Главная страница
Навигация по странице:

  • Выделяют два основных признака происхождения угроз: умышленного происхождения

  • Примечание.

  • Источниками внешних угроз являются: естественные системы

  • Источниками внутренних угроз системы являются ее подсистемы и элементы

  • Безопасность. майнор1. Выделяют два основных признака происхождения угроз


    Скачать 24.78 Kb.
    НазваниеВыделяют два основных признака происхождения угроз
    АнкорБезопасность
    Дата11.11.2020
    Размер24.78 Kb.
    Формат файлаdocx
    Имя файламайнор1.docx
    ТипДокументы
    #149736

    Слайд 2

    В современном мире хранение банковской информации, ее стоимость и значимость многократно возросли, что, в свою очередь, не могло не привлечь рост преступного интереса к ней.

    Необходимость обеспечивать безопасность хранения данных, регулярная смена и проверка паролей и контроль вероятности утечки информации стали неотъемлемой частью работы каждого банка.

    Для совершения кражи и взлома банковской системы злоумышленнику вовсе не обязательно врываться в банк. Осуществить взлом пользователь сети может со своего персонального компьютера, поэтому проблема вопроса информационной безопасности в банках стоит достаточно остро.

    Слайд 3

    Выделяют два основных признака происхождения угроз:

    • умышленного происхождения: хищение носителей информации, подключение к каналам связи, перехват электромагнитных излучений, несанкционированный доступ, разглашение информации, копирование данных и т.д.;

      естественного происхождения: несчастные случаи (пожары, аварии, взрывы), стихийные бедствия (ураганы, наводнения, землетрясения), ошибки в процессе обработки информации (ошибки пользователя, оператора, сбои аппаратно-программного обеспечения (АПО)) и т.д. около 75% всех утечек.

    Примечание. Под угрозой (в общем смысле) обычно понимают потенциально возможное событие (воздействие, процесс или явление), которое может привести к нанесению ущерба чьим-либо интересам.

    Источниками внешних угроз являются:

    естественные системы (астрокосмические, планетарные, физические, химические, биологические);

    искусственные системы (организационно-экономические и технические системы, а также имеющие смешанный характер (например, биотехнические));

    абстрактные системы (символические (модели, алгоритмы, программы, технологические карты и т.д.) и описательные системы (например, в виде уточнений религиозного или этнического характера)).

    Слайд 4

    Источниками внутренних угроз системы являются ее подсистемы и элементы:


    Data Leak Prevention(DLP)

    Необходимость защиты от внутренних угроз была очевидна на всех этапах развития средств информационной безопасности. Однако первоначально внешние угрозы считались более опасными. В последние годы на внутренние угрозы стали обращать больше внимания, и популярность DLP-систем возросла. Необходимость их использования стала упоминаться в стандартах и нормативных документах (например, раздел «12.5.4 Утечка информации» в стандарте ГОСТ ISO/IEC 17799-2005). Специализированные технические средства для защиты от внутренних угроз стали массово выпускаться только после 2000 года.

    Слайд 5

    Для соответствия определению «полнофункциональная» (или полноценная) DLP-система должна отвечать следующим основным функциональным критериям:

    1. Наличие функции избирательной блокировки локальных каналов передачи данных и каналов сетевых коммуникаций.

    2. Развитая подсистема мониторинга всех каналов утечки информации во всех сценариях работы пользователя.

    3. Инспекция содержимого перемещаемых данных в режиме реального времени с возможностью блокировки такой попытки или отправки тревожного оповещения.

    4. Обнаружение документов с критическим содержимым в различных местах хранения данных.

    5. Тревожные оповещения о значимых событиях в режиме реального времени.

    6. Выполнение заданных политик в равной степени как внутри корпоративного периметра (в офисе), так и вне его.

    7. Наличие аналитического инструментария для анализа предотвращенных попыток противоправных действий и случившихся инцидентов.

    8. Защита от преднамеренных или случайных действий пользователя, направленных на вмешательство в работу DLP-системы.

    Контекстный контроль и контентная фильтрация в DLP-системе

    Эффективный подход к защите от утечек информации с компьютеров начинается с использования механизмов контекстного контроля – контроля передачи данных для конкретных пользователей в зависимости от форматов данных, типов интерфейсов и устройств, сетевых протоколов, направления передачи, времени суток и т.д.

    Однако, во многих случаях требуется более глубокий уровень контроля – например, проверка содержимого передаваемых данных на наличие конфиденциальной информации в условиях, когда каналы передачи данных не должны блокироваться, чтобы не нарушать производственные процессы, но отдельные пользователи входят в «группу риска», поскольку подозреваются в причастности к нарушениям корпоративной политики. В подобных ситуациях дополнительно к контекстному контролю необходимо применение технологий контентного анализа, позволяющих выявить и предотвратить передачу неавторизованных данных, не препятствуя при этом информационному обмену в рамках служебных обязанностей сотрудников.

    Программный комплекс DeviceLock DLP использует как контекстные, так и основанные на анализе контента методы контроля, обеспечивая надежную защиту от утечек информации с пользовательских компьютеров и серверов корпоративных ИС. Контекстные механизмы DeviceLock DLP реализуют гранулированный контроль доступа пользователей к широкому спектру периферийных устройств и каналов ввода-вывода, включая сетевые коммуникации.

    Дальнейшее повышение уровня защиты достигается за счет применения методов контентного анализа и фильтрации данных, что позволяет предотвратить их несанкционированное копирование на внешние накопители и Plug-and-Play устройства, а также передачу по сетевым протоколам за пределы корпоративной сети.


    написать администратору сайта