» получила широкое распространение по всему миру, более 1700 компаний обратились к данному решению и 1 млн. компьютеров находится под управлением DLP – системы.«КИБ СёрчИнформ» имеет следующие особенности:запатентованный алгоритм «Поиск похожих»; метод построения и визуализации связей в коллективе; возможность сохранения файлов, удаленных с рабочей станции; масштабируемость системы.Таким образом, можно сформулировать основные достоинства системы:Модульность и гибкая система лицензирования продукта; Простота внедрения, которое не требует изменения параметров и структуры сети; Поддержка большого числа технических каналов для перехвата и анализа данных; Интеграция с множеством сторонних решений (AD, SIEM, прокси, почтовые сервера); [20]Функциональная система построения отчетности; Распознавание аудиозаписи в текст, а также текстовый поиск по аудио и видео; Наличие сертификата соответствия ФСТЭК России. При этом, следует отметить следующие недостаткиНаличие нескольких консолей управления, что создает неудобства при управлении системой; Наличие агентов только под Windows и Astra Linux; Нет поддержки мобильных ОС.СистемаSymantec DLPПрограммный комплекс SymantecDataLossPrevention (DLP) включает в себя модуль Symantec DLP forCloud (Рис. 2.16), который решает проблему реализации в компании облачных технологий без потери наглядности и контроля путем добавления надежных функций поиска, мониторинга и предотвращения утечки данных для облачных хранилищ и электронной почты, включая MicrosoftOffice 365 и Box.Рис. 2.16 - Графический интерфейс SymantecDLPСистема имеет множество различных модулей, которые объединены в группы, например, группа модулей «Enforceplatform» включает SymantecDLPEnforceserver (центральная платформа управления) и OracleDatabaseforSymantec DLP (БД, хранящая информацию об инцидентах, отчетности, настроек и т.д.). Модуль «SymantecDLPNetworkDiscover», входящий в группу «Storage» обеспечивает обнаружение конфиденциальных данных, размещенных на корпоративных облачных хранилищах информации (файловые серверы, веб-серверы, СУБД и т.д.).Принципиальная схема развёртывания и работы Symantec DLP (версия 12.5) представлена на Рис. 2.17:Рис. 2.17 - Принципиальная схема развёртывания и работы Symantec DLPДостоинства Большое количество методов для анализа: контентный, цифровые отпечатки, автоматическое обучение, анализ контекста, гибридный анализ. Многоуровневая защита инфраструктуры: функциональный агент, высокопроизводительные сетевые компоненты, защита многих хранилищ. Возможность масштабирования системы для обеспечения функционирования в сложных высоконагруженных инфраструктура. Поддержка большого числа сетевых протоколов для перехвата и анализа данных. Широкие возможности интеграции как с линейкой продуктов Symantec, так и со сторонними решениями. Endpoint-агент с возможностью блокировки данных по всем заявленным каналам с осуществлением контентного анализа. Модуль Data Insight (анализ прав доступа на хранилищах, анализ доступа на хранилищах, устаревания данных и т.д.). Широкие возможности контроля HTTP/HTTPs трафика, включая веб-почту, социальные сети и другие произвольные веб-сервисы (система записывает сообщения как HTTP(S)-трафик с определенного сайта). - Контроль мобильных устройств под управлением Android и iOS. Недостатки Отсутствие возможности контроля IM-протоколов таких как OSCAR, Mail.RuAgent, Jabber, MicrosoftLync (компенсируется контролем буфера обмена и контролем обращения приложений к конфиденциальным файлам). [21]Отсутствие обработки на агентах индексов табличных данныхСистема McAfee DLPMcAfee DLP Prevent (Рис. 2.18) позволяет применять политики безопасности к данным, отправляемым за пределы сети компании. К таким каналам относятся: отправка сообщений через мессенджеры, блоги, форумы, электронную почту, FTP-трафик, а также HTTP/HTTPS-трафик. Для выполнения возложенных на McAfee DLP Prevent задач, он работает совместно с веб-прокси и агентами МТА. Если происходит нарушение политики передачи данных, McAfee DLP Prevent уведомляет программу о прерывании передачи данных из-за нарушения политик ИБ. Высокая степень защиты достигается за счет возможности классифицировать свыше трехсот видов содержимого. [22]Рис. 2.18 - Графический интерфейс McAfeeDLPСистема включает следующие механизмы классификации объектов:Многослойная классификация, охватывающая как контекстуальную информацию, так и содержимое документов иерархических форматовРегистрация документов, включающая сигнатуры информации, которые отражают процесс ее изменения;Грамматический анализ, определяющий грамматику и синтаксис любых объектов, начиная с текстовых документов и таблиц и заканчивая исходным кодом;Статистический анализ, учитывающий, сколько раз та или иная сигнатура, грамматическая конструкция или биометрическое совпадение встречаются в том или ином документе или файле;Классификация файлов, определяющая типы содержимого независимо от того, какое расширение имеется у файла или архива.