Защита данных в системе мониторинга трафика дорожного движения ALARM | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №13 (355) март 2021 г.

Дата публикации: 23.03.2021

Статья просмотрена: 17 раз

Библиографическое описание:

Айдынов, Толеген Айдынулы. Защита данных в системе мониторинга трафика дорожного движения ALARM / Толеген Айдынулы Айдынов. — Текст : непосредственный // Молодой ученый. — 2021. — № 13 (355). — С. 21-24. — URL: https://moluch.ru/archive/355/79431/ (дата обращения: 27.04.2024).



Ключевые слова: PAM, DLP, SOC, VPN, описание бизнес-процессов.

  1. Описание бизнес-процессов [1] рис. 1

Описание бизнес-процессов

Рис. 1. Описание бизнес-процессов

  1. Перечень активов подлежащих защите [2]

– База данных

– Информация:

  • Клиенты
  • Сотрудники
  • Ноу-Хау разр. произв.

– Сервер (Почтовый, ftp, приложении)

– Сетевые ресурсы

– Рабочие станции

– Компьютеры сотрудников

  1. Модель угроз

Принцип деления: функциональные роли! рис. 2

Деление на функциональные роли

Рис. 2. Деление на функциональные роли

  1. Защита от внешних угроз

1) межсетевой экран (firewall)

– делит внутренние функциональные роли

– разными политиками безопасностями обеспечиваем разный доступ к разным сегментам в соответствии с бизнес-процессами описанным выше

Важно: корректно описать бизнес-процессы!

Нужно понять потоки взаимодействия между различными системами

2) IDS (Система предотвращения вторжения)

Контролируем информационные потоки и взаимодействия между сегментами;

3) Антивирус

Во всех сегментах необходимо чтобы те данные которые пердаются через систему проверялись заведомо известному набору сигнатур которые входят в базу данных антивируса;

Проверка вложений на почтовых сервисах ;

4) Антиспам

Обеспечиваем корректное функционирование сервисов взаимодействие с внешними подрядчиками, с клиентами, с контрагентами, с другими информационными системами Почтового сервиса ; гарантированно отсечь зловредные файлы с недоверенных источников;

5) Защита от продвинутых атак АРТ (песочница — sаndbox)

Защита от неизвестных атак;

Для создания комплексной системы защит;

6) WAF (защита веб сервера)

Создает эффективную защиту от атак, направленных на веб сайты;

Важно: если в бизнес-процессе Информационной системы основным функционирующим процессом является веб-сайт, то обязательно нужно развернуть WAF защиту!

7) Мониторинг и контроль SOC (Ситуационный центр)

– собираются события со всех сегментов

– концелидируемым образом обрабатываются по идиному набору алгоритмов и механизмов

– и исходя из этого принимаются решения насколько ваша организация в данный момент подвергается угрозам ИБ со стороны внешних сегментов сети рис. 3.

Защита от внешних угроз

Рис. 3. Защита от внешних угроз

  1. Защита от внутренних угроз:

1) Предотвращение утечек DLP (англ. Data Leak Prevention)

Контролируем информационные потоки, и активно используем на конкретном рабочем месте

– Мониторим работу рабочего места,

– какие программы запускаются

– откуда копирует информацию

– разрешено ли передавать какие-либо данные с использованием мессенджера

2) Корректная организация удаленного доступа

Лучшим решением для организации защищенного взаимодействия между головным офисом и филиалом, а также удаленными сотрудниками являются средства построения VPN, которые позволяют создать в пределах имеющейся сетевой инфраструктуры защищенную виртуальную сеть, обеспечивающую конфиденциальность передаваемых данных и однозначную идентификацию ее пользователей.

3) Управление привилегированным доступом PAM (privileged access management)

Интегрируем инструменты и технологий, используемых для защиты, контроля и мониторинга доступа к критически важной информации и ресурсам организации. Подкатегории PAM включают управление паролями общего доступа, управление привилегированными сеансами, управление привилегированными правами поставщиков и управление доступом к приложениям рис. 4.

Защита от внутренних угроз.

Рис. 4. Защита от внутренних угроз.

Литература:

1. Управление бизнес-процессами. Практическое руководство по успешной реализации проектов | Джестон Джон, Нелис Джоан, 2008.

2. Проблемы защиты персональных данных. Бычков а. и. 116 стр. 2020.

3. White Paper о ФЗ № 152, 2018.

4. А. С. Исаев, Е. А. Хлюпина, Правовые основы организации защиты персональных данных, 2014.

5. ЧЕК-ЛИСТ: Создаем систему защиты персональных данных с нуля 2020.

6. Петренко, Мандрица: Защита персональных данных в информационных системах. Практикум. Учебное пособие 2020.

Основные термины (генерируются автоматически): PAM, DLP, SOC, VPN, WAF, защита, описание бизнес-процессов, IDS, рабочее место, угроза.


Ключевые слова

VPN, DLP, PAM, SOC, описание бизнес-процессов

Похожие статьи

Угрозы безопасности локальных вычислительных сетей

Библиографическое описание: Алексеева, М. С. Угрозы безопасности локальных вычислительных сетей / М. С. Алексеева, Е. В. Иванова.

