Технологии защиты информации, которые должны быть в вашей компании

447
Фото © Pixabay
Фото © Pixabay

Инновационные технологии и средства защиты информации вместе с большим количеством плюсов имеют и недостатки, связанные с внедрением и использованием. Сегодня каждый руководитель ломает голову, как максимально обезопасить важные для предприятия сведения от атаки хакеров и доступности для посторонних лиц.

Технологии защиты информации и информационная безопасность

Информационная безопасность – это условия, при которых имеющиеся ценные сведения и поддерживающая инфраструктура защищены от естественных или искусственных воздействий, способных навредить тем, кто ими владеет.

Информационная безопасность определяется тремя составляющими.

  1. Доступность – это обстановка, в которой получить нужные сведения возможно в кратчайшие сроки. При этом данные должны быть полными, то есть актуальными, непротиворечивыми и надежно защищенными от разрушающих воздействий и несанкционированных изменений.
  2. Целостность – наиболее важный аспект информационной безопасности (ИБ) в том случае, если данные выступают в роли руководства к действию. Очень важно, чтобы рецепты лекарственных средств, медпроцедуры, технологические процессы были защищены. При нарушении целостности подобной информации здоровье людей может оказаться под угрозой. Уместно говорить о значительном ущербе и в случае искажения официальных данных, будь то законодательство или web-страница портала какого-либо госучреждения.
  3. Конфиденциальность – ряд мер, благодаря принятию которых несанкционированный доступ к сведениям невозможен.

Подход к проблемам, связанным с охраной сведений, должен быть методологически верным. В соответствии с ним сначала необходимо выявлять субъекты информационных отношений и их интересов, сопряженных с пользованием системами накопления данных. Оборотной стороной применения технологий поиска, сбора и хранения сведений являются угрозы их сохранности.

Что влияет на обеспечение информационной безопасности? Не только компьютеры, но и поддерживающая инфраструктура. Здесь речь идет о кондиционерах, средствах коммуникации, системах тепло-, водо- и электроснабжения и, безусловно, обслуживающем персонале предприятия.

Ущерб информационной безопасности бывает неприемлемым. Конечно, застраховать себя от убытка в разных его проявлениях вряд ли под силу кому-либо. Сложно целесообразно решить эту задачу с экономической точки зрения, ведь проведение профилактических мероприятий и использование средств защиты выше суммы возможного ущерба.

Отсюда вывод – некоторые виды воздействий допустимы, а какие-то – нет. Возвращаясь к неприемлемому убытку, отметим, что речь здесь идет о нанесении вреда окружающей среде или здоровью людей. Однако, как правило, порог недопустимости выражается в денежном эквиваленте. В связи с этим первоочередной задачей является понижение суммы ущерба до приемлемого значения.

Технологии защиты информации, которые должны быть в вашей компании

Киберугрозы, которым подвергаются компании, и технологии защиты информации

Марина Усова, Руководитель отдела региональных продаж компании «Лаборатория Касперского» в России, Москва

Более четверти российских компаний не используют для защиты своей корпоративной информации даже обычные антивирусные технологии, вместе с тем ущерб только от одной кибератаки может составить почти 800 тысяч рублей.

Наши исследования показывают, что 98% отечественных компаний хотя бы раз подвергались внешней атаке, 87% стали жертвами внутренних угроз (заражение через уязвимые программы, действия недобросовестных сотрудников, утечка данных и пр.).

Кстати, в мире в прошлом году 91% компаний хотя бы раз подвергались различного рода кибератакам.

Ежедневно аналитики и автоматические системы нашей компании фиксируют около 315 тыс. образцов уникального вредоносного ПО. Последствия таких атак в случае успеха особенно разрушительны. К примеру, в результате нападения на крупного ретейлера Target в руки злоумышленников попали персональные данные около 70 млн клиентов этого популярного магазина.