Принцип развертывания McAfeeDLP представлен на Рис. 2.19:Рис. 2.19 – Принцип развертывания McAfeeDLPКлючевые функции:Автоматическое обнаружение более 300 видов содержимого. Получение информации об инцидентах. Надежная всесторонная защита данных. Экономия времени благодаря координации ответных мер. Классификация, анализ и предотвращение утечки данных. Интеграция с веб-прокси и агентами MTA. Последовательное применение политик. Использование встроенных политик. Детальные представления и подробные отчеты.Недостатки:Отсутствие сертификата ФСТЭКСистема «Ростелеком» SolarDozorSolarDozor (Рис. 2.20) — это решение, которое сочетает в себе функционал DLP и UBA-систем сетевой безопасности. Выявляет неправомерные действия сотрудников компании, обладает возможностью выполнять расследования инцидентов, защищающая конфиденциальную информацию компаний от утечек. Рис. 2.20 - Графический интерфейс SolarDozorDLP – система SolarDozor включает в себя три функциональных блока:Базовый модуль системы (DozorCore)Предназначен для реализации основных функций системы. Включает в себя подсистему фильтрации и хранения данных, подсистему поиска и управления событиями и инцидентами ИБ, а также механизмы ведения досье персон (сотрудников и контрагентов).Модулирасширения (Dozor Dossier, Dozor UBA, Dozor Long-term Archive, Dozor OCR, MultiDozor)Предоставляют дополнительные инструменты для выявления аномалий, аналитики, построения отчетов, управления долговременными архивами и распознавания графических документов, а также для управления филиалами.Модули-перехватчики (Dozor Mail Connector, Dozor Traffic Analyzer, Dozor Endpoint Agent, Dozor File Crawler)Обеспечивают контроль коммуникаций сотрудников по всем ключевым каналам: корпоративная почта, доступ в интернет, сетевой трафик, действия на рабочих станциях и файлы в корпоративной сети.Схема функционирования DLP – системы SolarDozor представлена на Рис. 2.21.Рис. 2.21- Схема функционирования DLP – системы SolarDozorДостоинства Инновационная технология выявления аномалий в поведении пользователей «Индекс доверия». Агентский модуль для ОС Linux. Недостатки Отсутствие контроля некоторых сетевых протоколов, например, IMAP, NNTP, P2P и протоколов IP-телефонии.Не рассчитана на мониторинг облачного сегмента2.7 СистемаГарда ПредприятиеГарда Предприятие используется для защиты от утечек информации, а также для обеспечения информационной безопасности компании (Рис. 2.22).Рис. 2.22 - Графический интерфейс Гарда предприятиеПринцип работы системы представлен на рисунке 29. Система обеспечивает защиту от передачи конфиденциальных данных во внешние облачные хранилища. В отличие от конкурентных продуктов также обеспечивает «гео – кластер» - централизованное управление сетью из отдельно стоящих DLP-систем, распределенных по филиалам компании. Анализ документов проводит как по критериальному поиску (на основе сигнатур и нетекстовых критериев, оптическое распознавание, метки и т.д.), так и по лингвистическому анализу.Рис. 2.23– Принцип работы системы «Гарда Предприятие»Достоинства Российский продукт, наличие сертификата соответствия ФСТЭК России, присутствие в реестре российских программ Минсвязи, полностью русскоязычный интерфейс и документация. Отсутствие проблем с технической поддержкой. Широкий набор механизмов анализа и распознаваемых каналов передачи данных, включающий VoIP-телефонию, торренты и туннелирующие протоколы. Инновационная система хранения данных с поддержкой Big Data для быстрого доступа к любым объемам сохраненной информации. Наличие агентов рабочих мест и возможность контроля рабочего времени сотрудников. Система политик и отчетов, позволяющая обеспечить своевременное обнаружение и расследование утечек информации, наличие инструментов для проведения расследований. Возможности блокировки передачи данных по содержимому документов.Защита от передачи конфиденциальных данных во внешние облачные хранилища.Недостатки Необходимость выделять большие объемы свободного места на жестком диске для хранения собранных данных. Наличие агентов только под Windows, отсутствие агентов под Linux, Mac OS и мобильные операционные системы.2.8 Сравнительная характеристика и расчет эффективности DLP - системПриведенные в подразделах 2.3 – 2.7 DLP – системы обладают рядом различных функциональных достоинств и особенностей. Вместе с тем, конечные потребителипри выборе DLP-системы сформировали относительно неизменный перечень требований к ним:скорость доработки выявленных при эксплуатации проблем;качество технической поддержки: ведь любой заказчик раноили поздно обращается к вендору за помощью и важно, чтобыэтот процесс был комфортным;простота и послойность перехода к новой версии;простота подключения и внедрения новых паттернов, интересных для защиты интересов бизнеса;скорость внедрения новых подходов в системе;визуализация данных: это новый тренд в ИБ, позволяющийконечным операторам быстрее вырабатывать и приниматькачественные решения.Приведем сравнительную характеристику функционала и способов реализаций основных принципов работы, рассматриваемых в работе DLP–систем (таблица 2.1).Таблица 2.1Сравнительная характеристика эффективности DLP - системФункциональная возможность"СёрчИнформ КИБ"Symantec DLPMcAfee DLP«Ростелеком» Solar DozorГарда Предприятие2. Управление и расследование инцидентовЕдиная консоль управления всеми модулями и продуктамиВ ближайших планахДаДаДаДаВеб-интерфейс консоли управленияДаДаДаДаДаЕдиные политики безопасности (для шлюзового и агентских модулей)ДаНетДаДаДаРабота с несколькими архивами данных и событий ДаДаДаДаДаСистема совместного расследования инцидентов ДаДаДаДаНетДиаграмма связей пользователейДаДаДаДаНетСтатусы пользователейДаВ ближайших планахДаДаНетШаблоны отчетовДаДаДаДаДаКастомизируемые отчетыДаВ ближайших планахДаНетДаГраф связей пользователейДаДаДаДаНет3. Возможности выявления утечек3.1. ФункциональностьПоведенческий анализ (UBA, UEBA)ДаВ ближайших планахДаДаДаОценка морального состояния пользователей (выявление групп риска)ДаВ ближайших планахДаДаНетКонтроль фотографирования экранаДаВ ближайших планахДаНетДаАнализ клавиатурного почеркаВ ближайших планахВ ближайших планахДаНетНетПоиск конфиденциальных данных на локальных рабочих станцияхДаДаДаДаДаКонтроль голосового трафикаДаВ ближайших планахДаДаНетЗапись сессий пользователейДаВ ближайших планахДаДаНетКонтроль звука и возможность подключения к микрофонам компьютеровДаВ ближайших планахДаНетНетКонтроль видео и возможность подключения к камерам рабочих станцийДаВ ближайших планахДаНетНетЗапись нажатий клавиатурыДаВ ближайших планахДаДаДаСнимки экрана контролируемых рабочих станцийДаВ ближайших планахДаДаДаТеневое копирование данныхДаДаДаДаДаКонтроль запуска приложенийДаНетДаДаДаURL-фильтрацияДаДаДаДаДаКонтроль выхода данных за пределы ограниченной группы пользователейДаДаДаДаДаКарантинДаВ ближайших планахДаДаНет3.2. Технологии контентного анализаМорфологический анализ, стеммингДаДаДаДаНетАнализ документов на иностранных языкахДаДаДаДаНетПоддерживаемые языкиЛюбые языки, более 30 - с поддержкой морфологииДаАнглийскийОколо 100 языковНетДетектирование документов, написанных на двух и более языкахДаДаДаДаНетДетектирование транслита и замаскированного текстаДаДаВ ближайших планахВ ближайших планахДаБинарные цифровые отпечаткиДаДаДаДаДаВекторные графические отпечаткиДаДаДаНетДаРастровые графические отпечаткиДаДаДа10Отпечатки таблиц и баз данныхДаДаДаДаНетРаспознавание текста (OCR)ДаВ ближайших планахДаДаНетРегулярные выраженияДаВ ближайших планахДаДаНетСтроки со спецсимволамиДаДаДаДаНетКатегоризация текста с использованием тематических и отраслевых словарейДаВ ближайших планахДаДаНетКоличество поддерживаемых словарей5Около 100Возможность составления словарей под терминологию заказчикаДаДаДаДаДаДетектирование изображений кредитных картДаДаВ ближайших планахДаДаДетектирование печатейДаДаДаДаДаДетектирование заполненных бланковДаДаДаДаДаИспользование машинного обучения для классификации текстаВ ближайших планахДаДаНетДа4. Каналы контроля и предотвращения утечекДаДаВозможность блокировки передачи на USB-устройства на основе контентного анализаДаДаНетДаДаВозможность блокировки передачи на принтер на основе контентного анализаВ ближайших планахДаНетДаДаВозможность блокировки передачи на другие локальные устройства на основе контентного анализаВ ближайших планахДаНетДаНетВозможность блокировки данных на основе контентного анализа для электронной почтыДаДаНетДаНетВозможность блокировки данных на основе контентного анализа для веб-почтыВ ближайших планахНетДаВозможность блокировки данных на основе контентного анализа для HTTPДаДаДаДаНетВозможность блокировки данных на основе контентного анализа для FTPВ ближайших планахДаНетДаНетВозможность контентного анализа данных в облачных хранилищах (CASB)ДаДаДаВозможность контентного анализа мессенджеровДаНетДаДаНетВозможность контроля обращения с информацией ограниченного доступа на мобильных устройствах сотрудниковНетДаНетДаНетСписок ОСДаИнтеграция с MDM- системамиДаВозможность контроля соцсетей сотрудников на предмет утечки конфиденциальной информации в публичный доступ при использовании корпоративных устройствДаНетДаДаНетВозможность контроля соцсетей сотрудников на предмет утечки конфиденциальной информации в публичный доступ при использовании личных устройствНетДаДаДаНет5. ИнтеграцииНаличие открытого APIДаДаДаИмпорт событий из внешних перехватчиковДаНетДаЭкспорт событий в SIEMи SOCДаДаДаВозможность изменить решение по инциденту из SOCДаНетНетВозможность обогащения специфичными атрибутами событий из внешних системДаВ ближайших планахДаПо результатам сравнения стоит отметить, что на сегодняшний день основные выше обозначенные требованияконечных потребителей в той или иной степени реализованы у всех DLP - вендоров. Вместе с тем, для внедрения и интеграции в сетевую инфраструктуру авиапредприятия будет выбрана DLP– система Контур информационной безопасности «СёрчИнформ», т.к. помимо наличия практически всех возможностей в управлении и расследовании инцидентов,в выявлении утечек, наличия различных каналов контроля и предотвращения утечеки основных возможностей по интеграции (экспорт событий в SIEM и SOC, наличие открытого API) «СёрчИнформ» обладает следующими преимуществами:Входит в реестр российского ПО, имеет сертификат ФСТЭК, лицензию ФСБ, лицензию ФСТЭК;Система контролируетмаксимум каналов передачиинформации, в реальномвремени анализирует все, чтопроисходит в компании;Отработан опыт внедренийв СМБ (до 1 тыс. рабочих мест), в крупном бизнесе (свыше 1 тыс. рабочих мест), в LargeEnterprise (свыше 100 тыс. рабочих мест).Таким образом, во втором разделе было рассмотрено понятие облачных вычислений, а также основные угрозы облачной безопасности и рекомендации по их предотвращению. Приведена структура облачной инфраструктуры типового авиапредприятия и выбрана система защиты и мониторинга на основе DLP систем. Вместе с тем ввиду того, что стандартные DLP – системы не предназначены для решения задач по обеспечению безопасности в облачных сервисах, сформулирована задача проанализировать новые решения, представленные на мировом рынке, – облачные DLP-системы.Анализ рынка показал, что облачная DLP - система – это новый подход к обеспечению безопасности в нынешних условиях. На данный момент на российском рынке представлено ограниченное число облачных DLP-систем, отвечающих всем современным требованиям и потребностям предприятий. Зарубежные аналоги, имеющие более широкий функционал и возможности в большинстве своем не могут быть использованы российскими компаниями и предприятиями из-за требований руководящих документов ФСТЭК [13-16].3. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ РАБОТЫЦель экономического обоснования дипломной работы – количественное доказательство экономической выгодности внедрения выбранной DLP-системы КИБ «СёрчИнформ»для мониторинга событий информационной безопасности на авиапредприятии. Для экономической оценки прогрессивности и приемлемости работы необходимо вычислить: производственные затраты; эксплуатационные затраты; показатели оценки эффективности инвестиций.3.1. Расчет производственных затрат.Производственные затраты на внедрение системы контроля и управления доступом, реализующей разработанную методику, равны сумме, связанных с этим процессом всех видов затрат,(3.1)где: затраты на оплату труда; материальные затраты; калькуляционные затраты; издержки на оплату услуг сторонних организаций.Для внедрения DLP было затрачено время на:пилотное тестирование, проведение испытаний:;внедрение и настройка системы:;подключение источников событий:;организация процесса мониторинга:;внедрение программно-технических средств:;разработка регламента расследования и реагирования на инцидент:;подготовка персонала, разработка инструкций оператора, аналитика, пользователя:;прочие работы:;общее время на внедрение СКУД:Издержки на оплату трудаЗатраты на оплату труда при внедрении DLP:,(3.2)где: основная заработная плата (ЗП) специалиста:,(3.3) скорректированный с учётом коэффициента инфляции оклад специалиста (60 000 руб.): ,(3.4); периодические доплаты: ,(3.5) коэффициент начислений периодических доплат; постоянные надбавки:,(3.6) коэффициент начисления постоянных надбавок; дополнительные издержки:,(3.7) социальные издержки согласно законодательству:,(3.8) единый социальный налог; социальные издержки согласно тарифному соглашению:,(3.9) коэффициент учета социальных издержек по тарифному соглашению; прочие издержки:,(3.10) коэффициент начисления прочих издержек;Таким образом, суммарная оплата месячного труда программиста составит: , исходя из чего стоимость часа работы программиста может быть определена как:,(3.11)Суммарная заработная плата труда за внедрение DLP определяется как:,(3.12)Так как при DLP необходим штат из девяти специалистов, то конечная равна:Материальные издержки:Материальные издержки связанные с техническим оснащением для внедрения DLP равны:,(3.13)где: стоимость инфраструктуры в отказоустойчивом исполнении, которая определяется по формуле:,(3.14)где: стоимость аппаратных ресурсов; руб. стоимость среды виртуализации; руб. стоимость видеостены: руб. стоимость резервного копирования: руб. стоимость сетевого оборудования: руб.,(3.15) – мощность, потребляемая оборудованием комплексной обработки ПДн; кВт; стоимость одного кВт.