Использование SIEM системы как метод обеспечения информационной безопасности финансовых учреждений

Утеря конфиденциальной информации финансовых учреждений. Защита информации как на сетевом, так и на прикладном уровнях. Централизованный сбор и анализ событий информационной безопасности, поступающих из различных систем. Включение логов безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 03.05.2019
Размер файла 14,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Использование SIEM системы как метод обеспечения информационной безопасности финансовых учреждений

сетевой безопасность информационный финансовый

П.Ф. Гошка

Учреждение образования «Белорусская государственная академия связи»

Минск, 220114, Беларусь

В связи с развитием цифровой экономики и активным использованием информационных технологий во всех сферах государства, обеспечение информационной безопасности является одно из наиболее актуальных проблем. Особенно остро проблему информационной безопасности ощущают финансовые учреждения, поскольку они в большей степени подвержены атакам. Утеря конфиденциальной информации финансовых учреждений приводит к их финансовым и репутационным потерям.

По данным исследования уровня информационной безопасности, которое проводилось экспертами «СёрчИнформ»:

- 38% компаний столкнулись с утечками конфиденциальных данных, 28% организаций смогли пресечь утерю данных;

- 46% данных пытались украсть рядовые сотрудники, 17% руководители, 8% бухгалтера, экономисты и секретари, 7% системные администраторы, и только 5% внешние злоумышленники;

- инструменты, которые используют чаще всего: 82% антивирусные программы, 66% брандмауэр, 52% Proxy-сервер, 50% Служба каталогов (Active Directory), 28% DLP система, 15% IDS/IPS, 7% SIEM система. [1]

Системы обеспечения информационной безопасности должны обеспечивать защиту информации как на сетевом, так и на прикладном уровнях, которые защищают как от внутренних, так и от внешних угроз [2]. Большинство систем безопасности работают отдельно друг от друга, без возможности обмениваться событиями информационной безопасности. При этом все средства информационной безопасности могут работать гораздо более эффективно, если информация об обнаруженных ими инцидентах будет централизованно собираться и обрабатываться [2].

SIEM система обеспечивает централизованный сбор и анализ событий информационной безопасности, поступающих из различных систем, таких как DLP системы, антивирус, IDS системы, сетевого оборудования, в зависимости от того с какими системами безопасности SIEM интегрирована. Так, например, подозрительные действия в интернет-банкинге можно обнаружить путем анализа и корреляции событий, поступающих от платежных систем.

Рассмотрим простой пример, как SIEM-система, интегрированная с другими системами безопасности, реагирует на инциденты информационной безопасности, которые в последующем могут привести к утере конфиденциальной информации:

- служба каталогов передаёт в SIEM систему: вход в учетную запись администратора в нерабочее время;

- DLP система передаёт в SIEM систему: пересылка логина и пароля учетной записи;

- служба каталогов передаёт в SIEM систему: авторизация в системе с неизвестной рабочей станции;

- DLP система передаёт в SIEM систему: попытка пересылки большого числа писем и баз данных. [3]

Проанализировав данные события информационной безопасности можно сделать вывод, что администратор дает либо больше прав пользователю, либо данные чужой учетной записи, и можно сделать заключение о сговоре администратора и сотрудника.

Зачастую внедрение SIEM системы не доводится до конца, и тем самым заявленные цели не достигаются за год и более с момента внедрения. Это связанно с тем, что большинство финансовых учреждений недооценивают важность и объем планирования перед внедрением, не осознают, что включение логов безопасности значительно увеличивает нагрузку на сервер, а также недооценивают ресурсы, необходимые для функционирования SIEM-системы [4].

Таким образом для успешного внедрения SIEM системы необходимо оценить масштаб, так как это служит основой для планирования, развертывания SIEM системы, также нужно быть готовым, что с момента внедрения до получения конечной цели может пройти не один месяц, а даже год. Не стоит перегружать внедряемую систему попыткой изначально поместить в SIEM всё что есть, избыточное количество логов, может привести к сложным операционным и архитектурным изменениям, которые могут быть непосильны. Важнейшую роль играет также подбор квалифицированных кадров, так как система требует постоянную настройку и обслуживание для правильного реагирования на изменения угроз.

В случае правильного внедрения SIEM системы и корректного интегрирования со всеми системами безопасности, финансовое учреждение получает централизованную базу событий информационной безопасности, которые анализируются и коррелируются, что может обеспечить обнаружение атаки на информационную систему еще на этапе её подготовки, а также появляется возможность более детально изучать действия сотрудников в информационной сети, с целью предотвращения утечки конфиденциальной информации.

Размещено на Allbest.ru


Подобные документы

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа [22,3 K], добавлен 16.10.2013

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.