старший системный администратор, CDML Computer Services Ltd, США, г. Нью-Йорк
ВЛИЯНИЕ УЯЗВИМОСТЕЙ В КОРПОРАТИВНЫХ СИСТЕМАХ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ ОРГАНИЗАЦИЙ
АННОТАЦИЯ
В этой научной статье рассмотрены вопросы обнаружения и устранения основных видов уязвимостей в корпоративных системах предприятий, коммерческих организаций, которые способствуют снижению уровня информационной безопасности субъектов бизнеса и государственных структур (при этом сделан акцент на важности сохранения информационной инфраструктуры компаний, обеспечении бесперебойной работы защищаемых сетей связи); с практической точки зрения информационная безопасность является инструментом создания благоприятных условий передачи корпоративных и персональных данных в отдельной взятой сети.
ABSTRACT
This scientific article discusses the issues of detecting and eliminating the main types of vulnerabilities in corporate systems of enterprises and commercial organizations that contribute to reducing the level of information security of business entities and government agencies (with emphasis on the importance of preserving the information infrastructure of companies, ensuring the smooth operation of protected communication networks); From a practical point of view, information security is a tool for creating favorable conditions for the transfer of corporate and personal data in a single network.
Ключевые слова: информационная безопасность, корпоративная система, уязвимости, компьютерные вирусы, корпоративные сети, информационная инфраструктура, угрозы, нарушитель, методика обнаружения и устранения уязвимостей.
Keywords: information security, corporate system, vulnerabilities, computer viruses, corporate networks, information infrastructure, threats, violator, vulnerability detection and elimination methodology.
Введение. На современном этапе развития теории информационной безопасности (сокращенно ИБ) применяются единые понятия и взаимосвязи. К отдельной категории относят такие явления, как угрозы и нарушители, уязвимости корпоративной системы или корпоративной сети. При выполнении системного анализа было обнаружено, что первые два понятия являются характеристиками внешней среды, а уязвимости в большей мере описывают группы программного обеспечения, используемого на устройствах обработки, хранения и передачи данных (а также программного обеспечения, которое отвечает за осуществление задач сетевого взаимодействия контролируемой сети связи). В этой исследовательской работе будет рассмотрена корпоративная сеть связи (сокращенно КСС). Документы, регламентирующую эту сферу, описывают обеспечение ИБ КСС, как работу с моделей нарушителя и моделей угроз информационной безопасности. Отдельно стоит отметить, что информационная безопасность сетей связи представляет собой совокупность методов, мер и мероприятий в рамках практики предотвращения несанкционированного доступа, раскрытия, искажения или хищения, уничтожения ценных сведений, в том числе корпоративных, персональных данных. Уязвимости напрямую воздействуют на ИБ офисных, государственных и торговых сетей связи. От правильного, своевременного обнаружения факторов, нарушающую целостность информационной инфраструктуры субъекта бизнеса зависит сохранение конкурентно важной информации. В современных условиях развития предпринимательства именно ИБ устанавливает правила для дальнейшего существования компаний, не позволяя компьютерным вирусам и кибератакам разрушать базы данных и установленное рабочее ПО [1].
Цель настоящего исследования заключается в выполнении всестороннего анализа уязвимостей и угроз в корпоративных сетях, а также установить их прямое влияние на обеспечение информационной безопасность объектов.
Методика исследования
При написании этой исследовательской работы были использованы общие и специальные способы анализа информации, в том числе сравнение, сопоставление, обобщение, теоретико-практическая оценка – однако основным подходом было выбрано изучение выводов из научных трудов отечественных, зарубежных экспертов по теме информационной безопасности предприятий, коммерческих организаций.
Значение рисков и угроз в корпоративных информационных системах
Под угрозой информационной безопасности принято понимать комплекс условий, факторов, которые формируют потенциальную или реально существующую опасность искажения или нарушения целостности корпоративной системы связи. При этом важно понимать, что все уязвимости классифицируются в зависимости от тяжести последствий и возможности их своевременного устранения традиционными способами. Выделяют угрозы нарушения конфиденциальности (то есть разглашение, утечка данных, ограничение доступа), угрозы нарушения целостности (то есть искажение, подмена или уничтожение информации) [2]. К отдельной категории относят факторы, которые могут привести к проблемам с доступностью к сети, к ее дезорганизации работы, блокировке. В большинстве случаев именно кибератаки являются причинами возникновения проблем реализации технологических процессов, срыва выполнения конкретных задач [3]. На основании изученных документов ИБ корпоративных сетей связи на предприятиях и в коммерческих организациях, можно сделать вывод – модели угроз информационной безопасности преимущественно описывают цели потенциальных нарушителей, но не дают характеристики порядку их достижения. Это усложняя процесс подготовки методики поиска и исключения риска влияния всех видов уязвимостей, существующих в корпоративных системах. Фактическая защита компонентов КСС должна быть направлена на устранение вероятностей воздействия компьютерных атак, на защиту от известных уязвимостей элементов корпоративных сетей связи. В качестве примера следует привести эффективную меру контроля. Для защиты от вредоносного ПО и некоторых видов компьютерных вирусов применяют антивирусные средства. Они способствуют устранению угроз нарушения целостности, конфиденциальности данных и доступности определенных сетей связи [4]. Перечисленные аспекты являются тремя главными принципами обеспечения информационной безопасности. Что касается критически важной инфраструктуры компаний, то уязвимости ИБ связаны с применением компьютерных атак. Для такого рода объектов это влияние рассматривается, как целенаправленное воздействие программных или программно-аппаратных средств на компоненты информационной инфраструктуры, а также на сети связи, используемые в компании – с целью нарушения, прекращения их функционирования или создания непосредственной угрозы безопасности [5]. Ниже на рисунке №1 представлены основные факторы, влияющие на функционирование корпоративных систем связи с перечнем объектов, которые наиболее подвержены влиянию извне.
