Безопасность. майнор1. Выделяют два основных признака происхождения угроз
Скачать 24.78 Kb.
|
Слайд 2 В современном мире хранение банковской информации, ее стоимость и значимость многократно возросли, что, в свою очередь, не могло не привлечь рост преступного интереса к ней. Необходимость обеспечивать безопасность хранения данных, регулярная смена и проверка паролей и контроль вероятности утечки информации стали неотъемлемой частью работы каждого банка. Для совершения кражи и взлома банковской системы злоумышленнику вовсе не обязательно врываться в банк. Осуществить взлом пользователь сети может со своего персонального компьютера, поэтому проблема вопроса информационной безопасности в банках стоит достаточно остро. Слайд 3 Выделяют два основных признака происхождения угроз: умышленного происхождения: хищение носителей информации, подключение к каналам связи, перехват электромагнитных излучений, несанкционированный доступ, разглашение информации, копирование данных и т.д.; естественного происхождения: несчастные случаи (пожары, аварии, взрывы), стихийные бедствия (ураганы, наводнения, землетрясения), ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратно-программного обеспечения (АПО)) и т.д. около 75% всех утечек. Примечание. Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам. Источниками внешних угроз являются: естественные системы (астрокосмические, планетарные, физические, химические, биологические); искусственные системы (организационно-экономические и технические системы, а также имеющие смешанный характер (например, биотехнические)); абстрактные системы (символические (модели, алгоритмы, программы, технологические карты и т.д.) и описательные системы (например, в виде уточнений религиозного или этнического характера)). Слайд 4 Источниками внутренних угроз системы являются ее подсистемы и элементы: люди; технические устройства и системы; технологические схемы обработки; применяемые в системах обработки данных модели, алгоритмы, программы. Data Leak Prevention(DLP) Необходимость защиты от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально внешние угрозы считались более опасными. В последние годы на внутренние угрозы стали обращать больше внимания, и популярность DLP-систем возросла. Необходимость их использования стала упоминаться в стандартах и нормативных документах (например, раздел «12.5.4 Утечка информации» в стандарте ГОСТ ISO/IEC 17799-2005). Специализированные технические средства для защиты от внутренних угроз стали массово выпускаться только после 2000 года. Слайд 5 Для соответствия определению «полнофункциональная» (или полноценная) DLP-система должна отвечать следующим основным функциональным критериям: Наличие функции избирательной блокировки локальных каналов передачи данных и каналов сетевых коммуникаций. Развитая подсистема мониторинга всех каналов утечки информации во всех сценариях работы пользователя. Инспекция содержимого перемещаемых данных в режиме реального времени с возможностью блокировки такой попытки или отправки тревожного оповещения. Обнаружение документов с критическим содержимым в различных местах хранения данных. Тревожные оповещения о значимых событиях в режиме реального времени. Выполнение заданных политик в равной степени как внутри корпоративного периметра (в офисе), так и вне его. Наличие аналитического инструментария для анализа предотвращенных попыток противоправных действий и случившихся инцидентов. Защита от преднамеренных или случайных действий пользователя, направленных на вмешательство в работу DLP-системы. Контекстный контроль и контентная фильтрация в DLP-системе Эффективный подход к защите от утечек информации с компьютеров начинается с использования механизмов контекстного контроля – контроля передачи данных для конкретных пользователей в зависимости от форматов данных, типов интерфейсов и устройств, сетевых протоколов, направления передачи, времени суток и т.д. Однако, во многих случаях требуется более глубокий уровень контроля – например, проверка содержимого передаваемых данных на наличие конфиденциальной информации в условиях, когда каналы передачи данных не должны блокироваться, чтобы не нарушать производственные процессы, но отдельные пользователи входят в «группу риска», поскольку подозреваются в причастности к нарушениям корпоративной политики. В подобных ситуациях дополнительно к контекстному контролю необходимо применение технологий контентного анализа, позволяющих выявить и предотвратить передачу неавторизованных данных, не препятствуя при этом информационному обмену в рамках служебных обязанностей сотрудников. Программный комплекс DeviceLock DLP использует как контекстные, так и основанные на анализе контента методы контроля, обеспечивая надежную защиту от утечек информации с пользовательских компьютеров и серверов корпоративных ИС. Контекстные механизмы DeviceLock DLP реализуют гранулированный контроль доступа пользователей к широкому спектру периферийных устройств и каналов ввода-вывода, включая сетевые коммуникации. Дальнейшее повышение уровня защиты достигается за счет применения методов контентного анализа и фильтрации данных, что позволяет предотвратить их несанкционированное копирование на внешние накопители и Plug-and-Play устройства, а также передачу по сетевым протоколам за пределы корпоративной сети. |