Рассмотрим каждую угрозу и способы защиты от них подробнее. Ошибки в программном обеспечении — самое узкое место любой...

Обеспечение защиты информации в виртуализированной...

Библиографическое описание

Однако с развитием цифровизации процессов возникают и новые угрозы безопасности информации из-за новых каналов утечки, которые могут привести к ущербу финансовому, репутационному, а также к нарушению соответствующих законодательств.

Базовая структура интегрированной системы защиты информации

Библиографическое описание: Кадыров, М. М. Базовая структура интегрированной системы защиты информации / М

Они проводят осмотр сети на наличие мест уязвимости, и затем

После завершения процесса установки сети с интегрированной системой защиты информации...

Подход к моделированию процессов функционирования систем...

Библиографическое описание: Каплун, В. В. Подход к моделированию процессов функционирования систем защиты

При проектировании систем защиты информации выполняется ряд работ, направленных на анализ возможных угроз и каналов утечки...

Анализ методов обеспечения безопасности веб-приложений

Библиографическое описание: Леонькова, И. П. Анализ методов обеспечения безопасности веб-приложений / И. П. Леонькова, А. И. Ларин.

Сочетание межсетевых экранов с системами обнаружения и предотвращения вторжений IDS/IPS повышает уровень защиты периметра и...

Угрозы и методы обеспечения информационной безопасности...

Библиографическое описание: Зверев, Г. И. Угрозы и методы обеспечения информационной безопасности виртуальных сред / Г. И. Зверев.

Таким образом, информационная безопасность — это процесс обеспечения конфиденциальности.

Угрозы безопасности информации в автоматизированных системах

Библиографическое описание: Иванов, К. К. Угрозы безопасности информации в автоматизированных системах / К. К. Иванов, Р. Н. Юрченко

Проектирование системы на всех этапах разработки должно быть привязано к процессу (технологическому, бизнес-процессу)...

Практика защиты информации в Wi-Fi сетях на основе...

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE 802.11, а также разработка комплекса мер для усиления безопасности на основе практических пошаговых

Библиографическое описание

Защита информации в «Облачных технологиях» как предмет...

2. Защита данных при передаче. Для безопасной обработки данных обязательным условием

VPN-туннель способствует безопасным соединениям и позволяет использовать единое имя и

Процесс основан на режимах доступа с шифрованием при помощи двух ключей на базе...

Похожие статьи

Угрозы безопасности локальных вычислительных сетей

Библиографическое описание: Алексеева, М. С. Угрозы безопасности локальных вычислительных сетей / М. С. Алексеева, Е. В. Иванова.

Рассмотрим каждую угрозу и способы защиты от них подробнее. Ошибки в программном обеспечении — самое узкое место любой...

Обеспечение защиты информации в виртуализированной...

Библиографическое описание

Однако с развитием цифровизации процессов возникают и новые угрозы безопасности информации из-за новых каналов утечки, которые могут привести к ущербу финансовому, репутационному, а также к нарушению соответствующих законодательств.

Базовая структура интегрированной системы защиты информации

Библиографическое описание: Кадыров, М. М. Базовая структура интегрированной системы защиты информации / М

Они проводят осмотр сети на наличие мест уязвимости, и затем

После завершения процесса установки сети с интегрированной системой защиты информации...

Подход к моделированию процессов функционирования систем...

Библиографическое описание: Каплун, В. В. Подход к моделированию процессов функционирования систем защиты

При проектировании систем защиты информации выполняется ряд работ, направленных на анализ возможных угроз и каналов утечки...

Анализ методов обеспечения безопасности веб-приложений

Библиографическое описание: Леонькова, И. П. Анализ методов обеспечения безопасности веб-приложений / И. П. Леонькова, А. И. Ларин.

Сочетание межсетевых экранов с системами обнаружения и предотвращения вторжений IDS/IPS повышает уровень защиты периметра и...

Угрозы и методы обеспечения информационной безопасности...

Библиографическое описание: Зверев, Г. И. Угрозы и методы обеспечения информационной безопасности виртуальных сред / Г. И. Зверев.

Таким образом, информационная безопасность — это процесс обеспечения конфиденциальности.

Угрозы безопасности информации в автоматизированных системах

Библиографическое описание: Иванов, К. К. Угрозы безопасности информации в автоматизированных системах / К. К. Иванов, Р. Н. Юрченко

Проектирование системы на всех этапах разработки должно быть привязано к процессу (технологическому, бизнес-процессу)...

Практика защиты информации в Wi-Fi сетях на основе...

Целью работы является изучение современного состояния средств защиты информации в беспроводных сетях на основе групп протоколов IEEE 802.11, а также разработка комплекса мер для усиления безопасности на основе практических пошаговых

Библиографическое описание

Защита информации в «Облачных технологиях» как предмет...

2. Защита данных при передаче. Для безопасной обработки данных обязательным условием

VPN-туннель способствует безопасным соединениям и позволяет использовать единое имя и

Процесс основан на режимах доступа с шифрованием при помощи двух ключей на базе...

Задать вопрос