АНАЛИЗ ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМЫ КОНТРОЛЯ УТЕЧЕК ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
Аннотация и ключевые слова
Аннотация (русский):
Целью исследования данной статьи является повышение эффективности функционирования подсистемы контроля утечек информации автоматизированной системы в защищенном исполнении за счет рационального перераспределения ресурсов. Частной научной задачей, решению которой посвящена статья, является анализ функционирования подсистемы контроля утечек информации автоматизированной системы в защищенном исполнении. В качестве методов исследования был выбран анализ архитектур системы предотвращения утечек информации и центра мониторинга информационной безопасности с выделением их недостатков. Впоследствии, представлен синтез архитектур системы предотвращения утечек информации и центра мониторинга информационной безопасности, а также описана формальная постановка задачи. Новизна данного исследования состоит в разработке модели и методики оценки эффективности функционирования подсистемы контроля утечек информации автоматизированной системы в защищенном исполнении. В результате анализа функционирования подсистемы контроля утечек информации автоматизированной системы в защищенном исполнении был выявлен ряд недостатков и представлен способ их решения. Таким образом, для решения поставленной задачи введены параметры, определение оптимальности которых минимизирует утечку информации в автоматизированной системы в защищенном исполнении.

Ключевые слова:
автоматизированная система в защищенном исполнении, контроль утечек информации, оценка эффективности, DLP-система, SOC
Текст
Текст произведения (PDF): Читать Скачать

В соответствии с данными InfoWatch ежегодно растет количество утечек информации. Аналитический центр InfoWatch, провел глобальное исследование инцидентов внутренней информационной безопасности. Целью исследования было выявить все утечки конфиденциальной информации за последние четыре года проанализировать их характер (рис. 1) [1].

Рис. 1. Распределение утечек по типам данных: Мир, 2018-2021 гг

Fig. 1. Distribution of leaks by data type: World, 2018-2021

 

Исходя из анализа представленных в исследовании данных, можно предположить, что системе не хватает дополнительного модуля, который будет состоять из специалистов, отвечающих за оперативный мониторинг и анализ информационной среды.

Актуальность исследования обусловлена требованиями нормативно-правовых актов и существующим положением дел [1 – 8] и заключается в том, что существует необходимость в:

–          обработке больших объемов данных;

–          развитии искусственного интеллекта;

–          подготовке квалифицированных кадров в сфере информационных и коммуникационных технологий.

 

Материалы

 

Data Leakage Prevention (DLP) – системы предотвращения утечек информации. Подобного рода системы создают защищенный цифровой периметр вокруг организации, анализируя всю исходящую, а в ряде случаев и входящую информацию (рис. 2).

Рис. 2. Архитектура DLP-системы

Fig. 2. DLP system architecture

 

Недостатки системы DLP:

1) возможна остановка процессов организации, так как у активных DLP-систем есть полномочия своим решением блокировать или останавливать процессы в случае инцидента;

2) существует риск случайных утечек информации, иными словами, вероятность ложно-отрицательных срабатываний системы (пропуск цели) или ошибки II-рода;

3) необходимость выделения специалистов для регулярного и непрерывного мониторинга событий;

4) требуются большие ресурсы для хранения архивных журналов событий;

5) наличие внутренних субъективных угроз. Руководители организации и/или администраторы безопасности системы могут искажать результаты работы DLP-системы.

Одним из решений всех вышеупомянутых недостатков является центр мониторинга информационной безопасности (Security Operations Center – далее SOC) – это структурное подразделение организации, отвечающее за оперативный мониторинг IT-среды и предотвращение киберинцидентов. Специалисты SOC собирают и анализируют данные с различных объектов инфраструктуры организации и при обнаружении подозрительной активности принимают меры для предотвращения атаки (рис. 3).

 

 

 

Рис. 3. Архитектура SOC

Fig. 3. SOC architecture

 

Недостатки SOC:

1) нехватка в составе SOC квалифицированного персонала;

2) приоритет распределения бюджета в сторону внедрений технических решений, что приводит к недостаточному количеству специалистов;

3) отсутствие механизма обнаружения целенаправленных атак;

4) неправильный выбор расписания работы сотрудников;

5) не существует эффективной автоматизации.

Отметим, что такую функцию DLP-системы, как обнаружение и блокировка утечек выполняет подсистема контроля утечек информации, улучшая показатели которой мы обеспечим выполнение функции обнаружения и блокировки.

 

Результаты

 

В ходе проведенного анализа был выявлен ряд противоречий между необходимостью комплектования специалистами в области информационной безопасности для регулярного и непрерывного мониторинга событий, повышения количества выделяемых аппаратных ресурсов для хранения больших объемов данных и отсутствием моделей и алгоритмов классификации изображений в подсистеме контроля утечек автоматизированной системы в защищенном исполнении, а также отсутствием моделей и алгоритмов повышения эффективности классификации информации подсистемы контроля утечек в автоматизированной системе в защищенном исполнении за счет рационального перераспределения ресурсов.

Таким образом, был предложен синтез DLP-системы и с полным или частичным привлечением сотрудников SOC (рис. 4).

 

 

Рис. 4. Архитектура взаимодействия SOC с DLP-системой

Fig. 4. Architecture of interaction between SOC and DLP system

 

В ходе исследования требуется создать такую модель функционирования подсистемы, чтобы ее обобщенный показатель эффективности E стремился к максимуму, за счет повышения показателя результативности Rez и уменьшения множества показателей ресурсоемкости Res.

E=fRez, Res, Tmax ,                                                             (1)

 

Res=fPU, M, Pmin .                                                              (2)

 

Помимо этого, необходимо выполнение таких условий, чтобы полученный показатель результативности был больше требуемого за счет выделения допустимого количества ресурсов или их меньшего количества, не учитывая показатель оперативности T.

 

RezRezтрResResдопT-const .                                                                        (3)

 

В свою очередь, множество показателей ресурсоемкости состоит из суммарного показателя производительности вычислительных устройств, которые могут быть использованы DLP-системой PU, объема памяти, выделяемого DLP-системе M и человеческого ресурса P, определяемого как количество человек из дежурной смены SOC, которые могут быть задействованы для анализа информации, поступающей от DLP-системы.

Уменьшая любой из этих показателей ниже допустимых значений, мы добьемся повышения значения обобщенного показателя эффективности.

 

PUPUдопMMдопPPдоп .                                                                          (4)

 

Оптимальный показатель результативности предлагается оценивать с помощью AUC-ROC – площадь (Area Under Curve) под кривой ошибок (Receiver Operating Characteristic curve).

 

Заключение

 

Анализируя тенденции утечек информации в информационных системах, требования к автоматизированным системам в защищенном исполнении и возможности DPL-систем, можно сделать вывод, что синтез DLP-систем и SOC является актуальным способом в целях повышения эффективности контроля утечек информации.

Список литературы

1. Аналитика InfoWatch. Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы. [Электронный ресурс] – URL: https://www.infowatch.ru/analytics/analitika/v-2021-stalo-bolshe-umyshlennykh-utechek (дата обращения: 17.06.2022)

2. Баранов А.Н., Баранова Е.М., Борзенкова С.Ю. Система защиты автоматизированной системы распределенной обработки информации // Известия Тульского государственного университета. Технические науки. 2019. № 12. С. 386-393.

3. Валиев И.А., Шустов К.В., Митрофанова Л.Х. Комплексная система защиты информации в организации // Производственный менеджмент: теория, методология, практика. 2016. № 8. С. 37-44.

4. Митрофанова Я.С. Создание типовой комплексной системы защиты информации на основе процессного моделирования // Информационные системы и технологии: управление и безопасность. 2016. № 4. С. 105-122.

5. Просис К., Мандиа К. Расследование компьютерных преступлений. – М.: Лори, 2017 г. С. 476.

6. Рогозин Е.А., Никулина Е.Ю., Попов А.Д. Основные этапы и задачи разработки систем защиты информации ОВД в автоматизированных системах // Вестник Воронежского института ФСИН России. 2016. № 4. С. 94-99.

7. Селифанов В.В., Степанова С.В., Стрихарь Н.А., Звягинцева П.А., Чернов Д.В. Особенности выбора средств защиты информации в государственных информационных системах // Известия Туль-ского государственного университета. Технические науки. 2018. № 10. С. 18-21.

8. Сердюк В.А. Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий. – М.: НИУ Высшая школа экономики, 2011. 574 с.

Войти или Создать
* Забыли пароль?