'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №11 (56) том 4
  4. Научная статья № 38

Просмотры  70 просмотров

Давдян Т.А.

  


СОВРЕМЕННЫЕ КОРПОРАТИВНЫЕ РЕШЕНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ И ВЫЯВЛЕНИЮ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ *

  


Аннотация:
в работе исследуются современные решения, помогающие построить защищенную инфраструктуру корпорации. Выводы о работе этих решений и рекомендации для правильной работы современных отделов ИБ   

Ключевые слова:
поиск инцидентов, защита информации, SOC, SIEM, информационная безопасность   


УДК 004.056

Давдян Т.А.
Воронежский государственный университет
(г. Воронеж, Россия)



СОВРЕМЕННЫЕ КОРПОРАТИВНЫЕ РЕШЕНИЯ

ПО ЗАЩИТЕ ИНФОРМАЦИИ И ВЫЯВЛЕНИЮ

ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Аннотация: в работе исследуются современные решения, помогающие построить защищенную инфраструктуру корпорации. Выводы о работе этих решений и рекомендации для правильной работы современных отделов ИБ.

 

Ключевые слова: поиск инцидентов, защита информации, SOC, SIEM, информационная безопасность.

 

В современном мире всё больше и больше компаний используют в своей работе технологии по автоматизации, хранению и передачи информации. Понятно, что для данной работы не обойтись без компьютеров, серверов, общедоступных сетей (проще говоря интернета). С каждым днём доля такого цифрового и технического актива только возрастает и преумножается. Раз это актив, то следуя законам логики этот актив следует защищать.

Мы знаем как защитить наши смартфоны и компьютеры (я надеюсь, что каждый знает). Многие слышали об антивирусах, мы используем пароли для входа на почту или для разблокировки смартфона. Более продвинутые пользователи слышали и о шифровании и активно используют их на своих устройствах. Список можно продолжить бесконечно. Но как защищают информацию в мире больших корпораций и огромного числа таких компьютеров и смартфонов.

Скажу сразу, что в зависимости от компаний и рода деятельности этих компаний, используются различные инструменты для защиты информации. И что все корпоративные решения очень дорогие, ведь это тоже бизнес, а бизнес должен приносить прибыль.

Мы плавно переходим к конкретике. К сожалению, или к счастью, нет универсальных «пилюль» для защиты информации. На данный момент, если у вас сеть из более чем тысячи хостов, нельзя купить один продукт и забыть про защиту информации. Или нанять одного сотрудника, который один отвечал бы за корпоративную информационную безопасность. Это утопия.

Для начала уясним для себя, что именно подразумевают под инцидентом информационной безопасности. Под инцидентом информационной безопасности (ИБ) понимается одно или серия нежелательных событий ИБ, которые имеют значительную вероятность компрометации бизнес-операций и угрожают информационной безопасности. Инциденты по-разному классифицируются и определений у инцидентов великое множество. Вот несколько видов классификаций инцидентов:

  • По уровню тяжести для профессиональной деятельности компании.
  • По вероятному возникновению рецидива – повторное «заражение».
  • По типам угроз.
  • По нарушенным свойствам ИБ.
  • По преднамеренности возникновения.
  • По уровню информационной инфраструктуры.
  • По сложности выявления.
  • По сложности устранения и т.д.

А вот несколько примеров инцидентов:

  • Отказ в обслуживании.
  • Сбор информации.
  • Несанкционированный доступ и т.д.

Если говорить своими словами, то инцидентом называется любое нарушение работы информационной системы, как умышленное, так и неумышленное.

Теперь перейдем к инструментам. Первым инструментом, как это не странно является антивирус. Антивирус предотвращает и блокирует деятельность вредоносных программ и скриптов. Занимается поиском этих программ и уведомляет администраторов об их нахождении. Нужная и полезная вещь на любом устройстве не только в корпоративной среде. Антивирусов очень много, не будем зацикливаться на этом. Думаю, многие слышали о разных компаниях, занимающихся выпуском таких программ.

Так как многим компаниям необходимо связывать филиалы друг с другом, то возникает потребность в защищенном канале связи. На помощь нам приходит VPN (англ. Virtual Private Network) — это технология, которая позволяет устанавливать зашифрованное безопасное соединение в интернете через подключение к виртуальной частной сети. Суть простая. За счет того, что трафик между начальным и конечным узлом шифруется, то благодаря этому можно построить защищенную сеть. Но если мы для личных целей используем достаточно незащищенные VPN соединения, то для компании встает ряд проблем для защиты этих сетей. К ним можно отнести: тип самого VPN, тип шифрования пакетов, распределение доступов и т.д.

Другим необходимым инструментом является межсетевой экран. Межсетевые экраны помогают защищать сегменты сети от несанкционированного доступа и фильтрации трафика на сетевом уровне. Если не сильно углубляясь, то экраны помогают отсекать нежелательные IP-адреса, с которых либо производилась атака, либо производится атака злоумышленниками.

Как ограничить сеть компании от внешней среды разобрались. В современных реалиях требуется разграничить сеть внутри компании, чтобы разграничить доступы между сотрудниками и отделами и защитить особо важные сегменты компании от атаки. На помощь нам приходят VLAN (аббр. от англ. Virtual Local Area Network) — виртуальная локальная компьютерная сеть.

