Основу любой информационной системы (ИС) предприятия и организации составляют компьютеры, представляющие собой сервера и автоматизированные рабочие места пользователей, предназначенные для реализации ключевых бизнес-процессов организации. Кроме того персональные компьютеры активно используются пользователями дома — в быту, для учебы, работы и развлечения. В тоже время, когда пользователь работает на компьютере, то в нем постоянно фиксируется различная информация о его деятельности, накапливаются данные, которые могут быть как конфиденциальной информацией, персональными данными пользователей, так и временными файлами необходимыми для работы различных приложений и программ. Все эти данные несут в себе следующие проблемы:
- возможность несанкционированной утечки конфиденциальных данных, несущая непосредственный ущерб информационной безопасности организации;
- возможность несанкционированной утечки личной информации пользователя персонального компьютера, несущая ущерб непосредственно интересам пользователя;
- возможность несанкционированного доступа и получения контроля злоумышленником над компьютером пользователя;
- возможность несанкционированной модификации информации или ее уничтожения.
Поэтому, вне зависимости от области применения персонального компьютера, на сегодняшней день востребованным является решение задач связанных с обеспечением безопасности информации хранящейся и обрабатывающейся на персональном компьютере. А для обеспечения требуемого уровня безопасности необходимо использовать различные средств защиты. При этом каждое средство имеет свою стоимость, область применения и эффективность, следовательно, актуально решение вопросов связанных с выборов наиболее эффективного и рационального состава средств защиты, позволяющего повысить общий уровень защищенности компьютера.
По данным исследований проведенных компанией Symantec[1]на 2014 год количество направленных атак злоумышленников возросло на 91%, количество web-атак на 23%, а число обнаруженных уязвимостей на 62%. При этом наиболее распространенными причинами нарушения безопасности информации являются следующие[2] (см. рисунок 1):
- угрозы, связанные с НСД (44%);
- вредоносное ПО (24 %);
- ошибки пользователей и действия персонала (13 %);
- уничтожение средств сбора, обработки передачи и защиты информации (10%);
- сбои и отказы аппаратного обеспечения (6 %);
- стихийные бедствия и катастрофы (1%).
Рисунок 1. Статистика причин нарушения безопасности информации по данным PositiveTechnologies и KasperskyLab
При этом каждая потенциальная угроза безопасности информации, обрабатываемой на ПК, может быть охарактеризована через такие показатели как вероятность реализации и потенциальный ущерб. Размер ущерба от реализации угрозы в отношении информации или ресурса зависит от[3]:
- от стоимости информации или ресурса, который подвергается риску.
- от степени разрушительности воздействия на информацию или ресурс, выражаемой в виде коэффициента разрушительности. Как правило, указанный коэффициент лежит в диапазоне от 0 до 1.
Соотношение между ущербом, частотой и вероятностью возникновения определяет уровень риска от реализации угрозы и степень допустимости каждой угрозы. Значения риска указывает насколько необходимо использовать средства и механизмы, противодействующие каждой конкретной угрозы.
В соответствии с моделью безопасности с полным перекрытием одним из основных критериев выбора средств защиты является количество угроз, которые способно перекрыть при использовании данное средство. При этом стоимость внедряемых средств защиты, соотношения затрат на защиту не должно превышать стоимость информации и величины максимального риска.
Таким образом, можно сделать вывод о том, что при выборе эффективного состава средств защиты ПК необходимо учитывать следующие критерии:
- стоимость средства защиты;
- величина предотвращенного ущерба;
- наличие сертификата ФСТЭК/ФСБ;
- количество перекрываемых угроз;
- совместимость с другими средствами защиты.
Данные критерии могут иметь как количественную, так и качественную оценку и иметь в зависимости от ситуации разную значимость. Совокупность оценок по данным критериям и будет указывать на общую эффективность средства защиты ПК. Чем меньше затрат на выполнение критериев тем эффективнее средство.
Формализовано процедуру оценки эффективности средств защиты ПК можно представить следующим образом.
E={TR, SP, KE, RE}, (1)
Список литературы:
- Symantec Intelligent report. July 2014//Публикациислужбы Security Response. Symantec. URL: https://www.symantec.com/content/ en/us/enterprise/other_resources/b-intelligence_report_07-2014.en-us.pdf (дата обращения02.2015)
- Гарнаева М.А., Функ К. KasperskySecurityBulletin 2013// Вопросы кибербезопасности. — 2013 — № 3(4). – С. 65 – 68.
- Нестеров С. Управление рисками. Модель безопасности с полным перекрытием. URL: https://www.intuit.ru/studies/courses/531/387/lecture/8990 (дата обращения 01.02.2015)[schema type=»book» name=»ОЦЕНКА ЭФФЕКТИВНОСТИ СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА» author=»Оладько Владлена Сергеевна» publisher=»БАСАРАНОВИЧ ЕКАТЕРИНА» pubdate=»2017-04-21″ edition=»ЕВРАЗИЙСКИЙ СОЮЗ УЧЕНЫХ_ 28.03.2015_03(12)» ebook=»yes» ]