Способы борьбы малого предпринимательства с инсайдерскими атаками баз данных в Российской Федерации
Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 24.07.2020 |
Размер файла | 15,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://allbest.ru
Дальневосточный федеральный университет
Способы борьбы малого предпринимательства с инсайдерскими атаками баз данных в Российской Федерации
П.А. Бедина, студент
Е.А. Стрельченко, студент
Россия, г. Владивосток
Введение
Задолго до того, как организации перешли на цифровые носители файлов, атаки на различные данные и систему организации осуществлялись в основном инсайдерами - текущим или бывшим сотрудником, подрядчиком или деловым партнером.
В конечном итоге почти каждое рабочее место стало оборудовано компьютерами и мобильными устройствами, причем большинство из этих устройств подключено к внутренним сетям и к ресурсу сети интернет, что позволило наносить атаки, находясь за пределами организации [1,с. 299].
С тех пор отделы ИТ-компании потратили много денег и времени, пытаясь оградить активы от вредоносных программ и злоумышленников (хакеров), не обращая внимания на значительную опасность, про которую многие забыли, которая все время присутствовала: угроза изнутри.
Сущность инсайдерской угрозы
Угроза изнутри (по мнению ИТ - промышленности), или инсайдерская угроза - это лицо, имеющее авторизованный доступ к сети, системам и/или данным организации, которое намеренно или небрежно эксплуатируют этот доступ, что приводит к краже, удалению данных, уничтожению систем, а также продажи данных конкурентам [5, с. 11].
Согласно отчету «Стоимость от инсайдерских угроз в 2016 году», проведенной Dtex Systems, средняя стоимость одного инцидента ущерба от небрежного сотрудника или подрядчика составляет 207933долл. США. Ущерб от вредоносных программ составляет в среднем $ 347130, а кража учетных данных увеличивает ущерб до $ 483093. В докладе отмечается, что причиной большинства инцидентов является халатность - 588 из 864 зарегистрированных случаев по зарегистрированным данным по США на 2016 год [6].
Такого рода инсайдерские инциденты, связанные с безопасностью, приводят к потере частной и конфиденциальной информации и могут нанести значительный ущерб репутации организации, но в большинстве случаев это может быть предотвращено. Существуют нетехнологичные решения и высокотехнологичные решения данной проблемы.
Нетехнологичные решения
Предотвращение угроз, связанные с инсайдерской угрозой, можно осуществить путем реализации следующих мер:
- создание новой или модернизация старой политики использования и хранения данных;
- обучение сотрудников;
- регулярно просматривание привилегии сотрудников;
- создание новых формы подотчетности с менеджерами [2, с. 177].
Политика использования данных, обычно являющаяся частью политики допустимого использования (AUP: Acceptable Use Policy), разъясняет, какие действия могут осуществлять сотрудники, а какие не могут с информацией, принадлежащей или доверенной организации, в которой они работают, ссылаясь на безопасность и конфиденциальность [3, с. 35]. Сотрудники должны быть ознакомлены с политикой использования данных и проинформированы о целях защиты данных и конфиденциальности, а также о последствиях нарушения правил.
Что касается привилегий пользователей, Майк Чапл (Mike Chapple), старший директор по ИТ технологиям в Университете Нотр-Дама, говорит, что «один из самых важных - и чаще всего пропускаемых - контроль - это частые проверки учетных записей пользователей». Это иногда помогает находить «проблемных сотрудников» и предотвращать инсайдерские атаки [4, с. 83]. инсайдерский угроза программа хакер
По словам Джеффа Дженкинса (Jeff Jenkins), вице-президента и главного специалиста по интернет-безопасности компании First Advantage, еще одним эффективным нетехнологичным решением является установление культуры подотчетности менеджерам с помощью аттестаций (или других экзаменов), для того, чтобы менеджеры понимали, что они несут ответственность за действия своих сотрудников.
Высокотехнологичные решения
В случае если организация обладает высоким бюджетом, то можно предпринять следующие методы для предотвращения инсайдерских угроз:
- предотвращение потери данных (утечек) (Data Leak Prevention);
- идентификация и управление доступом (Identity and Access Management);
- мониторинг активности пользователей (UAM);
- аналитика поведения пользователей (User and Entity Behavior Analytics) [2, с. 180].
Метод DLP. С помощью данного метода становится возможным захватывать данные, которые соответствуют очевидным шаблонам, таким как номера кредитных карт или номера социального страхования, а также может идентифицировать некоторые выборочные файлы.
Метод IAM. ИТ-администраторы используют IAM для контроля доступа пользователей к защищенным системам, приложениям и документам, как правило, с помощью единого входа (SSO). С помощью SSO пользователь может войти в систему и получить доступ к различным приложениям в сети.
