Моніторинг стану інформаційної безпеки сегментів корпоративних мереж сучасного бізнесу

Загрози у сфері інформаційної безпеки, можливості та переваги корпоративних мереж. Сучасні засоби забезпечення інформаційної безпеки на прикладі SIEM-систем, виробники і постачальники послуг. Перспективи впровадження SIEM-систем у діяльність підприємств.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык украинский
Дата добавления 30.10.2022
Размер файла 21,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Моніторинг стану інформаційної безпеки сегментів корпоративних мереж сучасного бізнесу

Н.В. Гуленко,

Т.М. Яворська

Анотація

У даному дослідженні представлена інформація про важливість забезпечення інформаційної безпеки на сучасних підприємствах. Наведені можливості та головні переваги корпоративних мереж, названі основні загрози корпоративним мережам у сфері інформаційної безпеки. Визначено сучасні засоби забезпечення інформаційної безпеки на прикладі SIEM-систем, наведені найбільш популярні виробники і постачальники послуг SIEM-систем. Висвітлено перспективи впровадження цих систем у діяльність сучасних підприємств.

Ключові слова. Корпоративна мережа, моніторинг, інформаційна безпека, SIEM-система.

Аннотация

В данном исследовании представлена информация о важности обеспечения информационной безопасности на современных предприятиях. Приведенные возможности и главные преимущества корпоративных сетей, названы основные угрозы корпоративным сетям в сфере информационной безопасности. Определены современные средства обеспечения информационной безопасности на примере SIEM-систем, приведены наиболее популярные производители и поставщики услуг SIEM-систем. Освещены перспективы внедрения этих систем в деятельность современных предприятий.

Ключевые слова. Корпоративная сеть, мониторинг, информационная безопасность, SIEM-система.

Abstract

This study provides information on the importance of information security in modern enterprises. The main opportunities and advantages of corporate networks are given, the main threats to corporate networks in the field of information security are named. Modern means of information security are identified on the example of SIEM- systems, the most popular manufacturers and service providers of SIEM-systems are given. Prospects for the introduction of these systems in the activities of enterprises are highlighted.

Key words. Corporate network, monitoring, information security, SIEM system.

Вступ

Сучасні інформаційні технології повністю інтегрувалися в усі сфери людської діяльності. Всесвітня мережа Інтернет об'єднує не лише окремих користувачів зі своїми персональними комп'ютерами та смартфонами, а й корпоративні мережі. З метою підвищення ефективності своєї діяльності підприємства, бізнес-структури через власні корпоративні мережі цілодобово обмінюються інформацією, документами між своїми підрозділами, постачальниками, партнерами та клієнтами.

З розвитком технологій підвищується і рівень загроз у сфері використання інформаційних технологій. Мережі та сервіси передачі даних піддаються ризику масштабних атак з боку зловмисників. Зловмисники вже більше десятка років активно здійснюють різні правопорушення та злочинні дії у сфері інформаційних технологій. У відповідь на нові атаки розробляються нові або удосконалюються старі методи захисту інформації та інформаційно-технічної інфраструктури підприємств.

Дослідженням питань інформаційної безпеки займається ряд як вітчизняних, так і закордонних дослідників, а також значна кількість державних і недержавних наукових установ, дослідницьких та аналітичних центрів. Серед науковців, що досліджують проблеми інформаційної безпеки: А. Грамші, К. Кубечка, М. Зубок, Я. Жарков, Р. Калюжний, Б. Кормич, В. Ліпкан. В. Макаренко, Ю. Максименко, О. Барановсьий та ін.

Виклад основного матеріалу

Сьогодні існує безліч загроз інформаційній безпеці підприємств, бізнесовим структурам. Серед загроз з якими стикаються підприємства -- зовнішні вторгнення в корпоративні мережі і, як результат, - недоступність до корпоративних сервісів, викрадення конфіденційних даних та інформації, неможливість контролю web-трафіку, проникнення вірусів і, так званих, «троянських» програм, різні види внутрішніх і зовнішніх загроз підприємству та його діяльності.