электричества; время использования оборудования;;(3.16)Суммарные материальные издержки с учётом индекса роста цен равны:,(3.17) - коэффициент индекса роста цен ;Калькуляционные издержки:,(3.18) амортизация разработки и опытной эксплуатации DLP:,(3.19)где: норма амортизации; калькуляционные проценты:,(3.20) коэффициент расчета калькуляционных процентов; калькуляционный риск:,(3.21) коэффициент расчета калькуляционного риска;Издержки на оплату услуг сторонних организацийСумма выплат за услуги сторонних организаций:,где: В таблице ниже (Таблица 3.1) представлена структура и модель расчета .Таблица 3.1 Структура расчета СтатьяУсл. обозн.Причина начисленияРезультат, (руб.)Внепроизводственные расходыСвнТранспортные расходы, упаковка и т.п.Операционные издержкиСопЗарплата персонала, командировки, корпоративная связь, юридические услуги, страхование, содержание помещения, % по кредитамТоргово-административные издержкиСтаЭлектроэнергия, аренда зданий и оборудования, ремонт, материально-техническое снабжение, амортизацияМаркетинговые издержкиСмаПереговоры, гарантийное обслуживаниеОтделыСпОхрана труда, испытания системы, рационализацияФирмаСозОплата управленцев и различных службИтогоСсто3 563 554Расчет себестоимости:.Оценка инвестиций для разработки и внедрения DLP:, (3.23)где: Ци=Скп; – цена транспортировки к месту эксплуатации (0,05-0,5) от ;Сиа – стоимость инсталляции и адаптации (0.05 – 0.2) от Ци; – прочие затраты на нормальную работу (0,1 – 0,15) от ;руб.Расчет затрат на эксплуатацию DLP,(3.24) основная и дополнительная заработная плата персонала, эксплуатирующего ПК; стоимость электроэнергии, необходимой для работы АРМ; расходы на техническое обслуживание; прочие расходы.Издержки на оплату труда персонала, обеспечивающего эксплуатации:,(3.25) основная заработная плата:(3.26) сумма окладов специалистов:,(3.27) - сумма окладов специалистов:;:Вычисляем ,:;Вычисляем:;Вычисляем :;Вычисляем :;Вычисляем:;Суммарные затраты на оплату труда персонала:Расчет затрат на техническое обслуживание:Затраты на техническое обслуживание включают в себя расходы на плановые и неплановые ремонты, вызванные отказами ПК обработки информации.Затраты на техническое обслуживание определяются по формуле: ,(3.28)где: норма амортизации при ТО(0,015);время работы СЗИ в год; Расходы на электроэнергию:По формуле (3.4) вычисляем, исходя из мощности оборудования , количества часов наработки оборудования за год:Расчет затрат на прочие расходы: прочие расходы, учитывающие стоимость материалов, электронных носителей информации, канцелярских товаров и т.д., определяются как:, (3.29)где: коэффициент оценки прочих расходов;Оценка экономической эффективностиДля оценки экономической эффективности необходимо знать потоки денежных платежей и денежных поступлений , для их расчета используются следующие исходные данные:инвестиции базовые эксплуатационные расходы эксплуатационные расходы проекта 1 процент платы за кредит прогноз инфляции по годам . Номинальный поток ожидаемых денежных поступлений вычисляется по формуле:(3.30)где: эксплуатационные расходы на реализацию базового оборудования; эксплуатационные расходы на реализацию оборудования; сокращение эксплуатационных расходов; дополнительная прибыль за вычетом налогов; выручка от продажи оборудования базового варианта.Расчет номинального потока ожидаемых денежных поступлений СFt.Номинальный поток денежных поступлений с начала момента эксплуатации DLP формируется из экономии эксплуатационных расходов на конец года:,(3.31).Расчет потока денежных поступлений с учетом прогноза инфляции по годам.при номинальный поток денежных поступлений;при номинальный поток денежных поступлений объемом;при номинальный поток денежных поступлений объемом;при номинальный поток денежных поступлений объемом;при номинальный поток денежных поступлений объемомпри номинальный поток денежных поступлений объемомпри номинальный поток денежных поступлений объемомпри номинальный поток денежных поступлений объемом Расчет потоков денежных поступлений с учетом инфляции для всех и ставки дисконтирования .,(3.32)Данный расчет представлен в таблице ниже (Таблица 3.2).Таблица 3.2Расчет потоков денежных поступлений по годам в зависимости от ставки дисконтированиягодCFDCF, Е=0DCF, Е=13DCF, Е=26DCF, Е=39DCF, Е=5201681386961108515539333506557427290840653861159270865420164378741587061745640129458538154850396376265706913294632202559099381816055673973396764671Расчет потоков дисконтированных денежных платежей с учетом инфляции для всех и (3.33)Исходя из (26), для находим для , исходя из следующих соображений:К концу 1 – го года за кредит в ., взятый под надо выплатить руб., которые после приведения к моменту , равны К концу 1 – го года с учетом инфляции и дисконтирования при поступления , а остаток платежей 1 – го года руб. переходит на 2 – й год.Таблицу взаимодействия потоков и представлена ниже (Таблица 3.3).