Использование SIEM системы как метод обеспечения информационной безопасности финансовых учреждений

Утеря конфиденциальной информации финансовых учреждений. Защита информации как на сетевом, так и на прикладном уровнях. Централизованный сбор и анализ событий информационной безопасности, поступающих из различных систем. Включение логов безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 14,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Использование SIEM системы как метод обеспечения информационной безопасности финансовых учреждений

сетевой безопасность информационный финансовый

П.Ф. Гошка

Учреждение образования «Белорусская государственная академия связи»

Минск, 220114, Беларусь

В связи с развитием цифровой экономики и активным использованием информационных технологий во всех сферах государства, обеспечение информационной безопасности является одно из наиболее актуальных проблем. Особенно остро проблему информационной безопасности ощущают финансовые учреждения, поскольку они в большей степени подвержены атакам. Утеря конфиденциальной информации финансовых учреждений приводит к их финансовым и репутационным потерям.

По данным исследования уровня информационной безопасности, которое проводилось экспертами «СёрчИнформ»:

- 38% компаний столкнулись с утечками конфиденциальных данных, 28% организаций смогли пресечь утерю данных;

- 46% данных пытались украсть рядовые сотрудники, 17% руководители, 8% бухгалтера, экономисты и секретари, 7% системные администраторы, и только 5% внешние злоумышленники;

- инструменты, которые используют чаще всего: 82% антивирусные программы, 66% брандмауэр, 52% Proxy-сервер, 50% Служба каталогов (Active Directory), 28% DLP система, 15% IDS/IPS, 7% SIEM система. [1]

Системы обеспечения информационной безопасности должны обеспечивать защиту информации как на сетевом, так и на прикладном уровнях, которые защищают как от внутренних, так и от внешних угроз [2]. Большинство систем безопасности работают отдельно друг от друга, без возможности обмениваться событиями информационной безопасности. При этом все средства информационной безопасности могут работать гораздо более эффективно, если информация об обнаруженных ими инцидентах будет централизованно собираться и обрабатываться [2].

SIEM система обеспечивает централизованный сбор и анализ событий информационной безопасности, поступающих из различных систем, таких как DLP системы, антивирус, IDS системы, сетевого оборудования, в зависимости от того с какими системами безопасности SIEM интегрирована. Так, например, подозрительные действия в интернет-банкинге можно обнаружить путем анализа и корреляции событий, поступающих от платежных систем.

Рассмотрим простой пример, как SIEM-система, интегрированная с другими системами безопасности, реагирует на инциденты информационной безопасности, которые в последующем могут привести к утере конфиденциальной информации:

- служба каталогов передаёт в SIEM систему: вход в учетную запись администратора в нерабочее время;

- DLP система передаёт в SIEM систему: пересылка логина и пароля учетной записи;

- служба каталогов передаёт в SIEM систему: авторизация в системе с неизвестной рабочей станции;

- DLP система передаёт в SIEM систему: попытка пересылки большого числа писем и баз данных. [3]

Проанализировав данные события информационной безопасности можно сделать вывод, что администратор дает либо больше прав пользователю, либо данные чужой учетной записи, и можно сделать заключение о сговоре администратора и сотрудника.

Зачастую внедрение SIEM системы не доводится до конца, и тем самым заявленные цели не достигаются за год и более с момента внедрения. Это связанно с тем, что большинство финансовых учреждений недооценивают важность и объем планирования перед внедрением, не осознают, что включение логов безопасности значительно увеличивает нагрузку на сервер, а также недооценивают ресурсы, необходимые для функционирования SIEM-системы [4].

Таким образом для успешного внедрения SIEM системы необходимо оценить масштаб, так как это служит основой для планирования, развертывания SIEM системы, также нужно быть готовым, что с момента внедрения до получения конечной цели может пройти не один месяц, а даже год. Не стоит перегружать внедряемую систему попыткой изначально поместить в SIEM всё что есть, избыточное количество логов, может привести к сложным операционным и архитектурным изменениям, которые могут быть непосильны. Важнейшую роль играет также подбор квалифицированных кадров, так как система требует постоянную настройку и обслуживание для правильного реагирования на изменения угроз.

В случае правильного внедрения SIEM системы и корректного интегрирования со всеми системами безопасности, финансовое учреждение получает централизованную базу событий информационной безопасности, которые анализируются и коррелируются, что может обеспечить обнаружение атаки на информационную систему еще на этапе её подготовки, а также появляется возможность более детально изучать действия сотрудников в информационной сети, с целью предотвращения утечки конфиденциальной информации.

Размещено на Allbest.ru

...

Подобные документы

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа [22,3 K], добавлен 16.10.2013

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Защита информации и средства для ее обеспечения. Обзор моделей информационной безопасности. Основные сведения о марковских случайных процессах. Алгебраический метод решения уравнения Колмогорова. Исследование среднего времени до отказа безопасности.

    дипломная работа [1,1 M], добавлен 12.01.2022

  • Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.

    дипломная работа [1,1 M], добавлен 15.09.2012

  • Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.

    курс лекций [52,7 K], добавлен 17.04.2012

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.

    контрольная работа [37,1 K], добавлен 15.12.2015

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа [30,4 K], добавлен 03.02.2011

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.