Использование информационных технологий при операций кредитования физических лиц
Средства контентного анализа предназначены для мониторинга сетевого трафика с целью выявить нарушения политики безопасности. В настоящее время можно выделить два основных вида средств контентного анализа, аудит почтовых сообщений и мониторинг Интернет-трафика. TESTINGTESTING
Системы аудита почтовых сообщений предполагают сбор информации об SMTP-сообщениях, циркулирующих в АИС, и её последующий анализ с целью выявить несанкционированные почтовые сообщения, нарушающие требования безопасности, заданные администратором. Так, например, системы этого типа позволяют выявлять и блокировать возможные каналы утечки конфиденциальной информации через почтовую систему. Системы мониторинга Интернет-трафика предназначены для контроля доступа пользователей к ресурсам сети Интернет. Средства защиты данного типа позволяют заблокировать доступ пользователей к запрещённым Интернет-ресурсам, а также выявить попытку передачи конфиденциальной информации по протоколу HTTP. Системы мониторинга устанавливаются таким образом, чтобы через них проходил весь сетевой трафик, передаваемый в Интернет.
Системы обнаружения атак представляют собой специализированные программные или программно-аппаратные комплексы, задача которых обнаружить информационные атаки на ресурсы АИС. Атаки выявляются при помощи сбора и анализа данных о событиях, регистрируемых в системе. Желательно, чтобы подобный комплекс обнаружения атак включал в себя следующие компоненты:
модули-датчики (сенсоры), предназначенные для сбора необходимой информации о функционировании АИС;
─ модуль выявления атак, выполняющий анализ данных, собранных датчиками, с целью обнаружения информационных атак;
— модуль реагирования на обнаруженные атаки;
─ модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы средств обнаружения атак;
─ модуль управления компонентами средств обнаружения атак.
Обеспечить информационную безопасность можно только при комплексном подходе. Комплексный подход к защите от информационных атак предусматривает согласованное применение правовых, организационных и программно-технических мер, перекрывающих в совокупности все основные каналы реализации вирусных и прочих угроз. В соответствии с этим подходом в организации должен быть реализован следующий комплекс мер:
— выявление и устранение уязвимостей, на основе которых реализуются угрозы. Это позволит исключить причины возможного возникновения информационных атак;
— своевременное обнаружение и блокирование информационных атак;
— выявление и ликвидацию последствий атак.
Данный класс мер защиты направлен на то, чтобы свести к минимуму ущерб, нанесённый в результате реализации угроз безопасности.
Важно понимать, что эффективная реализация вышеперечисленных мер на предприятии возможна только при условии наличия нормативно-методического, технологического и кадрового обеспечения информационной безопасности.
Нормативно-методическое обеспечение информационной безопасности предполагает создание сбалансированной правовой базы в области защиты от угроз. Для этого в компании должен быть разработан комплекс внутренних нормативных документов и процедур, обеспечивающих процесс эксплуатации системы информационной безопасности. Состав таких документов во многом зависит от размеров самой организации, уровня сложности АИС, количества объектов защиты и т. д. Например, для крупных организаций основополагающим нормативным документом в области защиты информации должна быть концепция или политика безопасности.
В рамках кадрового обеспечения информационной безопасности в компании должно быть организовано обучение сотрудников противодействию информационным атакам. В процессе обучения должны рассматриваться как теоретические, так и практические аспекты информационной защиты. При этом программа обучения может составляться в зависимости от должностных обязанностей сотрудника, а также с учётом того, к каким информационным ресурсам он имеет доступ.