Таблица 3.3Взаимодействие потоков и годпотокиЕ=0Е=13Е=26Е=39Е=521DPF 1DCF 16813869,2026110851553933350655742DPF 2-11647298,1-12350316,4-12921834,8-13395593,5DCF 272908406538611592708654201643DPF 3-4356458,08-5811705,86-6994749,02-7975429,53DCF 378741587061745640129458538154DPF 40,000,000,00-593454,944-2121614,56DCF 485039637626570691329463220255DPF 50,000,000,000,000,00DCF 59099381816055673973396764671Расчет . разность между текущей стоимостью будущих доходов и текущих интегральных затрат (доходы дисконтируются на момент t = 0 и сравниваются с издержками):(3.34)Зная потоки и , вычисляем потоки для (3.35)Потоки для приведены в таблице ниже (Таблица 3.4):Таблица 3.4Потоки для год\Е, %0%13%26%39%52%01-10761495,1-11647298,1-12350316,4-12921834,8-13395593,52-2522845,87-4356458,08-5811705,86-6994749,02-7975429,5338897798,7597874158,1947061745,047-593454,944-2121614,56418507277,516378121,6814688315,486913294,0586322025,488510282300,569099381,038160556,00314310632,5913086696,91Показатели экономической эффективности:Инвестиции – ЧДД в срок выплаты кредита – 7 874 158,194 руб.Срок возврата кредита – 3 годаПроцент платы за кредит – 13%Индекс доходности – 0,64Таким образом, в данной главе были рассмотрены вопросы расчета производственных затрат на создание системы, оценка инвестиций для разработки и внедрения системы, расчет затрат на эксплуатацию системы, оценка экономической эффективности системы. Установлено, что с учетом всех затрат, окупаемость данной системы с учетом выплат зарплаты оператора и надбавок, происходит в срок до 3-х лет.ЗаключениеВ ходе выполнения работы были выполнены все поставленные цели и задачи. Выяснено, что для обеспечения ИБ облачного сегмента на авиационном предприятии необходимо создать максимально надежный периметр безопасности, используя различные СЗИ, для предотвращения утечек конфиденциальных данных. Из всех рассмотренных систем защиты было принято решение о внедрении DLP – системы, обладающей такими свойствами, как эффективность, гибкость, интуитивно – понятный интерфейс и достаточная длительность анализа данных. Далее был проведен анализ состава, работы и функционирования DLP – системы. Вместе с тем ввиду того, что стандартные DLP – системы не предназначены для решения задач по обеспечению безопасности в облачных сервисах, была сформулирована задача проанализировать новые решения, представленные на мировом рынке, – облачные DLP-системы.Анализ рынка показал, что облачная DLP - система – это новый подход к обеспечению безопасности в нынешних условиях. На данный момент на российском рынке представлено ограниченное число облачных DLP-систем, отвечающих всем современным требованиям и потребностям предприятий. Зарубежные аналоги, имеющие более широкий функционал и возможности в большинстве своем не могут быть использованы российскими компаниями и предприятиями из-за требований руководящих документов ФСТЭК [13-16].Таким образом, в ходе данной работы были получены следующие результаты:Проведен анализ угроз и систем защиты информации.Рассмотрена структура, принцип работы и основные функции различных подсистем мониторинга и защиты облачной инфраструктуры;Проведен анализ систем мониторинга событий информационной безопасности. По результатам сравнения существующих решений было принято решение о выборе DLP-системы.Рассмотрен порядок внедрения подсистемы мониторинга и защиты облачного сегмента авиапредприятия на основе DLP – решения;Рассмотрены представленные на рынке DLP – решения, их функционал, принцип работы и основные достоинства и недостатки.Проведен расчет затрат на внедрение DLP-системы и срока окупаемости.Список использованных источниковКонституция Российской Федерации (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020). Доктрина информационной безопасности Российской Федерации (№ Пр-646 от 05.12.2016 г.).Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. (ред. от 09.03.2021)Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»Федеральным законом от 8 января 1998 г. N 10-ФЗ «О государственном регулировании развития авиации»Закон РФ от 27.07.1993 г. №5485-1 (ред. от 30.12.2020 г.) «О государственной тайне»Федеральный закон РФ от 27.07.2006 №152-ФЗ (с изм. и доп., вступ. в силу с 30.12.2020) «О персональных данных»Федеральный закон РФ от 13.06.1996 N 63-ФЗ «Уголовный кодекс Российской Федерации» (ред. от 01.07.2021) (с изм. и доп., вступ. в силу с 01.12.2021);Постановление Правительства РФ от 8 февраля 2018 г. № 127 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений»Постановлениe Правительства РФ от 3 ноября 1994 г. N 1233 «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти и уполномоченном органе управления использованием атомной энергии»Постановлениe Правительства Российской Федерации от 28.10.1995 года № 1050 «Инструкция о порядке допуска должностных лиц и граждан к сведениям, составляющим государственную тайну»Указ Президента РФ от 06.03.1997 г. №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»Указ Президента Российской Федерации от 31 декабря 2015 г. № 683 «Об утверждении Стратегии национальной безопасности Российской Федерации»Военная доктрина Российской Федерации (утв. Президентом РФ 25 декабря 2014 г. N Пр-2976)Решение Гостехкомиссии России от 3.10.95 г. № 4 «Типовые требования к содержанию и порядку разработки руководств по защите информации на объектах»ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. – Введ. 2008-02-01. – М.: Стандартинформ, 2007. – 12 с. ГОСТ Р ИСО/МЭК 27005 – 2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности.ГОСТ Р ИСО/МЭК 27000 – 2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.ГОСТ Р ИСО/МЭК 27001 – 2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.ГОСТ ISO/IEC 17788-2016 Информационные технологии. Облачные вычисления. Общие положения и терминология.Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 5 февраля 2010 г. N 58 г. Москва «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. N 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» Специальные требования и рекомендациями по технической защите конфиденциальной информации (СТР-К), утвержденные приказом Гостехкомиссии России от 30 августа 2002 г. N 282Выписка Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 15 февраля 2008 г. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»Методика определения актуальных угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (утверждена 14 февраля 2008 года заместителем директора ФСТЭК России)Кучина Я.О. Облачные технологии и основы правового регулирования // Азиатско-Тихоокеанский регион: экономика, политика, право. 2016. №4. С.77-89.Ивонин П.В. Безопасность облака в деталях, 2020г.Корец М.Ю. Защита информации в облачных технологиях, 2017г.DLP и облака: как это делают в SearchInform. Режим доступа 03.06.2021: https://www.securitylab.ru/blog/company/securityinform/91835.phpОбзор Symantec DLP. Режим доступа 03.06.2021: https://www.anti-malware.ru/reviews/Symantec_Data_Loss_Prevention_12_5McAfee Total Protection for Data Loss Prevention | McAfee. Режим доступа 03.06.2021: https://www.mcafee.com/enterprise/ru-ru/products/total-protection-for-data-loss-prevention.htmlSolarDozor. Функции, отзывы, цена. Режим доступа 03.06.2021: https://www.anti-malware.ru/products/solar-dozorГарда Предприятие. Функции, отзывы, цена. Режим доступа 03.06.2021: https://www.anti-malware.ru/products/garda-predpriyatie
1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020).
2. Доктрина информационной безопасности Российской Федерации (№ Пр-646 от 05.12.2016 г.).
3. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ. (ред. от 09.03.2021)
4. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
5. Федеральным законом от 8 января 1998 г. N 10-ФЗ «О государственном регулировании развития авиации»
6. Закон РФ от 27.07.1993 г. №5485-1 (ред. от 30.12.2020 г.) «О государственной тайне»
7. Федеральный закон РФ от 27.07.2006 №152-ФЗ (с изм. и доп., вступ. в силу с 30.12.2020) «О персональных данных»
8. Федеральный закон РФ от 13.06.1996 N 63-ФЗ «Уголовный кодекс Российской Федерации» (ред. от 01.07.2021) (с изм. и доп., вступ. в силу с 01.12.2021);
9. Постановление Правительства РФ от 8 февраля 2018 г. № 127 «Об утверждении Правил категорирования объектов КИИ РФ, а также перечня показателей критериев значимости объектов КИИ РФ и их значений»
10. Постановлениe Правительства РФ от 3 ноября 1994 г. N 1233 «Об утверждении Положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти и уполномоченном органе управления использованием атомной энергии»
11. Постановлениe Правительства Российской Федерации от 28.10.1995 года № 1050 «Инструкция о порядке допуска должностных лиц и граждан к сведениям, составляющим государственную тайну»
12. Указ Президента РФ от 06.03.1997 г. №188 (ред. от 13.07.2015) «Об утверждении Перечня сведений конфиденциального характера»
13. Указ Президента Российской Федерации от 31 декабря 2015 г. № 683 «Об утверждении Стратегии национальной безопасности Российской Федерации»
14. Военная доктрина Российской Федерации (утв. Президентом РФ 25 декабря 2014 г. N Пр-2976)
15. Решение Гостехкомиссии России от 3.10.95 г. № 4 «Типовые требования к содержанию и порядку разработки руководств по защите информации на объектах»
16. ГОСТ Р 50922- 2006. Защита информации. Основные термины и определения. – Введ. 2008-02-01. – М.: Стандартинформ, 2007. – 12 с.
17. ГОСТ Р ИСО/МЭК 27005 – 2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности.
18. ГОСТ Р ИСО/МЭК 27000 – 2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология.
19. ГОСТ Р ИСО/МЭК 27001 – 2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
20. ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
21. ГОСТ ISO/IEC 17788-2016 Информационные технологии. Облачные вычисления. Общие положения и терминология.
22. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 5 февраля 2010 г. N 58 г. Москва «Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных»
23. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. N 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»
24. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18 февраля 2013 N 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
25. Специальные требования и рекомендациями по технической защите конфиденциальной информации (СТР-К), утвержденные приказом Гостехкомиссии России от 30 августа 2002 г. N 282
26. Выписка Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 15 февраля 2008 г. «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
27. Методика определения актуальных угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (утверждена 14 февраля 2008 года заместителем директора ФСТЭК России)
28. Кучина Я.О. Облачные технологии и основы правового регулирования // Азиатско-Тихоокеанский регион: экономика, политика, право. 2016. №4. С.77-89.
29. Ивонин П.В. Безопасность облака в деталях, 2020г.
30. Корец М.Ю. Защита информации в облачных технологиях, 2017г.
31. DLP и облака: как это делают в SearchInform. Режим доступа 03.06.2021: https://www.securitylab.ru/blog/company/securityinform/91835.php
32. Обзор Symantec DLP. Режим доступа 03.06.2021: https://www.anti-malware.ru/reviews/Symantec_Data_Loss_Prevention_12_5
33. McAfee Total Protection for Data Loss Prevention | McAfee. Режим доступа 03.06.2021: https://www.mcafee.com/enterprise/ru-ru/products/total-protection-for-data-loss-prevention.html
34. Solar Dozor. Функции, отзывы, цена. Режим доступа 03.06.2021: https://www.anti-malware.ru/products/solar-dozor
35. Гарда Предприятие. Функции, отзывы, цена. Режим доступа 03.06.2021: https://www.anti-malware.ru/products/garda-predpriyatie
Вопрос-ответ:
Что такое подсистема мониторинга и защиты облачного сегмента авиапредприятия?
Подсистема мониторинга и защиты облачного сегмента авиапредприятия - это специальное программное обеспечение, которое позволяет контролировать и обезопасить информацию, хранящуюся в облачной среде авиапредприятия.
Какие задачи решает подсистема мониторинга и защиты облачного сегмента авиапредприятия?
Подсистема мониторинга и защиты облачного сегмента авиапредприятия решает такие задачи, как контроль доступа к облачным ресурсам, обнаружение и предотвращение вторжений в систему, анализ и мониторинг сетевого трафика, защита данных от несанкционированного доступа и вредоносных программ и другие.
Какие преимущества и недостатки есть у использования облачных вычислений для авиапредприятия?
Использование облачных вычислений в авиапредприятии имеет такие преимущества, как гибкость и масштабируемость ресурсов, снижение затрат на оборудование и обслуживание, повышение доступности данных. Однако, недостатками являются возможность потери контроля над данными, проблемы с безопасностью и конфиденциальностью, зависимость от интернет-соединения и другие.
Какая сетевая структура обычно присутствует у авиационного предприятия?
У авиационного предприятия обычно присутствует сложная сетевая структура, включающая в себя центральный информационный сервер, локальные сети различных подразделений, удаленные офисы и др. Все эти элементы взаимодействуют между собой для обеспечения эффективной работы предприятия.
Какие угрозы облачной безопасности могут возникнуть у авиапредприятия?
Угрозы облачной безопасности, с которыми может столкнуться авиапредприятие, включают возможность несанкционированного доступа к данным, утечку конфиденциальной информации, атаки вредоносных программ, выход из строя серверов и др. Для защиты от этих угроз рекомендуется использовать подсистему мониторинга и защиты облачного сегмента авиапредприятия.
Какие условные обозначения используются в данной подсистеме?
В данной подсистеме используются следующие условные обозначения:
Какие анализы были проведены перед разработкой подсистемы мониторинга и защиты облачного сегмента авиапредприятия?
Перед разработкой подсистемы были проведены следующие анализы: анализ состояния вопроса и постановка задачи исследования, правовое обеспечение информационной безопасности, анализ преимуществ и недостатков использования облачных вычислений, анализ сетевой структуры авиационного предприятия, анализ облачной инфраструктуры авиапредприятия, анализ систем защиты информации, анализ угроз облачной безопасности и рекомендации по защите.
Какие преимущества и недостатки использования облачных вычислений были выявлены в ходе анализа?
В ходе анализа были выявлены следующие преимущества использования облачных вычислений: гибкость и масштабируемость, экономическая эффективность, высокая доступность данных. В то же время были выявлены недостатки: потенциальные угрозы безопасности данных, зависимость от поставщика облачных услуг, ограниченные возможности настройки и управления облачной инфраструктурой.
Как проводился анализ сетевой структуры авиационного предприятия?
Анализ сетевой структуры авиационного предприятия проводился путем изучения существующей сетевой инфраструктуры, определения сетевых узлов и связей между ними, а также выявления уязвимых мест и потенциальных угроз безопасности.
Какие системы защиты информации были проанализированы в рамках данного исследования?
В рамках данного исследования были проанализированы различные системы защиты информации, такие как системы фильтрации трафика, системы обнаружения вторжений, системы шифрования данных, системы контроля доступа и другие.