Інформаційна безпека - стан захищеності потреб особи, суспільства та держави в інформації незалежно від внутрішніх і зовнішніх загроз. Захист інформації передбачає систему заходів, спрямованих на недопущення несанкціонованого доступу до інформації, несанкціонованої її модифікації, втрати, знищення, порушення цілісності [1].

Корпоративна мережа - мережа, ресурси якої доступні працівникам однієї компанії, підприємства чи навчального закладу [2].

VPN (Virtual Private Network) - узагальнена назва технологій, які дозволяють створювати віртуальні захищені мережі поверх інших мереж із меншим рівнем довіри. Ці технології дозволяють організовувати безпечний доступ до корпоративної мережі для віддалених співробітників компанії. Мережа VPN об'єднує підрозділи компанії в єдину мережеву інфраструктуру, забезпечує безперебійність роботи її ресурсів і захист внутрішнього трафіку [2].

Переваги корпоративних мереж: можливість централізованого дистанційного навчання; скорочення витрат на експлуатацію мереж та підвищення цінності інвестицій в мережеву інфраструктуру; прозорість роботи компанії, контроль над корпоративними мережевими ресурсами; повний контроль за діяльністю всіх служб та структурних підрозділів; автономність мережі та високий рівень безпеки; безперервне оновлення інформації між співробітниками підприємства дозволить приймати їм своєчасні та правильні рішення; гнучкість корпоративної мережі на внутрішні та зовнішні зміни в середині компанії; доступ до всіх інформаційних ресурсів підприємства в реальному часі, незалежно від місця знаходження співробітників: в офісі, в іншому місті, дома або в дорозі [3].

В межах єдиної корпоративної мережі можна [3]:

• організувати централізований доступ до мережі інтернет;

• відео-, конференц зв'язок в межах компанії;

• корпоративну електронну пошту, голосову пошту, факси для підвищення ефективності та продуктивності роботи співробітників; єдиний електронний документообіг компанії;

• створення корпоративної ІР-телефонії;

• загальні архіви документів, єдині корпоративні довідники та сервіси;

• автоматичний збір даних систем відео нагляду;

• комплексну автоматизацію робочих місць;

• дистанційний режим доступу до файлів, до сервер із базами даних, пристроїв друку; безпеку передачі даних та захисту корпоративної інформації від несанкціонованого доступу.

Для захисту від ненадійного доступу до даних корпоративних мереж в умовах сучасного розвитку бізнесу необхідно використовувати сучасні засоби забезпечення безпеки такі, як:

• захист периметра мережі;

• системи запобігання вторгненням;

• Web-фільтрація даних;

• антиспам-системи;

• антивірусний захист.

Для забезпечення інформаційної безпеки і керування інцидентами безпеки використовують SIEM-системи (Security information and event management). SIEM-системи представлені додатками, приладами і послугами.

SIEM-система моніторингу дозволяє звести всі події та інциденти інформаційної безпеки в єдиній структурі, виконує інтелектуальний аналіз атак та їх наслідків і допомагає адміністраторам виробити контрзаходи по інформаційній безпеці корпоративних мереж [4].

Крім цього, система моніторингу інформаційної безпеки виконує реєстрацію та зберігання всіх інцидентів інформаційної безпеки, що робить можливим використання отриманого матеріалу в якості доказового при виконанні розслідувань інцидентів та в судочинстві [4].

Робота цієї системи дозволяє побачити більш повну картину активності мережі і інцидентів інформаційної безпеки. Але разом з тим, цю систему використовують як додатковий спосіб захисту від цілеспрямованих атак на корпоративну мережу. інформаційний безпека корпоративний мережа

SIEM-система повинна збирати, аналізувати, моніторити і представляти інформацію із мережевих приладів і приладів безпеки.

Функції SIEM-системи спрямовані на моніторинг основних подій і станів інформаційної безпеки всередині компанії та її діяльності.