Рисунок 1. Факторы, определяющие динамические условия функционирования корпоративных сетей связи
Таким образом, подтверждается прямая связь уязвимостей корпоративных систем и информационной безопасности предприятий, коммерческих организаций, органов государственной власти и управления. В настоящее время специалистам компаний требуется вносить постоянные изменения в программное обеспечение и другие средства для блокировки потенциальных угроз, компьютерных вирусов, кибератак. Для построения эффективной модели защиты информационной инфраструктуры организации (сокращенно ИИО) важно предварительно изучить реальные и потенциальные риски (угрозы целостности, угрозы конфиденциальности, угрозы сбоя ПО и оборудования, угрозы работоспособности системы) [6], [7]. Основной целью ИИО принято считать функциональное обеспечение сохранности хранящихся документов, файлов и программ от потери или искажения, а также наличие возможностей быстрого восстановления любых категорий информации. Сейчас на практике применяют несколько современных методов защиты ИИО. К ним относятся:
1. Обязательная аутентификация пользователей, разделение доступа в корпоративных системах связи;
2. Требование подтверждения авторства электронных документов;
3. Контроль целостности и конфиденциальности электронных файлов;
4. Обеспечение юридической значимости, подтверждение статуса электронных документов;
5. Контроль целостности выбранного программного обеспечения, а также применение методов криптографической защиты [8].
Помимо этого, к наиболее эффективным мерам информационной безопасности относят регистрацию событий в информационных системах, межсетевое экранирование, установку антивирусных моделей и использование виртуальных частных сетей. Также отличные результаты показывает периодический и по требованию аудит информационной безопасности, в том числе и отдельно корпоративных сетей связи [9], [10]. Ниже на рисунке №2 показаны теоретико-практические аспекты, влияющие на качество сетей связи на предприятиях и в коммерческих организациях.
Рисунок 2. Оценка качества связи в корпоративных информационных системах с учетом влияния факторов на безопасность ИИ-инфраструктуры
Заключение. Подводя итог, следует отметить, что обеспечение должной защиты ИИО требует от специалистов отечественных компаний использования комплексного подхода, то есть применения разных методов и форм информационной безопасности. Обязательным условием снижения влияния уязвимостей корпоративных сетей связи на общую информационную безопасности предприятия или коммерческой организации является предварительное изучение видов рисков, кибератак и компьютерных вирусов. В рамках ИИО безопасность должна быть подтверждена одновременно на всех уровнях инфраструктуры объекта – на физическом, сетевом, уровне сетевых сервисов, уровне операционной системы, уровне БД ИС и уровне итогового пользователя.
Список литературы:
- Акимов В.А. Нечеткие модели в природе, техносфере, обществе и экономике / В.А. Акимов, В.В. Лесных, Н.Н. Раднаев. М.: Деловой экспресс, 2004. 352 с.;
- Аронов И.З. Современные проблемы безопасности технических систем и анализа риска / Аронов И.З. // Стандарты и качество, 1998. № 3. С. 451.;
- Борисов В.В. Нечеткие модели и сети. / В.В. Борисов, В.В. Круглов, А.С. Федулов, М.: Горячая линия-Телеком, 2007. 284 с.;
- Симонов С.В. Анализ рисков, управление рисками / С.В. Симонов. Jet Info, 2003. 28 с.;
- Методический документ. Методика оценки угроз безопасности информации / Утвержден ФСТЭК России 5 февраля 2021 г. – Москва – 2021. – 83 с.;
- Белов А. С., Добрышин М. М., Шугуров Д. Е. Функциональный подход к комплексной оценке уровня информационной безопасности элемента корпоративной сети связи / Приборы и системы. Управление, контроль, диагностика: – 2023. – № 3. – С. 24-33.;
- Белов А.С., Добрышин М.М., Горшков А.Н., Шугуров Д.Е. Предложение по определению эксплуатационной надежности программного обеспечения сложных технических систем / Известия Тульского государственного университета. Технические науки. 2022. № 9. С. 143-148.;
- Анисимов В.Г., Гречишников Е.В., Белов А.С., Скубьев А.В., Добрышин М.М. Способ моделирования процессов управления и связи на распределенной территории / Патент на изобретение RU 2631970 C, 29.09.2017. Заявка № 2016144636 от 14.11.2016.;
- Белов А. С., Добрышин М. М. Предложение по удаленному мониторингу программных средств автономных комплексов связи / Авиакосмическое приборостроение. 2021. № 6. С. 13-20.;
- Белов А. С., Добрышин М. М., Шугуров Д. Е., Свечников Д. А. Предложение по контролю безопасности программного обеспечения при периодических обновлениях / Известия Тульского государственного университета. Технические науки. 2022. № 2. С. 133-137.