Способы борьбы малого предпринимательства с инсайдерскими атаками баз данных в Российской Федерации

Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 24.07.2020
Размер файла 15,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Дальневосточный федеральный университет

Способы борьбы малого предпринимательства с инсайдерскими атаками баз данных в Российской Федерации

П.А. Бедина, студент

Е.А. Стрельченко, студент

Россия, г. Владивосток

Введение

Задолго до того, как организации перешли на цифровые носители файлов, атаки на различные данные и систему организации осуществлялись в основном инсайдерами - текущим или бывшим сотрудником, подрядчиком или деловым партнером.

В конечном итоге почти каждое рабочее место стало оборудовано компьютерами и мобильными устройствами, причем большинство из этих устройств подключено к внутренним сетям и к ресурсу сети интернет, что позволило наносить атаки, находясь за пределами организации [1,с. 299].

С тех пор отделы ИТ-компании потратили много денег и времени, пытаясь оградить активы от вредоносных программ и злоумышленников (хакеров), не обращая внимания на значительную опасность, про которую многие забыли, которая все время присутствовала: угроза изнутри.

Сущность инсайдерской угрозы

Угроза изнутри (по мнению ИТ - промышленности), или инсайдерская угроза - это лицо, имеющее авторизованный доступ к сети, системам и/или данным организации, которое намеренно или небрежно эксплуатируют этот доступ, что приводит к краже, удалению данных, уничтожению систем, а также продажи данных конкурентам [5, с. 11].

Согласно отчету «Стоимость от инсайдерских угроз в 2016 году», проведенной Dtex Systems, средняя стоимость одного инцидента ущерба от небрежного сотрудника или подрядчика составляет 207933долл. США. Ущерб от вредоносных программ составляет в среднем $ 347130, а кража учетных данных увеличивает ущерб до $ 483093. В докладе отмечается, что причиной большинства инцидентов является халатность - 588 из 864 зарегистрированных случаев по зарегистрированным данным по США на 2016 год [6].

Такого рода инсайдерские инциденты, связанные с безопасностью, приводят к потере частной и конфиденциальной информации и могут нанести значительный ущерб репутации организации, но в большинстве случаев это может быть предотвращено. Существуют нетехнологичные решения и высокотехнологичные решения данной проблемы.

Нетехнологичные решения

Предотвращение угроз, связанные с инсайдерской угрозой, можно осуществить путем реализации следующих мер:

- создание новой или модернизация старой политики использования и хранения данных;

- обучение сотрудников;

- регулярно просматривание привилегии сотрудников;

- создание новых формы подотчетности с менеджерами [2, с. 177].

Политика использования данных, обычно являющаяся частью политики допустимого использования (AUP: Acceptable Use Policy), разъясняет, какие действия могут осуществлять сотрудники, а какие не могут с информацией, принадлежащей или доверенной организации, в которой они работают, ссылаясь на безопасность и конфиденциальность [3, с. 35]. Сотрудники должны быть ознакомлены с политикой использования данных и проинформированы о целях защиты данных и конфиденциальности, а также о последствиях нарушения правил.

Что касается привилегий пользователей, Майк Чапл (Mike Chapple), старший директор по ИТ технологиям в Университете Нотр-Дама, говорит, что «один из самых важных - и чаще всего пропускаемых - контроль - это частые проверки учетных записей пользователей». Это иногда помогает находить «проблемных сотрудников» и предотвращать инсайдерские атаки [4, с. 83]. инсайдерский угроза программа хакер

По словам Джеффа Дженкинса (Jeff Jenkins), вице-президента и главного специалиста по интернет-безопасности компании First Advantage, еще одним эффективным нетехнологичным решением является установление культуры подотчетности менеджерам с помощью аттестаций (или других экзаменов), для того, чтобы менеджеры понимали, что они несут ответственность за действия своих сотрудников.

Высокотехнологичные решения

В случае если организация обладает высоким бюджетом, то можно предпринять следующие методы для предотвращения инсайдерских угроз:

- предотвращение потери данных (утечек) (Data Leak Prevention);

- идентификация и управление доступом (Identity and Access Management);

- мониторинг активности пользователей (UAM);

- аналитика поведения пользователей (User and Entity Behavior Analytics) [2, с. 180].

Метод DLP. С помощью данного метода становится возможным захватывать данные, которые соответствуют очевидным шаблонам, таким как номера кредитных карт или номера социального страхования, а также может идентифицировать некоторые выборочные файлы.

Метод IAM. ИТ-администраторы используют IAM для контроля доступа пользователей к защищенным системам, приложениям и документам, как правило, с помощью единого входа (SSO). С помощью SSO пользователь может войти в систему и получить доступ к различным приложениям в сети.

Метод UAM. UAM отслеживает ИТ-среду организации и собирает данные об активности пользователей в реальном времени.

Метод UEBA. UEBA проскальзывает через большие объемы данных, чтобы найти шаблоны ненормального «поведения», которые могут указывать на угрозу внутри компании. Этот тип решения относительно дорогой и требует некоторой экспертизы от имени ИТ-персонала, который должен расшифровывать возможные предупреждения и отчеты.

Заключение

Подытожив все вышесказанное, можно сделать вывод, что даже не обладая высокими показатели финансовых средств, можно огораживать свою организацию от инсайдерских атак, или даже полностью искоренить их. В случае, когда финансовые результаты компании высоки, а следственно и риски инсайдерских атак выше и будут более затратными для организации, то тут уже стоит задуматься о высокотехнологичных решениях.

Библиографический список

1. Антонов А.В. Информационные технологии и инсайдер трейдинг: Американский опыт управления рисками. - Чебоксары: Издательство Чувашский государственный университет им. И.Н. Ульянова, 2010. - С. 297-302.

2. Журин, С.И. Инсайдер: основная характеристика и комплексность противодействия / C.И. Журин - Москва: Издательство КлаССное снаряжение, 2011. - С. 176-183.

3. Крошилин С.В. Инсайдер - внутренний враг информационной безопасности копмпани. - Москва: Издательство Российское энергетическое агенство Министерства энергетики Российской Федерации, 2009. - С. 35-36.

4. Медведева Е.И. Инсайдер как внутренний враг бизнеса: социальные особенности работы с персоналом в период кризиса / Е.И. Медведева, С.В. Крошилин - Москва: Издательский дом ФИНАНСЫ и КРЕДИТ, 2009. - С. 82-85.

5. Преображенский Е. Инсайдер: вариант с заклеиванием USB-порта не поможет. - Москва: Деловые коммуникации, 2009. - С. 8-15.

6. Официальный сайт компании по борьбе с инсайдерами «Dtex Systems». - Электронный ресурс. Режим доступа: https://dtexsystems.com.

Аннотация

Способы борьбы малого предпринимательства с инсайдерскими атаками баз данных в российской федерации. П.А. Бедина, студент, Е.А. Стрельченко, студент. Дальневосточный федеральный университет. (Россия, г. Владивосток)

В центре внимания исследовательской работы лежит проблема определения основных практических способов борьбы с инсайдерскими атаками баз данных малых предприятий в Российской Федерации по состоянию на 2017 год. В данной статье особое внимание уделено таким мерам борьбы, как нетехнологическим и высокотехнологическим, среди которых выделяют методы DLP, LAM, UAM, UEBA. Данные методы борьбы с инсайдерскими атаками активно используются в странах Европы и Америки. Их же необходимо внедрять каждой компании российского рынка.

Ключевые слова: экономика, малый бизнес, инсайдеры, базы данных малого предприятия, методы борьбы с инсайдерскими атаками, Российская Федерация.

Размещено на Allbest.ru


Подобные документы

  • Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.

    реферат [35,9 K], добавлен 19.10.2010

  • Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.

    курсовая работа [201,1 K], добавлен 24.06.2013

  • Понятие, признаки, классификация и характеристика вредоносных программ. Разнообразие компьютерных вирусов и классификация антивирусных программ. Способы и общие признаки заражения компьютера вирусом. Коммерциализация индустрии написания вирусов.

    курсовая работа [128,1 K], добавлен 24.11.2014

  • Феномен компьютерных вирусов. Классификация компьютерных вирусов. Типы антивирусов. Как и от чего защищать ПК. Борьба с атаками хакеров. Бесплатные антивирусные веб-сервисы. Основы безопасности при работе в Интернете. Действия при попадании вируса.

    реферат [532,9 K], добавлен 08.10.2008

  • Утечка конфиденциальных данных как прямая угроза для бизнеса, характеристика ее основных причин. Способы борьбы с утечками конфиденциальных данных на уровнях организационных процедур и программных решений. Программные решения, представленные на рынке.

    реферат [1,1 M], добавлен 15.07.2012

  • Современные базы данных – многофункциональные программные системы, работающие в открытой распределенной среде изучении администрирования базы данных. Способы организации внешней памяти баз данных. Системы управления базами данных для хранения информации.

    курсовая работа [185,6 K], добавлен 07.12.2010

  • Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.

    контрольная работа [19,6 K], добавлен 04.10.2011

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Основные задачи антивирусов и средства антивирусной защиты персонального компьютера. Механизм работы вирусов и способы их распространения. Методы и технологии защиты от вредоносных программ. Общие требования безопасности при работе за компьютером.

    реферат [241,2 K], добавлен 22.09.2016

  • Основные этапы проектирования базы данных. Access как система управления базами данных (СУБД), ее предназначение, отличительные возможности. Работа с таблицами, их создание и редактирование. Порядок создания запросов. Способы защиты баз данных.

    лабораторная работа [3,1 M], добавлен 18.08.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.