Внедрение СЗИ Secret Net и СЗИ Dallas Lock 8.0-K, анализ и сравнение решений. О

Угрозы безопасности данных при их обработке в DLP-системах. Под угрозой безопасности информации при ее обработке в DLP-системе понимается совокупность факторов и условий, которые являются реальной или потенциально существующей опасностью, связанной с утечкой данных и (или) непреднамеренными и (или) несанкционированными воздействиями на нее. Угрозы безопасности данных при обработке в DLP-системах могут быть связаны как со специально выполняемыми злоумышленными операциями некоторых организаций и граждан, так и с непреднамеренными действиями сотрудников, а также прочими источниками опасностей. Злоумышленные действия также могут исходить и от персонала фирмы в том случае, когда они рассматриваются как потенциальные нарушители безопасности данных.
С целью формирования систематизированного списка угроз безопасности информации, при ее обработке в DLP-системах, угрозы безопасности предлагается классифицировать по следующим признакам [12]:
по типам источников угроз;
по виду DLP-систем, на которые направленны угрозы;
по типу свойства данных, которое нарушается;
по уязвимостям, которые используются;
по способам реализации угрозы;
по объектам воздействия.
Для DLP-систем классифицируются такие классы угроз безопасности информации как:
По возможным типам источников угроз:
угрозы, которые связанны с умышленными или неумышленными деяниями лиц, которые имеют доступ к информационным ресурсам DLP-системы, также не исключая администраторов DLP-системы;
угрозы, которые связанны с умышленными деяниями лиц, которые не имеют доступа к DLP-системе, которые реализуют угрозы из сетей международного обмена информации;
угрозы, возникновение которых обуславливается свойствами техники, которая используется для развертывания DLP-системы;
угрозы, которые связанны со стихийными природными явлениями.
Помимо этого, угрозы могут возникнуть после введения аппаратных закладок и вредоносных программ.
Классификация угроз [17]:
По виду DLP-систем, на которые направлены угрозы.
По структуре ИС, на которые направлены угрозы, рассматриваются такие классы угроз как:
угрозы безопасности информации, которые обрабатываются в DLP-системах на автоматизированных рабочих местах;
угрозы безопасности информации, которые обрабатываются в DLP-системах на основе локальных систем хранения и обработки информации;
угрозы безопасности информации, которые обрабатываются в DLP-системах на основе распределенных систем.
По способам реализации угроз рассматриваются такие классы угроз как:
угрозы, которые связанны с несанкционированным доступом к информации (также угрозы внедрения вредоносных программ);
угрозы утечки информации по техническим каналам утечки информации (ТКУИ);
угрозы особых воздействий на DLP-систему;
угрозы аппаратной закладки.
По типу нарушаемого свойства информации (несанкционированных действий, осуществляемых с данными) — угрозы, которые приводят к неправильности засекреченности информации (копированию или несанкционированному распространению), при реализации которых не происходит осуществление прямого влияния на содержание данных.
По используемым уязвимостям определяются такие классы угроз как:
угрозы, которые используются с употреблением уязвимости системного программного обеспечения (ПО);
угрозы, которые используются с употреблением уязвимости прикладного ПО;
угрозы, которые возникают после употребления уязвимости, вызванной наличием в DLP-системе аппаратной закладки;
угрозы, которые реализуются при помощи употребления уязвимостей каналов передачи информации и протоколов сетевого взаимодействия;
угрозы, которые возникают после употребления уязвимости, которая вызвана недостатком организационных мер по технической защите данных от несанкционированного доступа;
угрозы, которые реализуются с употреблением уязвимостей средств защиты данных.
По объектам воздействия определяются такие классы угроз как:
угрозы безопасности данных, которая обрабатывается на АРМ;
угрозы безопасности данных, которая обрабатывается в предоставленных средствах обработки (принтерах, видеопроекторах, средствах звуковоспроизведения и т.п.);

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