УДК 004

Обеспечение безопасности информационных систем

Спиридонова Ольга Игоревна – бакалавр Санкт-Петербургский университет аэрокосмического приборостроения

Аннотация: Многие предприятия имеют информационные системы, которые необходимо защищать от взлома и разрушения. В статье рассматриваются методы обеспечения безопасности информационных систем. Для определения методов защиты необходимо определить, предмет защиты, установить угрозы безопасности системы, составить модель нарушителя. На основе этих данных можно разрабатывать методы защиты информационных систем. Такими методами защиты является разработка политики безопасности, которая включает в себя разделение доступа идентификацию и авторизацию пользователя, закрытие информационной системы от внешних каналов связи при помощи защитного экрана и системы идентификации вторжения. Для обеспечения сохранности информации используют ее копирование в трех местах, два из которых находятся на удаленном расстоянии. В заключении отмечается, что защита информационных систем в каждом случае будет индивидуальной и зависит от специфики работы предприятия.

Ключевые слова: защита информации, безопасность, мониторинг, утечка информации, риск утечки информации, информационные системы.

Введение

Многие предприятия обладают секретами, которые составляют коммерческую тайну [1]. Такие предприятия подлежат усиленной защите. Необходимо защищать как само здание, так и информационные системы предприятия. Особой важностью обладают системы контроля доступа на предприятие, так как перед тем как произвести кражу или порчу информации преступнику необходимо проникнуть в само помещение В настоящей статье мы остановимся на защите информационных систем.

Анализ угроз нарушения безопасности информационных систем

Обеспечение безопасности информационных систем начинается с выявления информационных активов, которые необходимо защищать [2, 3]. Такими активами обычно бывают информационная система, данные, в том числе, персональные данные, материальные ценности, оборудование.

Второй этап – определение от кого необходимо защищать информацию и информационные системы. Разрушение и утечка данных возможна в результате действия злоумышленника или от неумелой работы сотрудников компании (рисунок 1).

image001

Рисунок 1. Источники угроз безопасности информационной системы.

Возможно разрушение и утрата данных из-за сбоев аппаратного и программного обеспечения [4].

Как показывает статистика, причинами основных потерь данных заключаются в человеческом факторе. Нарушителями могут быть как собственные сотрудники, так внешние нарушители. Причем их можно разделить на 2 категории: имеющие доступ к информации и не имеющие.

Таким образом, можно выделить 7 типов нарушителей (таблица 1).

Таблица 1. Типы нарушителей.

image002

Детализируем виды утечки информации. Утечки возможны по каналам связи. К ним относятся угрозы непосредственного доступа в информационную систему, которые  показаны на рисунке 2.

image003

Рисунок 2. Угрозы непосредственного доступа в информационную систему.

Угрозы потери и разрушения информации могут быть  реализуемые при  межсетевом взаимодействии показаны или в результате несанкционированного доступа к носителям информации [5].

При описании угроз безопасности необходимо руководствоваться  рекомендациями ФСТЭК России. Алгоритм определения угроз описан на рисунке 3.

image004

Рисунок 3. Модель угроз безопасности информации.

Алгоритм описания угроз состоит из 6 шагов. На 1 шаге производится описание объекта. На 2 шаге необходимо определить источники угроз. На 3 шаге необходимо описать список уязвимостей и определить их значимость. На 4 шаге определяются последствия от реализации угроз. На 5 шаге выявляются атрибуты угроз. На 6 шаге формируется перечень последствий.

Методы защиты информационных систем

В качестве основных организационных мер предполагается разработка политики безопасности путем разработки необходимых документов, которые бы конкретизировали выполнение мер обеспечения информационной безопасности по отдельным вопросам и угрозам.

Граница между сетью Internet и внутренней сетью предприятия, проходит через корпоративный межсетевой экран. Именно он обеспечивает прохождение авторизированного трафика, защиту от внутренних/внешних угроз, определенными его настройками.

Межсетевой экран – это центральный узел сети, который объединяет и распределяет все потоки информации согласно внутренним правилам. Он является границей раздела между внутренней сетью предприятия и открытой, небезопасной сетью Интернет. По сути, от его работоспособности зависит практически вся жизнедеятельность компании, и в случае его повреждения может произойти останов всех бизнес-процессов компании.

Для усиления безопасности используются так же системы по обнаружению вторжений – IDS (Intrusion Detect System). Система IDS может работать совместно с межсетевым экраном, образуя единый комплекс защиты. В этом случае входными информационными потоками будут клиентские запросы при использовании сервисов компании, выходными информационными потоками будут обработанные сервисами предприятия клиентские запросы.

Важной частью защиты информационной системы является копирование информации. Обычно рекомендуется копирование информации в трех местах, причем одно из них должно быть на безопасном расстоянии (в облаке).

Заключение

Целенаправленная работа по обеспечению безопасности позволяет решить определенные проблемы в бизнесе и достигать качественных результатов. Стоимость этой работы должна соответствующим образом контролироваться и распределятся. Успешное применение стратегии безопасности зависит от всеобщего контроля, использование оптимального подхода, гарантирующего ожидаемый результат. Хорошо спланированная и реализованная с целью решения определенных проблем в бизнесе стратегия безопасности дает весомые преимущества.

Применение надежных программ по реализации безопасности позволяет сделать бизнес гибким. Компания сможет выполнять свои операции с большей степенью интеграции, что в особенности относится и к ее клиентам. Тщательно контролируя уровень доступа, предоставляемому каждому отдельному клиенту, компания расширит свою клиентскую базу и предоставляемые услуги не в ущерб безопасности и целостности своих деловых интересов, репутации и числу клиентов. Еще одно преимущество – качественной системы безопасности – полная окупаемость для лиц, вложивших в нее свои средства. Безопасность – это система, которая во многом платит сама за себя

Список литературы

  1. Байгутлина И.А., Замятин П.А. Геоинформационные технологии, киберспорт и кибербезопасность // Славянский форум. – 2021. –№ 2 (32). – С. 316-326.
  2. Будаковский Д.В., Козин Е.А., Петраки А.В., Кондратеня К.А. Методы автоматизации поиска утечек информации в сети интернет // Наука и бизнес: пути развития. – 2020. – № 6 (108). – С. 108-110.
  3. Булгаков С.В., Ковальчук А.К., Цветков В.Я., Шайтура С.В. Защита информации в ГИС. – М.: МГТУ им. Баумана, 2007.
  4. Голкина Г.Е., Шайтура С.В. Безопасность бухгалтерских информационных систем. – Учебное пособие. – Бургас, 2016
  5. Кокорева Л.А., Шайтура С.В. Безопасность платежных систем России // Славянский форум. – 2015. –  № 1 (7). – С. 92-100.

Интересная статья? Поделись ей с другими: