Виртуализация IT-инфраструктуры

Виртуализация серверов, корпоративное облако

разработка модели нарушителей

Комплексное обеспечение безопасности в сети невозможно без разработки и понимания модели нарушителей, которая позволяет определить, от кого именно следует защищать информацию; какую именно информацию следует защищать; какие методы необходимо для этого использовать; по каким каналам может произойти несанкционированный доступ (атака). Составление модели нарушителя в ряде случаев является одним из необходимых шагов при составлении модели угроз. Также с помощью построенной модели нарушителя можно будет выбрать наиболее эффективные технические средства как от несанкционированного доступа, так и для обеспечения более надежного контроля доступа к ресурсам и мониторинга действий пользователей.

Нарушители могут быть случайные или умышленные, пользующиеся уязвимостями в информационной системе предприятия или своей возможностью доступа к конфиденциальной информации. И разработка модели нарушителей включает в себя детальный анализ всех категорий лиц, как внутренних, так и внешних, которые могут получить доступ к информации с возможностью ее прочтения, модификации или удаления. Кроме того, такая модель должна предусматривать их предположительные мотивы и цели, технические возможности нарушителя и пути реализации его действий, нарушающих политику информационной безопасности компании.

Наша компания оказывает услуги по разработке модели нарушителей. Мы проводим детальный анализ всех возможностей у каждой из категорий лиц, имеющих доступ к отдельным сегментам или ко всей корпоративной сети, а также к любым объектам информационной инфраструктуры предприятия. Разрабатываемая нами модель не только определяет возможных нарушителей, но еще и показывает, какие угрозы несут их действия. Кроме этого, одним из обязательных пунктов составляемой нами модели нарушителя является детальное описание правил доступа к информации, а также четкое категоризирование как самой информации, так и уровня получаемых пользователем прав. В дальнейшем, используя эти данные, мы можем предложить комплекс мер, позволяющий обеспечить защиту от нарушителей, даже если те знают функциональные особенности сети предприятия и механизмы действия средств защиты. Предложенная нами система защиты информационной среды предприятия будет готова к противодействию любому типу нарушителей.