Основними функціями можна назвати [5]:

• моніторинг автентифікації та знаходження компроментуючих аккаунтів користувачів корпоративної мережі та адміністраторів;

• моніторинг випадків зараження корпоративних мереж;

• моніторинг підозрілого вихідного трафіку мереж і передання по мережі даних с використанням журналів веб-проксі;

• відстеження системи змін і інших адміністративних дій у внутрішніх мережах на їх відповідність дозволеного протоколу даних компанії;

• моніторинг атак на веб-додатки шляхом аналізу різних звітів;

• відстеження крадіжок даних та інших підозрілих зовнішніх підключень.

Слід приділити особливу увагу налаштуванню SIEM під клієнта, його інфраструктуру і системи безпеки. Правильно налаштовані правила використання системи дозволять спеціалісту аналізувати дійсно важливі повідомлення про інциденти порушення інформаційної безпеки, фільтруючи зайві дані.

SIEM-системи використовують інформацію з таких джерел, як [6]:

• системи автентифікації і системи контролю і управління доступом (Access Control);

• антивірусні засоби;

• міжмережеві екрани; системи виявлення / запобігання вторгнень;

• системи проксінг доступу в інтернет і веб-фільтрації; активні мережеві пристрої;

• системні журнали подій інформаційної безпеки серверів і робочих станцій користувачів;

• журнали аудиту систем управління базами даних;

• ключові корпоративні ресурси: поштові сервери, файлообмінні сервери, CRM- і ERP-системи;

• інші бізнес-додатки відповідно до вимог інформаційної безпеки компаній і стандартів.

Отриману інформацію SIEM аналізує за допомогою правил, що містять набір умов, тригерів, лічильників і сценаріїв дій у відповідь (в сукупності складових Use Cases). SIEM не протидіє зловмисним діям порушників, однак рішення дозволяє отримати найбільш повне уявлення про виникаючі події безпеки [5].

Великі підприємства, холдинги, мульти та транснаціональні компанії різних галузей - основна категорія споживачів SIEM-систем. SIEM дозволяють виявити порушення безпеки серед величезної кількості подій і оперативно відреагувати на виявлені проблеми. Крім того, SIEM-системи при необхідності беруть участь в проведенні аудитів відповідності.

Все більша увага приділяється дрібним постачальникам, оскільки організації малого і середнього бізнесу шукають послуги або варіанти надання SIEM для скорочення внутрішніх ресурсів і витрат, необхідних для дотримання вимог безпеки, використовують послуги аутсорсингу.

Сьогодні світовий ринок SIEM можна назвати зрілим і конкурентоспроможним. Постачальники в змозі задовольнити основні вимоги будь-якого клієнта, проте залишаються проблеми, пов'язані з виявленням цілеспрямованих атак і порушень в сфері інформаційної безпеки.

Ситуація може бути поліпшена завдяки додатковій розвідці загроз, профілізації поведінки користувачів і додатків, ефективній аналітиці. На даний момент спостерігається активне впровадження поведінкової аналітики користувачів і сутностей (User and Entity Behavior Analytics, UEBA), що позиціонується постачальниками як доповнення до SIEM, що володіє більш високою точністю виявлення цілеспрямованих атак [6].

Серед світових лідерів-постачальників SIEM систем можна назвати такі як:

SolarWinds Inc. - американська компанія, яка розробляє програмне забезпечення для бізнесу, яке допомагає керувати їх мережами, системами та інфраструктурою інформаційних технологій [7].

Netwrix - це приватна компанія, що займається інформаційною безпекою, яка дає можливість фахівцям з інформаційної безпеки та управління відновлювати контроль над чутливими, регульованими та критично важливими для бізнесу даними, незалежно від місця їх проживання [8].

Rapid7 - лідер в розробці рішення для управління уявленнями і тестування на просування. Допомога полягає в повному представленні безпеки інформаційної інфраструктури [9].

Одними з найбільш популярними SIEM-систем в Україні на теперішній час є [10]:

• QRadar Security Intelligence Platform (виробника IBM), основними перевагами є єдина платформа для всіх дій, які виконуються; гнучка архітектура; велика кількість безкоштовних додатків, контенту і модулів;

• McAfee (від виробника ESM), основні переваги це великий обхват промислових систем управління; інтеграція зі сторонніми технологіями; постійне джерело оновлення даних;

• HP ArcSight, основні переваги це повний набір можливостей, які дають можливість використання всіх функцій системи; проведення різноманітних аналіз; наявність бази знань загроз; наявність правил і додаткових продуктів.