Какую цель преследуют кибератаки на компании

  1. Кража информации. Конкурентов могут интересовать сведения, составляющие коммерческую тайну, персональные данные сотрудников и клиентов и пр. Например, в начале этого года возобновились так называемые атаки MiniDuke, направленные на государственные органы, дипломатические учреждения, энергетические и военные компании и операторов связи. Вредоносная программа подменяет популярные приложения, работающие в фоновом режиме, копируя у них описания файлов, пиктограммы и даже размеры файлов. Кроме того, программа крадет на компьютерах жертв пароли, историю посещения сайтов, списки контактов, информацию, выводимую на экран, и другие конфиденциальные данные.
  2. Уничтожение данных или блокирование работы инфраструктуры. Например, троянские программы Wiper и Shamoon стирают системные данные на рабочих станциях и серверах без возможности их восстановления. Два года назад подобным образом была атакована корпоративная сеть Saudi Aramco. В результате с более чем 30 тыс. компьютеров была стерта информация и они перестали загружаться.
  3. Кража денег. Специализированные троянские программы похищают деньги через системы дистанционного банковского обслуживания.
  4. Финансовый ущерб. Для этого обычно используются DDoS-атаки, на несколько дней выводящие из строя внешние веб-ресурсы компаний.
  5. Удар по репутации компании. Взлом корпоративного сайта с последующим внедрением ссылок, направляющих посетителей на вредоносные ресурсы, вставка вредоносного рекламного баннера или размещение политически ориентированного сообщения на взломанном сайте. Например, год назад злоумышленники атаковали сайты двух известных компаний в сфере защиты данных.
  6. Кража цифровых сертификатов IT-компаний. В отдельных случаях, например для компаний, имеющих свои публичные центры сертификации, потеря сертификатов или проникновение в инфраструктуру цифровой подписи может привести к полной потере доверия к компании и последующему закрытию бизнеса.

Как защищаются российские компании

Традиционные антивирусные программы – наиболее популярный метод защиты предприятия, к ним прибегают 60% компаний. Однако 26% организаций не используют даже эти средства. Ситуация усугубляется по мере уменьшения размера компании: небольшие фирмы чаще пренебрегают должным обеспечением безопасности. Вместе с тем все большее распространение получают новые защитные технологии:

  • управление обновлением ПО (53%);
  • контроль приложений (38%).

В числе обязательных мы рекомендуем следующие меры.

Во-первых, применять средства защиты для всех используемых сотрудниками устройств (мобильных телефонов, планшетов), а не только офисных компьютеров. Ведь просто подключившись к незащищенной паролем wi-fi-сети, можно потерять всю клиентскую базу или важную финансовую информацию.

Во-вторых, приобрести лицензионный корпоративный антивирус, который защитит от всех киберугроз (вирусов на флешках, зараженных сайтов, вредоносных ссылок и пр.).

В-третьих, важно уделить должное внимание обучению сотрудников безопасной работе в Интернете, чтобы они не попались на уловки злоумышленников, которые часто подделывают сайты (например, сайты популярных банков).

Отношение к киберугрозам в России и мире

Результаты нашего исследования показали, что, несмотря на то что большинство российских компаний не уделяют должного внимания защите от киберугроз (лишь 29% респондентов упомянули среди приоритетных задач обеспечение непрерывности критических бизнес-процессов), в мире средний показатель еще ниже и составляет 23%. Аналогичная ситуация и с защитой данных: 33% в России против мировых 28%. Но, беспокоясь о соблюдении конфиденциальности, российские компании меньше озабочены стойкостью защиты от киберугроз (24% против 29%).

Распространенные угрозы и технологии защиты информации

Угроза является потенциальной возможностью нарушения ИБ различными методами. Как правило, опасность появляется тогда, когда в защите информации обнаруживаются уязвимые места: к примеру, посторонние лица могут получить доступ к ценным сведениями или оборудованию, имеющему критически важное значение, либо при возникновении ошибок в ПО. Выделяют угрозы трех типов – все зависит от того, для какого аспекта ИБ возникает опасность.

1. Угрозы доступности

Штатные пользователи, операторы, сисадмины и персонал, обслуживающий информационные системы, чаще всех допускают наиболее опасные (в материальном плане) непреднамеренные ошибки. Нередко подобные промахи и являются угрозами. Если, например, пользователь неверно ввел данные, программное обеспечение дало сбой, в администрировании была допущена неточность, риску подвергается вся система, а у хакеров появляется шанс получить важную информацию. Согласно статистике около 65 % потерь информации происходит именно из-за непреднамеренных просчетов.

