Защита данных в системе мониторинга трафика дорожного движения ALARM | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №13 (355) март 2021 г.

Дата публикации: 23.03.2021

Статья просмотрена: 28 раз

Библиографическое описание:

Айдынов, Толеген Айдынулы. Защита данных в системе мониторинга трафика дорожного движения ALARM / Толеген Айдынулы Айдынов. — Текст : непосредственный // Молодой ученый. — 2021. — № 13 (355). — С. 21-24. — URL: https://moluch.ru/archive/355/79431/ (дата обращения: 18.11.2024).



Ключевые слова: PAM, DLP, SOC, VPN, описание бизнес-процессов.

  1. Описание бизнес-процессов [1] рис. 1

Описание бизнес-процессов

Рис. 1. Описание бизнес-процессов

  1. Перечень активов подлежащих защите [2]

– База данных

– Информация:

  • Клиенты
  • Сотрудники
  • Ноу-Хау разр. произв.

– Сервер (Почтовый, ftp, приложении)

– Сетевые ресурсы

– Рабочие станции

– Компьютеры сотрудников

  1. Модель угроз

Принцип деления: функциональные роли! рис. 2

Деление на функциональные роли

Рис. 2. Деление на функциональные роли

  1. Защита от внешних угроз

1) межсетевой экран (firewall)

– делит внутренние функциональные роли

– разными политиками безопасностями обеспечиваем разный доступ к разным сегментам в соответствии с бизнес-процессами описанным выше

Важно: корректно описать бизнес-процессы!

Нужно понять потоки взаимодействия между различными системами

2) IDS (Система предотвращения вторжения)

Контролируем информационные потоки и взаимодействия между сегментами;

3) Антивирус

Во всех сегментах необходимо чтобы те данные которые пердаются через систему проверялись заведомо известному набору сигнатур которые входят в базу данных антивируса;

Проверка вложений на почтовых сервисах ;

4) Антиспам

Обеспечиваем корректное функционирование сервисов взаимодействие с внешними подрядчиками, с клиентами, с контрагентами, с другими информационными системами Почтового сервиса ; гарантированно отсечь зловредные файлы с недоверенных источников;

5) Защита от продвинутых атак АРТ (песочница — sаndbox)

Защита от неизвестных атак;

Для создания комплексной системы защит;

6) WAF (защита веб сервера)

Создает эффективную защиту от атак, направленных на веб сайты;

Важно: если в бизнес-процессе Информационной системы основным функционирующим процессом является веб-сайт, то обязательно нужно развернуть WAF защиту!

7) Мониторинг и контроль SOC (Ситуационный центр)

– собираются события со всех сегментов

– концелидируемым образом обрабатываются по идиному набору алгоритмов и механизмов

– и исходя из этого принимаются решения насколько ваша организация в данный момент подвергается угрозам ИБ со стороны внешних сегментов сети рис. 3.

Защита от внешних угроз

Рис. 3. Защита от внешних угроз

  1. Защита от внутренних угроз:

1) Предотвращение утечек DLP (англ. Data Leak Prevention)

Контролируем информационные потоки, и активно используем на конкретном рабочем месте

– Мониторим работу рабочего места,

– какие программы запускаются

– откуда копирует информацию

– разрешено ли передавать какие-либо данные с использованием мессенджера

2) Корректная организация удаленного доступа

Лучшим решением для организации защищенного взаимодействия между головным офисом и филиалом, а также удаленными сотрудниками являются средства построения VPN, которые позволяют создать в пределах имеющейся сетевой инфраструктуры защищенную виртуальную сеть, обеспечивающую конфиденциальность передаваемых данных и однозначную идентификацию ее пользователей.

3) Управление привилегированным доступом PAM (privileged access management)

Интегрируем инструменты и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям рис. 4.

Защита от внутренних угроз.

Рис. 4. Защита от внутренних угроз.

Литература:

1. Управление бизнес-процессами. Практическое руководство по успешной реализации проектов | Джестон Джон, Нелис Джоан, 2008.

2. Проблемы защиты персональных данных. Бычков а. и. 116 стр. 2020.

3. White Paper о ФЗ № 152, 2018.

4. А. С. Исаев, Е. А. Хлюпина, Правовые основы организации защиты персональных данных, 2014.

5. ЧЕК-ЛИСТ: Создаем систему защиты персональных данных с нуля 2020.

