84
Journal. An International Multidisciplinary Research Journal, 41(43).
8.
Siddikov I.
,
Sattarov Kh.
, Abubakirov A.B.,
Anarbaev M.
,
Khonturaev I.,
Maxsudov M.
«Research of transforming circuits of electromagnets sensor with
distributed parameters» // 10 th International Symposium on intelegent Manufacturing
and Service Systems. 9-11 September 2019. Sakarya. Turkey, - pp. 831-837.
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЦЕНТРА ОБРАБОТКИ ДАННЫХ
БАНКА
к.т.н., доц. Кучкаров Тахир Анварович
Ташкентский университет имени Мухаммада аль-Хоразмий
маг. Аймуратова Айсулу Арзымуратовна
Ташкентский университет имени Мухаммада аль-Хоразмий
Аннотация:
В статье рассматриваются вопросы безопасности центров
обработки данных банковских учреждений.
Ключевые слова:
центр обработки данных, мониторинг, ограничение
доступа, сетевая безопасность, защита данных, DLP-система.
Безопасность центра обработки данных банковских учреждений относится
к практике, политике, мерам и технологиям, используемым как для физической,
так и для виртуальной защиты объекта. Меры безопасности необходимы для
защиты центров обработки данных как от внешних, так и от внутренних угроз.
Потеря данных, изменение и повреждение данных, DDoS-атаки, SQL-инъекции,
подслушивание, слежка, кража интеллектуальной собственности и другие виды
киберпреступлений представляют постоянную угрозу для инфраструктуры
центров обработки данных.
Политика информационной безопасности банка, список угроз может
меняться и пополняться по мере развития технической оснащенности
потенциальных
злоумышленников.
Среди
основных
типов
угроз
информационной безопасности банка могут быть:
непреднамеренные,
случайные
нарушения
установленных
регламентов;
нерациональное
использование человеческих и системных ресурсов; преднамеренные,
вызванные третьими лицами – сотрудниками банка, проникающими в систему
защиты банка с целью уничтожения, хищения или разглашения информации,
совершения преступлений криминального характера, например, хищения
средств клиентов; деятельность криминальных группировок, направленная на
добычу информации, уничтожение информационных систем, подрыв платежной
системы государства; ошибки разработчиков программного обеспечения,
авторов системных конфигураций; аварии, стихийные бедствия, иные
воздействия, имеющие природный или техногенный характер.
При этом наиболее катастрофичными результатами конфигурации угроз
становятся:
85
•
нарушение технологических процессов, происходящих в операционной
среде банка, которые приводят к срывам в его ритмичной работе;
•
нарушение целостности информационных баз, программных ресурсов,
фальсификация информации, являющейся основанием для принятия системных
решений;
•
утечка информации, относящейся к категории охраняемой.
Защищенные зоны, особенно те, в которых хранятся серверы и ключевые
активы, никогда не должны предоставлять доступ неавторизованному
персоналу. Чтобы обеспечить это, центры обработки данных нуждаются во
множественном контроле доступа на всех уровнях, как физических, так и
цифровых - карты доступа и идентификационные значки. Биометрические
технологии - это эффективный уровень безопасности, основанный на
уникальных характеристиках человека, таких как отпечаток пальца или
сканирование сетчатки глаза.
Для обеспечения безопасности периметра доступны брандмауэры и
системы обнаружения вторжений (IDSS), которые помогают отслеживать и
проверять трафик до того, как он достигнет вашей внутренней сети.
Часто центры обработки данных также используют списки контроля
доступа (ACL) для усиления своей защиты. Необходимо реализовать списки
ACL в пограничных маршрутизаторах и кластерах серверов.
Системы обнаружения вторжений являются еще одной важной частью
сетевой безопасности в центрах обработки данных. Они могут обнаружить
любую необычную активность пользователей или признаки фишинга, DDoS-
атак и других распространенных или продвинутых сетевых угроз.
Двух - и трехфакторная аутентификация также является важной мерой
сетевой безопасности.
При создании политики информационной безопасности банка чаще всего
называют следующие задачи:
•
выявление источников угроз, прогнозирование их появления с учетом
регулярного изменения информационной среды вокруг банка;
•
создание механизма своевременного реагирования и на все угрозы
информационной безопасности, и на информационные инциденты;
•
создание условий для предотвращения ущерба, наносимого интересам
граждан и компаний, или его минимизации;
•
защита от вмешательства и несанкционированного доступа в
информационную среду банка посторонних лиц;
•
разграничение
доступа
пользователей
с
применением
административных и технических средств;
•
обеспечение аутентификации пользователей;
•
антивирусная защита;
•
защита от утечки данных по техническим каналам;
•
работоспособность криптографических средств, обеспечивающих
шифрование данных.