Висновки

Отже, інформаційна безпека сучасних підприємств та бізнес-структур є одним з найважливіших компонентів інтегральної безпеки, на якому б рівні вона не розглядалась - національному, галузевому, корпоративному або персональному.

У сфері забезпечення інформаційної безпеки систем важливі не тільки окремі рішення, а й механізми генерації нових рішень, що дозволяють працювати і розвиватися в темпі технічного прогресу. Наявність засобів захисту інформації не є гарантією захисту всіх корпоративних ресурсів.

Для забезпечення оптимального рівня захисту необхідна система моніторингу інформаційної безпеки підприємства, якими є SIEM-системи, що спрямовані на моніторинг основних подій і інцидентів інформаційної безпеки всередині компанії та її діяльності.

В умовах сьогодення, сучасні технології програмування інформаційних систем не дозволяють створювати безпомилкові програми, що не підтримує швидкий розвиток засобів забезпечення інформаційної безпеки. Важливо починати з того, що необхідно створювати надійні системи інформаційної безпеки із залученням підозрілих компонентів (програм). Це стає цілком можливим, але потребує дотримання певних принципів і контролю за станом захищеності протягом усього життєвого циклу інформаційної системи.

Список літератури

1. Інформаційна безпека.

2. Комп'ютерні мережі. Основні терміни класифікації.

3. Практикум з програмування на VBA. Навч. посібник / П.І. Каленюк, А.Ф. Обшта, Н.М. Гоблик, Н.Ф. Клочко, С.М. Ментинський. Львів: Видавництво Національного університету «Львівська політехніка», 2005. 208 с.

4. Системи моніторингу та управління безпекою.

5. Что такое SIEM-системы и для чего они нужны?

6. Огляд світового і російського ринку SIEM - систем

7. Solar Winds.

8. Netwix.

9. Rapid

10. Які SIEM лідирують на ринку кібербезпеки в Україні?

Размещено на allbest.ru

...

Подобные документы

  • Дослідження особливостей та призначення корпоративних мереж. Обґрунтування стандартизації функцій інформаційних мереж міжнародною спілкою електрозв’язку. Протоколи канального рівня. Функціональна схема роботи кінцевого та центрального вузлів мережі.

    дипломная работа [1,3 M], добавлен 24.06.2015

  • Загальна архітектура й основні технічні параметри системи комутації 5ESS. Обстеження та аналіз вузла комутації, що захищається. Аналіз рівня інформаційної безпеки, штатні засоби захисту. Принципи планування заходів захисту інформації на вузлі комутації.

    курсовая работа [55,1 K], добавлен 11.04.2015

  • Структура колл-центру, канали витоку. Надійність, безпека, захист інформації від несанкціонованого доступу. Програмне забезпечення системи. Методи протидії зовнішнім і внутрішнім загрозам. Комплексна система інформаційної безпеки центрів обробки викликів.

    курсовая работа [668,8 K], добавлен 25.01.2015

  • Система підключення, розташування і кількість датчиків відеоспостереження для забезпечення оптимального захисту приміщення. Зв’язок з пунктом прийому контроля. Вимоги до системи безпеки об’єктів даної категорії. Технічні засоби охоронної сигналізації.

    курсовая работа [484,7 K], добавлен 11.05.2012

  • Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.

    дипломная работа [1,2 M], добавлен 20.09.2016

  • Характеристики специфікацій стандартів бездротових мереж сімейства 802.1х, переваги та недоліки різних стандартів. Визначення обов'язкових швидкостей. Удосконналення механізму управління ключами. Системи безпеки та підвищення захисту в нових розробках.

    реферат [276,8 K], добавлен 30.01.2010

  • Етапи розвитку мереж і послуг зв'язку: телефонізація країни; цифровізація телефонної мережі; інтеграція послуг на базі цифрових мереж зв'язку. Управління багатократним координатним з'єднувачем. Ємності та діапазони номерів автоматичної телефонної станції.