6. Петренко, Мандрица: Защита персональных данных в информационных системах. Практикум. Учебное пособие 2020.

Основные термины (генерируются автоматически): PAM, DLP, SOC, VPN, WAF, защита, описание бизнес-процессов, IDS, рабочее место, угроза.


Ключевые слова

VPN, DLP, PAM, SOC, описание бизнес-процессов

Похожие статьи

Разработка программного обеспечения для децентрализованной идентификации IoT-устройств в сетях

Comindware BPM – оптимальная платформа для решения бизнес-задач

Компания Comindware разработала новую систему BPM (управления бизнес-процессами). В её основе заложена Low-code платформа, позволяющая автоматизировать большинство задач, таких как управление отгрузками, заказами, транспортной логистикой, финансами и...

Предоставление картографических данных в общий доступ с помощью ресурса ArcGis Online. Онлайн-карты в ArcGis Online

В работе рассмотрен онлайн картографический сервис ArcGISOnline, его возможности и практическое применение. Произведен анализ данных мониторинга экологической ситуации в акватории Финского залива и создана карта экологической оценки. Продемонстриров...

Автоматизация процесса продаж на платформе NAV 2018

В работе сформированы основные требования к процессу продажи печатного оборудования, а также описаны особенности автоматизации данного процесса на платформе Microsoft Dynamics NAV.

Конфигурирование и тестирование производительности вычислительного кластера на базе неоднородных многоядерных узлов

В работе рассматривается выбор оборудования, программного обеспечения, вопросы настройки и тестирования производительности вычислительного кластера на базе небольшого числа неоднородных многоядерных серверных узлов. Оценка производительности выполняе...

Особенности внедрения и факторы успеха реализации BPMS

В статье приведено рассмотрение особенностей внедрения управленческой концепции BPM при процессном подходе к управлению организацией, а также анализ факторов успеха в реализации систем класса BPMS.

Разработка политики паролей веб-приложения, работающего в сфере e-commerce

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Разработка автоматизированной системы распознавания государственных регистрационных знаков транспортных средств

Геоинформационные технологии программного обеспечения

В данной статье представлена информация по работе геоинформационной системы ArcGis фирмы ESRI, способы ее применения и недостатки. В то же время на рынке ПО присутствуют российские компании по разработке геоинформационных систем NextGIS QGIS и ГИС IN...

Похожие статьи

Разработка программного обеспечения для децентрализованной идентификации IoT-устройств в сетях

Comindware BPM – оптимальная платформа для решения бизнес-задач

Компания Comindware разработала новую систему BPM (управления бизнес-процессами). В её основе заложена Low-code платформа, позволяющая автоматизировать большинство задач, таких как управление отгрузками, заказами, транспортной логистикой, финансами и...

Предоставление картографических данных в общий доступ с помощью ресурса ArcGis Online. Онлайн-карты в ArcGis Online

В работе рассмотрен онлайн картографический сервис ArcGISOnline, его возможности и практическое применение. Произведен анализ данных мониторинга экологической ситуации в акватории Финского залива и создана карта экологической оценки. Продемонстриров...

Автоматизация процесса продаж на платформе NAV 2018

В работе сформированы основные требования к процессу продажи печатного оборудования, а также описаны особенности автоматизации данного процесса на платформе Microsoft Dynamics NAV.

Конфигурирование и тестирование производительности вычислительного кластера на базе неоднородных многоядерных узлов

В работе рассматривается выбор оборудования, программного обеспечения, вопросы настройки и тестирования производительности вычислительного кластера на базе небольшого числа неоднородных многоядерных серверных узлов. Оценка производительности выполняе...

Особенности внедрения и факторы успеха реализации BPMS

В статье приведено рассмотрение особенностей внедрения управленческой концепции BPM при процессном подходе к управлению организацией, а также анализ факторов успеха в реализации систем класса BPMS.

Разработка политики паролей веб-приложения, работающего в сфере e-commerce

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Разработка автоматизированной системы распознавания государственных регистрационных знаков транспортных средств

Геоинформационные технологии программного обеспечения

В данной статье представлена информация по работе геоинформационной системы ArcGis фирмы ESRI, способы ее применения и недостатки. В то же время на рынке ПО присутствуют российские компании по разработке геоинформационных систем NextGIS QGIS и ГИС IN...

Задать вопрос