Избежать случайных ошибок можно благодаря административному контролю и автоматизации. Организация защиты информации в информационных технологиях в этом вопросе очень важна.

Есть еще один вид угроз доступности – отказ пользователей. Здесь речь идет о таких рисках:

  • нежелание работать с информационной системой (как правило, оно возникает, когда нужно приобретать новые навыки, или если расходятся запросы юзеров, фактический потенциал и технические характеристики);
  • невозможность использовать совокупность имеющихся данных по причине нехватки соответствующей подготовки (вследствие недостатка знаний компьютерных технологий, неумения интерпретировать диагностические сообщения, неверной работы с документами и т. д.);
  • невозможность взаимодействовать с системой в силу отсутствия технической поддержки (неимение справочных данных в достаточном количестве, неполные материалы и т. п.).

Еще один вид угроз доступности – внутренний отказ информационной системы. Такого рода неполадки возникают вследствие:

  • случайного или умышленного отступления от действующих правил использования;
  • выхода системы из штатного режима, чему могут послужить преднамеренные или случайные действия сотрудников компании или пользователей (превышено расчетное количество запросов или объем данных, подлежащих обработке, слишком большой);
  • ошибок при конфигурировании или переконфигурировании информационной системы;
  • отказов аппаратного и ПО;
  • порчи данных;
  • повреждения или разрушения аппаратуры.

Отказ поддерживающей инфраструктуры – это тоже вид угроз доступности. Опасность этого рода заключается в следующем:

  • системы связи, электропитания, тепло, водоснабжения, кондиционирования перестали работать в связи со случайными или умышленными действиями;
  • помещение оказалось разрушенным или поврежденным;
  • обслуживающий персонал или (и) пользователи не желают или не могут выполнять свои обязательства (вследствие забастовки, террористического акта, аварий на транспорте, гражданских беспорядков и т. п).

2. Угрозы целостности

Второе место по размерам ущерба, следом за упущениями и непреднамеренными ошибками, отдают подлогам и кражам. Обычно виновным оказывается персонал, хорошо осведомленный о режиме работы компании и мерах по защите информации. Это очередное подтверждение тому, что внутренние угрозы распространены и опасны.

Злоумышленник (обычно сотрудник предприятия), чтобы нарушить целостность информационной системы, может выполнить следующие действия:

  • изменить данные;
  • внести неверные сведения.

Изменениям подвергают как служебные материалы, так и содержательные данные, подделывают заголовки электронных сообщений, фальсифицируют письма. Это возможно даже в случае строгого контроля целостности, когда используется проверенная информационная технология и криптографическая защита информации. Здесь стоит сказать о важности взаимодействия различных аспектов ИБ – при нарушении конфиденциальности может быть допущен ущерб целостности.

Потенциально имеется шанс изменить содержание не только сведений, но и программ вследствие краж, дублирования информации или внесения дополнительных сообщений (сетевых пакетов и т. д.). Подобные действия в коммуникативной среде носят название «активного прослушивания».

3. Угрозы конфиденциальности

Конфиденциальная информация бывает служебной и предметной. Первый вид сведений (к примеру, пароли юзеров) не включают в какую-либо конкретную предметную область. Их роль в информационной системе – техническая. Однако раскрывать служебные данные довольно опасно. Это может повлечь за собой получение несанкционированного доступа ко всем информационным базам, и предметным в том числе.

Даже при хранении данных в компьютере и их предназначения использования на нем, конфиденциальность может находиться под угрозой некомпьютерного и в целом нетехнического характера.

Многие пользуются не одной системой, а несколькими (информационными сервисами). Поскольку входить в них можно с помощью многоразовых паролей или иного метода конфиденциального характера, вероятно, пользователь хранит эти сведения не только у себя в памяти, но и в блокноте или на бумажных листах. Их вполне реально забыть на столе или вовсе потерять. И здесь речь идет не о том, что люди не организованы, а о том, что такая схема входа в сервис в целом не доработана.

Запомнить разные пароли в большом количестве сложно. Советы регулярно (или хотя бы часто) менять их только ухудшают положение, вынуждая людей пользоваться простыми схемами чередования или 2-3 несложными паролями (которые, вместе с тем, легко угадать).

Все эти трудности возникают вследствие того, что конфиденциальные сведения размещают в среде, которая является недостаточно надежной.

