Отправьте статью сегодня! Журнал выйдет 9 августа, печатный экземпляр отправим 13 августа
Опубликовать статью

Молодой учёный

Защита данных в системе мониторинга трафика дорожного движения ALARM

Информационные технологии
23.03.2021
28
Поделиться
Библиографическое описание
Айдынов, Толеген Айдынулы. Защита данных в системе мониторинга трафика дорожного движения ALARM / Толеген Айдынулы Айдынов. — Текст : непосредственный // Молодой ученый. — 2021. — № 13 (355). — С. 21-24. — URL: https://moluch.ru/archive/355/79431/.


Ключевые слова: PAM, DLP, SOC, VPN, описание бизнес-процессов.

  1. Описание бизнес-процессов [1] рис. 1

Описание бизнес-процессов

Рис. 1. Описание бизнес-процессов

  1. Перечень активов подлежащих защите [2]

– База данных

– Информация:

  • Клиенты
  • Сотрудники
  • Ноу-Хау разр. произв.

– Сервер (Почтовый, ftp, приложении)

– Сетевые ресурсы

– Рабочие станции

– Компьютеры сотрудников

  1. Модель угроз

Принцип деления: функциональные роли! рис. 2

Деление на функциональные роли

Рис. 2. Деление на функциональные роли

  1. Защита от внешних угроз

1) межсетевой экран (firewall)

– делит внутренние функциональные роли

– разными политиками безопасностями обеспечиваем разный доступ к разным сегментам в соответствии с бизнес-процессами описанным выше

Важно: корректно описать бизнес-процессы!

Нужно понять потоки взаимодействия между различными системами

2) IDS (Система предотвращения вторжения)

Контролируем информационные потоки и взаимодействия между сегментами;

3) Антивирус

Во всех сегментах необходимо чтобы те данные которые пердаются через систему проверялись заведомо известному набору сигнатур которые входят в базу данных антивируса;

Проверка вложений на почтовых сервисах ;

4) Антиспам

Обеспечиваем корректное функционирование сервисов взаимодействие с внешними подрядчиками, с клиентами, с контрагентами, с другими информационными системами Почтового сервиса ; гарантированно отсечь зловредные файлы с недоверенных источников;

5) Защита от продвинутых атак АРТ (песочница — sаndbox)

Защита от неизвестных атак;

Для создания комплексной системы защит;

6) WAF (защита веб сервера)

Создает эффективную защиту от атак, направленных на веб сайты;

Важно: если в бизнес-процессе Информационной системы основным функционирующим процессом является веб-сайт, то обязательно нужно развернуть WAF защиту!

7) Мониторинг и контроль SOC (Ситуационный центр)

– собираются события со всех сегментов

– концелидируемым образом обрабатываются по идиному набору алгоритмов и механизмов

– и исходя из этого принимаются решения насколько ваша организация в данный момент подвергается угрозам ИБ со стороны внешних сегментов сети рис. 3.

Защита от внешних угроз

Рис. 3. Защита от внешних угроз

  1. Защита от внутренних угроз:

1) Предотвращение утечек DLP (англ. Data Leak Prevention)

Контролируем информационные потоки, и активно используем на конкретном рабочем месте

– Мониторим работу рабочего места,

– какие программы запускаются

– откуда копирует информацию

– разрешено ли передавать какие-либо данные с использованием мессенджера

2) Корректная организация удаленного доступа

Лучшим решением для организации защищенного взаимодействия между головным офисом и филиалом, а также удаленными сотрудниками являются средства построения VPN, которые позволяют создать в пределах имеющейся сетевой инфраструктуры защищенную виртуальную сеть, обеспечивающую конфиденциальность передаваемых данных и однозначную идентификацию ее пользователей.

3) Управление привилегированным доступом PAM (privileged access management)

Интегрируем инструменты и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям рис. 4.

Защита от внутренних угроз.

Рис. 4. Защита от внутренних угроз.

Литература:

1. Управление бизнес-процессами. Практическое руководство по успешной реализации проектов | Джестон Джон, Нелис Джоан, 2008.

2. Проблемы защиты персональных данных. Бычков а. и. 116 стр. 2020.

3. White Paper о ФЗ № 152, 2018.

4. А. С. Исаев, Е. А. Хлюпина, Правовые основы организации защиты персональных данных, 2014.

5. ЧЕК-ЛИСТ: Создаем систему защиты персональных данных с нуля 2020.

6. Петренко, Мандрица: Защита персональных данных в информационных системах. Практикум. Учебное пособие 2020.

Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Ключевые слова
PAM
DLP
SOC
VPN
описание бизнес-процессов
Молодой учёный №13 (355) март 2021 г.
Скачать часть журнала с этой статьей(стр. 21-24):
Часть 1 (стр. 1-83)
Расположение в файле:
стр. 1стр. 21-24стр. 83

Молодой учёный