В совокупности при правильной работе и настройке данных систем мы получим защиту на самом начальном уровне. Я бы назвал это нулевым уровнем. Объясню почему нулевым и плавно перейдем к следующим мерам и способам защиты. Все программные продукты, которые используются в инфраструктуре компаний рано или поздно необходимо обновлять. Это связано с тем, что различные группы специалистов ИБ, злоумышленники и разработчики программных продуктов ищут уязвимости в ПО. Уязвимости зачастую помогают обходить защиту ИБ. И вы зададите закономерный вопрос, а как защищаться от такого.

Управление уязвимостями – ключ на следующую ступень защиты инфраструктуры. Существуют готовые решения и Open Source (с открытым исходным кодом) в том числе. Проще говоря такие системы сканируют всю инфраструктуру (компьютеры, сервера, маршрутизаторы) и указывают администраторам и владельцам на программные продукты, которые следуют обновить, потому что в этих версиях нашли уязвимость и вендоры выпустили необходимые патчи безопасности.

IPS/IDS (англ. Intrusion Detection System — система обнаружения вторжений и Intrusion Prevention System — системы предотвращения вторжений). Большое количество этих продуктов, которые помогают детектировать вторжение и предотвращать автоматически. По принципам работы они очень разные. Какие-то мониторят только сетевую инфраструктуру, какие-то проникают «глубже» при сканировании. В основном эти системы работают на аномалиях и помогают на различиях деятельности того или иного узла найти аномалию и указать администраторам безопасности на такую активность.

Мы подошли к венцу всех этих продуктов, опять же не универсальное решение, но объединяющая многое.

Как быть команде, которой занимается ИБ, со множеством этих решений, которые одновременно включены в инфраструктуру. Ответ на этот вопрос SIEM (англ. Security information and event management). Система управления информации и событиями безопасности. С помощью SIEM-систем решаются такие важные задачи, как выявление и расследование инцидентов ИБ, инвентаризация активов, контроль защищенности информационных ресурсов. Какие задачи решает современный SIEM:

  • Сбор, хранение и обработка событий ИБ.
  • Инвентаризация и анализ конфигураций информационных активов.
  • Выявление и расследование инцидентов ИБ.
  • Поддержка новых источников событий ИБ.
  • Контроль защищенности информационных ресурсов.
  • Создание отчетов.
  • Построение схемы сети (топологии).

Принцип работы таких систем - это сбор событий с других систем ИБ и активов (хостов). События представляют собой текстовые (XML, JSON, TEXT) послания в единый центр обработки логов (ядро SIEM) для последующего анализа в реальном времени. Т.е. все системы передают агентам SIEM’a события и так в одном месте хранятся все логи всех систем компании. Анализ производится ядром такой системы. Зачастую такие продукты идут уже с готовыми пакетами экспертиз, но никто не мешает добавлять эти пакеты и развивать их.

Рассмотрим на одном примере работу SIEM. Допустим, пользователь скачал файл с сети интернет. В этом файле находится вредоносный скрипт, который запускается от имени пользователя и начинает запускать процесс активностей. В частности, сканировать сетевое окружение, повышать привилегии для своей вредоносной деятельности и отправлять данные об инфраструктуре зашифрованном виде и т.д. Такую активность засекла IDS/IPS система. На SIEM, допустим, тоже написано правило обработки таких событий. Узел отключили. Учетную запись заблокировали, потому что скомпрометирована. И тут в дело вступает SIEM. По одному только фильтру с учетной записью и узлу мы видим в SIEM всю цепочку процессов. Т.е. вся информация для расследования инцидентов на «ладони». В дальнейшем специалисты либо закроют уязвимость, либо ограничат действия пользователей, чтобы такого не повторилось.

Эта система достаточно трудоемка в настройке, но в дальнейшем даст свои плоды.

 

СПИСОК ЛИТЕРАТУРЫ:

 

  1. Сайт компании Positive Technologies. [Электронный ресурс] URL: https://www.ptsecurity.com/ru-ru/research/analytics/incidents-siem-2020/
  2. Информационный ресурс (форум) it-технологий. [Электронный ресурс] URL: https://habr.com
  3. Сайт по информационной безопасности. [Электронный ресурс] URL: https://lib.itsec.ru/articles2/control/vyyavlenie-incidentov-informacionnoy-bezopasnosti

 

Davdyan T.A.

Voronezh State University

(Voronezh, Russia)

 

MODERN CORPORATE SOLUTIONS

INFORMATION PROTECTION & IDENTIFICATION

INFORMATION SECURITY INCIDENTS

 

Abstract: the paper explores modern solutions that help to build a secure infrastructure of the corporation. Conclusions about the work of these solutions and recommendations for the proper operation of modern information security departments.

 

Keywords: incident search, information protection, SOC, SIEM, information security.

  


Полная версия статьи PDF

Номер журнала Вестник науки №11 (56) том 4

  


Ссылка для цитирования:

Давдян Т.А. СОВРЕМЕННЫЕ КОРПОРАТИВНЫЕ РЕШЕНИЯ ПО ЗАЩИТЕ ИНФОРМАЦИИ И ВЫЯВЛЕНИЮ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Вестник науки №11 (56) том 4. С. 232 - 237. 2022 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/6559 (дата обращения: 26.04.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/6559



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2022.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.