86
После постановки целей определяются основные пути их достижения.
Обычно среди них указываются:
•
ведение строгого учета всех компонентов информационной системы
всех ресурсов, начиная от каждого документа и заканчивая серверами и
каналами связи;
•
контроль над действиями сотрудников, обеспечивающих обслуживание
элементов
системы,
работающих
с
программными
средствами,
осуществляющими резервное копирование, их учет в электронных журналах,
позволяющих установить, кто конкретно посещал отдельные информационные
ресурсы;
•
подготовка всех сотрудников, ответственных за сохранение
информационной безопасности, по современным стандартам работы с
безопасностью;
•
предоставление каждому отдельному сотруднику минимально
необходимого объема полномочий по доступу к информационным ресурсам,
требуемого для выполнения им своих обязанностей; расширение этого доступа
только на основании мотивированных служебных записок, согласованных с
руководством банка;
•
возложение на каждого сотрудника персональной ответственности за
работоспособность системы и защиту информации, привлечение к
дисциплинарной и уголовной ответственности в случае ее намеренного
разглашения;
•
применение программных и технических средств, обеспечивающих
работу системы, и непрерывный аудит качества их работы;
•
контроль над деятельностью каждого сотрудника, работающего с
информационными ресурсами;
•
юридическая защита интересов банка в отношениях с третьими лицами,
запрашивающими информацию или предоставляющими ее.
Безопасность центра обработки данных и безопасность данных неотделимы друг
от друга. Для эффективной защиты и хранения данных все данные должны быть
тщательно зашифрованы во время передачи и в противном случае постоянно
контролироваться и регулярно создаваться резервные копии. Кроме того, все
процедуры обеспечения безопасности, связанные с данными, должны
соответствовать современным тенденциям, методам и технологиям. Необходимо
задействовать строгую политику паролей и здоровое чувство культуры
кибербезопасности у всех сотрудников, контактирующих с данными.
Для решения базовых проблем защиты информации предлагается
применение DLP-систем.
DLP (Data Loss Prevention) - это программный продукт для
предотвращения утечек конфиденциальных данных в корпоративной сети. Это
общее определение и название класса ПО, которое создано для защиты данных
от несанкционированного доступа.
DLP-система позволяет контролировать каналы передачи данных,
выявлять и предотвращать утечки критичной информации. Дает возможность
гибко классифицировать данные внутри банка и контролировать их потоки.
87
Также дает возможность искать данные в файловых хранилищах, рабочих
компьютерах сотрудников, базах данных и т. д.
Ключевые функции работы DLP следующие:
Обнаружение файлов с конфиденциальной информацией.
У различных
работников свой уровень доступа к конфиденциальной информации. Если
анализ информации на компьютере выявил файл, которого быть не должно, то
это повод для проведения проверки работника и доработки протоколов
безопасности информации.
Предотвращение выхода файлов в сеть.
Если информация ушла в сеть, то
это безнадежно скомпрометированные данные. Поэтому самые большие усилия
направляются на то, чтобы данные не покинули корпоративную сеть. Эта
функция самая приоритетная.
Блокировка копирования информации.
Например, на физические
отчуждаемые носители – оптические диски, usb-flash накопители, ssd и hdd с usb-
подключением и иные.
Ограничение и фильтрация веб-серфинга.
У этого функционала есть
несколько применений: защита данных от утечки, анализ и контроль
деятельности работников, предотвращение посещения небезопасных ресурсов.
Контроль доступа к приложениям.
Этой функцией можно ограничить
инструментарий в телефоне, планшете, ноутбуке на рабочее время. Это нужно,
чтобы во время работы с конфиденциальными данным использовались только
безопасные приложения.
Полный мониторинг цифровой активности.
Электронная почта,
мессенджеры, чаты, нажатия клавиш, используемые документы и приложения.
Эти данные нужны для анализа трафика и принятия решений в реальном
времени, либо для расследования инцидентов.
Удаление или изменение важных данных.
То есть конфиденциальной
информации до выхода с серверов компании. Это способ защитить сведения от
разглашения - обязательная функция.
Типовой алгоритм при внедрении DLP-системы:
1. Изучение текущих методов защиты данных и оценка их эффективность;
2. Подбор полной версии DLP или отдельных модулей защиты для
решения конкретных задач.
3. Полностью курирование ввода DLP в банковском учреждении.
4. Обучение персонала, создание инструкций, ввод системы в режим
постоянного функционирования.
Список использованных источников:
1. https://www.tadviser.ru/index.php/Статья:Центр_обработки_данных
2. https://securitytrails.com/blog/data-center-security.
3.
https://cloudnetworks.ru/inf-bezopasnost/dlp/