Проблема касается не только незащищенности паролей (их пользователи почти всегда записывают в блокноты). Это относится и к конфиденциальным данным, которые человек озвучивает в телефонном разговоре, интернет-переписке. Для прослушивания хакеры используют разнообразные технические средства с одной целью – получить плохо защищенную информацию.

Еще одна неприятная угроза, избежать которой достаточно сложно, заключается в злоупотреблении полномочиями. У привилегированного пользователя (к примеру, сисадмина) есть возможность получить доступ к каждому незашифрованному файлу и почте любого юзера.

Ущерб информации может быть нанесен и в ходе сервисного обслуживания. Как правило, у осуществляющего его инженера есть безграничный доступ к оборудованию, а также необходимые технологии и возможности для обхода программных защитных механизмов.

Правовая защита информации и информационных технологий

Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» регулирует отношения, появляющиеся, когда:

  • реализуется право на то, чтобы искать, получать, передавать, производить и распространять данные;
  • требуется использовать системы сбора, хранения, передачи сведений;
  • необходимо обеспечивать конфиденциальность данных, применяя технологии правовой защиты информации.

Отношения во всех аспектах существования и функционирования различных сведений – среде, методов сбора, хранения, движения и обеспечения сохранности – регулируются в соответствии со следующими принципами:

  • поиск, получение, передача, производство и распространение информации является свободным и осуществляется гражданином РФ любым законным путем;
  • ограничивать доступ к данным может исключительно Федеральный Закон об информационных технологиях и защите информации;
  • сведения о работе госструктур и органов местного управления должны быть открытыми; доступ к ним является свободным; исключение составляют лишь случаи, о которых сказано в ФЗ об информационных технологиях и защите информации;
  • языки народов РФ в процессе создания и использования комплексов сбора, хранения, обработки сведений являются равноправными;
  • требуется обеспечить безопасность в процессе разработки и эксплуатации информационных систем, а данные, находящиеся в них – надежно защищены;
  • сведения должны быть достоверными и предоставляться своевременно;
  • частная жизнь является неприкосновенной; сбор, хранение, использование и распространение данных о ней без согласия гражданина – недопустимые действия;
  • нормативные акты не могут устанавливать какие-либо преимущества применения одних информационных технологий перед другими, если об ином не сказано в ФЗ.

При несоблюдении требований действующего закона нарушителю грозит административная, гражданско-правовая, дисциплинарная или уголовная ответственность в соответствии с законодательством РФ.

Граждане, пострадавшие от разглашения личной информации или неправомерного ее использования, могут отстаивать свои интересы в суде, подавая иски о компенсации морального вреда, покрытии убытков, защите деловой репутации, достоинства и чести. Если требование возместить ущерб предъявляет лицо, не принявшее меры по обеспечению конфиденциальности информации или нарушившее требования законодательства РФ по защите данных (при том что это – его прямые обязанности), суд не удовлетворит его иск.

На какие группы делятся все технологии защиты информации

Есть определенные технологии и средства защиты информации КС (компьютерных систем). Их условно можно разделить по 4 основным группам.

Методы и средства организационно-правовой защиты информации

Здесь речь идет об организационно-технических и организационно-правовых мероприятиях, проводимых при создании и эксплуатации компьютерных систем. Цель их реализации – защита информации. Предпринимаемые действия должны выполняться в ходе ремонта и строительства помещений, где планируется размещать компьютерные системы, а также при проектировании, монтаже и пусконаладочных работах, испытаниях и проверках функционирования КС.

На данном этапе защиты информационных данных ведется рассмотрение международных договоров, подзаконных государственных актов, государственных стандартов и локальных нормативных документов определенного предприятия.

Методы и средства инженерно-технической защиты

Инженерно-технические способы охраны информации – это физические объекты, оборудование механического, электрического, электронного типа, части конструкций зданий, средства для тушения пожаров и иные устройства, задача которых:

  • защищать территорию и помещения КС от внедрения нарушителей;
  • оберегать аппаратные устройства КС и носителей информационных данных от краж;
  • предотвращать возможное удаленное (то есть из-за пределов охраняемого участка) подслушивание или наблюдение за деятельностью сотрудников предприятия и работой техсредств КС;
  • предотвращать вероятный перехват ПЭМИН (побочных электромагнитных излучений и наводок), появившихся вследствие работы оборудования КС и линий передачи информации;
  • организовывать доступ персонала в помещения компьютерных систем;
  • контролировать режим работы сотрудников КС;
  • отслеживать перемещение персонала КС на разных участках производства;
  • заботиться о противопожарной защите помещений КС;
  • минимизировать материальный ущерб от утери информации, возникшей вследствие аварий техногенного характера и стихийных бедствий.