Метод UAM. UAM отслеживает ИТ-среду организации и собирает данные об активности пользователей в реальном времени.
Метод UEBA. UEBA проскальзывает через большие объемы данных, чтобы найти шаблоны ненормального «поведения», которые могут указывать на угрозу внутри компании. Этот тип решения относительно дорогой и требует некоторой экспертизы от имени ИТ-персонала, который должен расшифровывать возможные предупреждения и отчеты.
Заключение
Подытожив все вышесказанное, можно сделать вывод, что даже не обладая высокими показатели финансовых средств, можно огораживать свою организацию от инсайдерских атак, или даже полностью искоренить их. В случае, когда финансовые результаты компании высоки, а следственно и риски инсайдерских атак выше и будут более затратными для организации, то тут уже стоит задуматься о высокотехнологичных решениях.
Библиографический список
1. Антонов А.В. Информационные технологии и инсайдер трейдинг: Американский опыт управления рисками. - Чебоксары: Издательство Чувашский государственный университет им. И.Н. Ульянова, 2010. - С. 297-302.
2. Журин, С.И. Инсайдер: основная характеристика и комплексность противодействия / C.И. Журин - Москва: Издательство КлаССное снаряжение, 2011. - С. 176-183.
3. Крошилин С.В. Инсайдер - внутренний враг информационной безопасности копмпани. - Москва: Издательство Российское энергетическое агенство Министерства энергетики Российской Федерации, 2009. - С. 35-36.
4. Медведева Е.И. Инсайдер как внутренний враг бизнеса: социальные особенности работы с персоналом в период кризиса / Е.И. Медведева, С.В. Крошилин - Москва: Издательский дом ФИНАНСЫ и КРЕДИТ, 2009. - С. 82-85.
5. Преображенский Е. Инсайдер: вариант с заклеиванием USB-порта не поможет. - Москва: Деловые коммуникации, 2009. - С. 8-15.
6. Официальный сайт компании по борьбе с инсайдерами «Dtex Systems». - Электронный ресурс. Режим доступа: https://dtexsystems.com.
Аннотация
Способы борьбы малого предпринимательства с инсайдерскими атаками баз данных в российской федерации. П.А. Бедина, студент, Е.А. Стрельченко, студент. Дальневосточный федеральный университет. (Россия, г. Владивосток)
В центре внимания исследовательской работы лежит проблема определения основных практических способов борьбы с инсайдерскими атаками баз данных малых предприятий в Российской Федерации по состоянию на 2017 год. В данной статье особое внимание уделено таким мерам борьбы, как нетехнологическим и высокотехнологическим, среди которых выделяют методы DLP, LAM, UAM, UEBA. Данные методы борьбы с инсайдерскими атаками активно используются в странах Европы и Америки. Их же необходимо внедрять каждой компании российского рынка.
Ключевые слова: экономика, малый бизнес, инсайдеры, базы данных малого предприятия, методы борьбы с инсайдерскими атаками, Российская Федерация.
Размещено на Allbest.ru
Подобные документы
Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.
реферат [35,9 K], добавлен 19.10.2010Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.
курсовая работа [201,1 K], добавлен 24.06.2013Понятие, признаки, классификация и характеристика вредоносных программ. Разнообразие компьютерных вирусов и классификация антивирусных программ. Способы и общие признаки заражения компьютера вирусом. Коммерциализация индустрии написания вирусов.
курсовая работа [128,1 K], добавлен 24.11.2014Феномен компьютерных вирусов. Классификация компьютерных вирусов. Типы антивирусов. Как и от чего защищать ПК. Борьба с атаками хакеров. Бесплатные антивирусные веб-сервисы. Основы безопасности при работе в Интернете. Действия при попадании вируса.
реферат [532,9 K], добавлен 08.10.2008Утечка конфиденциальных данных как прямая угроза для бизнеса, характеристика ее основных причин. Способы борьбы с утечками конфиденциальных данных на уровнях организационных процедур и программных решений. Программные решения, представленные на рынке.
реферат [1,1 M], добавлен 15.07.2012Современные базы данных – многофункциональные программные системы, работающие в открытой распределенной среде изучении администрирования базы данных. Способы организации внешней памяти баз данных. Системы управления базами данных для хранения информации.
курсовая работа [185,6 K], добавлен 07.12.2010Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.
контрольная работа [19,6 K], добавлен 04.10.2011Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.
курсовая работа [2,9 M], добавлен 12.01.2015Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.
реферат [241,2 K], добавлен 22.09.2016Основные этапы проектирования базы данных. Access как система управления базами данных (СУБД), ее предназначение, отличительные возможности. Работа с таблицами, их создание и редактирование. Порядок создания запросов. Способы защиты баз данных.
лабораторная работа [3,1 M], добавлен 18.08.2009