    курсовая работа [679,7 K], добавлен 05.02.2015

  • Історія розвитку послуг IN. Розподілена та централізована архітектура побудови IN. Переваги цифрових комутаційних систем і цифрових систем передачі. Функції контролю та адміністративного управління IN. Частково розподілена архітектура побудови IN.

    реферат [558,8 K], добавлен 16.01.2011

  • Основні переваги систем відеоспостереження перед іншими засобами безпеки. Обгрунтування вибору Trace Mode. Розробка загальної структури керування. Послідовність дій по реалізації. Тестування програмного забезпечення автоматичної системи управління.

    курсовая работа [1,9 M], добавлен 05.02.2015

  • Вимоги до системи безпеки об'єктів категорії Б. Розробка підключень і розрахунок необхідної кількості відеокамер та датчиків для забезпечення захисту приміщення. Перевірка правильності вибору та оцінки споживчих характеристик технічних засобів охорони.

    курсовая работа [308,0 K], добавлен 28.04.2011

  • Структура системи електрозв'язку. Топологічна структура первинної мережі. Особливості взаємодії первинної і вторинної мереж. Магістральні, внутрішньозонові, місцеві вузли зв'язку. Класифікація мереж зв'язку, їх характеристика. Елементи кодових комбінацій.

    реферат [230,8 K], добавлен 05.01.2011

  • Історія розвитку і перспективи застосування IP-телебачення, його можливості, проблеми розвитку в Україні. Призначення і властивості стеків протоколів TCP/IP. Порівняльна характеристика методів передачі трафіку. Основні правила роботи протоколу IGMP.

    реферат [247,4 K], добавлен 30.01.2010

  • Характеристика основних мережних топологій. Кабельні сегменти, їх визначення, сутність, види та способи використання. Динамічна маршрутизація, її характеристика та принципи роботи. Особливості настроювання робочої станції для використання маршрутизатора.

    контрольная работа [25,0 K], добавлен 22.09.2009

  • Проектування телекомунікаційних та інформаційних мереж. Ознайомлення з початковим етапом проектування мереж зв’язку. Набуття практичних навичок укладання технічних завдань для складних інфокомунікаційних систем та об’єктів.

    лабораторная работа [195,8 K], добавлен 22.01.2007

  • Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.

    дипломная работа [2,4 M], добавлен 12.09.2010

  • Оптимальний спосіб організації доступу до послуг IN міжміського та зонового рівня. IN із розподіленою та централізованою обробкою виклику. Класифікація та ідентифікація інтелектуальних мереж зв'язку. IN із зовнішньою та внутрішньою функцією взаємодії.

    реферат [571,6 K], добавлен 16.01.2011

  • Аспекти формування інструментарію для рішення проблеми з підвищення ефективності сучасних транспортних мереж. Визначення концепції розбудови оптичних транспортних мереж. Формалізація моделі транспортної мережі. Інтеграція ланки в мережеву структуру.

    реферат [4,8 M], добавлен 19.02.2011

  • Методи діагностування мікропроцесорних систем керування у вигляді інформаційної структури. Кваліфікація оператора-діагноста, етапи процесу діагностування. Поглиблена локалізація несправності та підтвердження діагнозу. Карти симптомів несправностей.

    контрольная работа [80,1 K], добавлен 03.10.2010

  • Загальна характеристика систем мобільного зв’язку: основні типи і структура мереж. Здійснення злочинів у сфері мобільного зв’язку: злочини проти компанії стільникового зв’язку, несанкціоноване перехоплення інформації, методи запобігання злочинам.

    курсовая работа [494,1 K], добавлен 28.02.2011

  • Вимоги до транспортної мережі NGN. Порівняльний аналіз технологій транспортних мереж: принцип комутації, встановлення з'єднання, підтримка технології QoS, можливості масштабування мережі. Поняття про Traffic Engineering. Оптимізація характеристик мереж.

    дипломная работа [4,6 M], добавлен 22.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.