На первом рубеже безопасности компьютерных систем стоят технические средства охраны, и именно они – важнейшая составная часть способов защиты информационных данных, основанных на применении специального оборудования. Эти устройства – нужное, но недостаточное условие для того, чтобы конфиденциальность и целостность содержимого компьютерных систем была сохранена.

Криптографические методы защиты и шифрование

Основные технологии защиты информации связаны с шифрованием. Если конфиденциальность сведений нужно обеспечить на ПК, прибегают к их кодированию. Технология защиты информации в сети – это шифрование ее каналов передачи.

Криптография – наука об охране данных посредством кодировки (термин «криптография» означает тайнопись или загадочное письменное послание). Данные методы успешно внедряются при разработке систем компьютерной безопасности. Технологии криптографической защиты информации используют, чтобы:

  • защитить конфиденциальность сведений, которые передаются по открытым каналам связи;
  • аутентифицировать распространяемую информацию (то есть, подтвердить ее подлинность);
  • защитить конфиденциальные данные, которые содержатся на открытом носителе;
  • обеспечить целостность материалов (обезопасить их от несанкционированных корректировок), если их хранят на открытом носителе или передают по общедоступному каналу связи;
  • гарантировать неоспоримость распространяемых по сети сведений (то есть предотвратить возможное отрицание того факта, что сообщение отправлено);
  • защитить ПО и иные информационные ресурсы от несанкционированного использования и копирования.

Программные и программно-аппаратные методы и средства обеспечения информационной безопасности

Аппаратные средства обеспечения информационной безопасности – устройства электронного и электронно-механического типа, находящиеся в составе техсредств КС и выполняющие (в отдельном порядке или вместе с программными методами) ряд функций по обеспечению ИБ. Критерий, по которому оборудование можно отнести не к инженерно-техническим, а к аппаратным приспособлениям – его интеграция непосредственно в компьютерные системы.

Основные аппаратные технологии и средства защиты информации – это устройства, предназначенные для того, чтобы:

  • вводить идентификационные данные о пользователе (пластиковые и магнитные карты, отпечатки пальцев);
  • шифровать информацию;
  • препятствовать ситуациям, при которых рабочие станции и серверы (блокираторы и электронные замки) несанкционированно включаются.

Существуют вспомогательные аппаратные технологии и средства защиты информации. Это устройства, позволяющие:

  • уничтожать данные с магнитных носителей;
  • получать сведения о попытках несанкционированного поведения пользователей КС посредством подачи сигналов.

Программные средства обеспечения неприкосновенности сведений – особые пакеты, которые находятся в составе ПО КС и выполняют лишь охранные функции. Основные технологии защиты информации – программы, позволяющие:

  • идентифицировать и аутентифицировать пользователей КС;
  • разграничивать доступ юзеров к ресурсам компьютерных систем;
  • шифровать сведения;
  • защищать информационные ресурсы (системное и прикладное ПО, базы данных, компьютерные средства обучения и т. д.) от несанкционированного внесения изменений, пользования и копирования.

Отметим, что идентификация (если рассматривать ее рядом с вопросом обеспечения ИБ КС) является однозначным распознаванием уникального имени пользователя компьютерной системы. Что касается применения аутентификации, здесь речь идет о реальном соответствии предъявленного имени данному человеку (то есть эта методика позволяет подтвердить подлинность субъекта).

Существуют вспомогательные компьютерные технологии и средства защиты информации. Среди них программы:

  • по уничтожению остаточных информационных данных (в оперативной памяти, временных файлах и т. п.);
  • по аудиту (ведение журналов регистрации) событий, относящихся к безопасности КС, в целях восстановить и доказать, что данные факты имели место;
  • по имитации работы с нарушителем (отвлечение его на получение якобы конфиденциальной информации);
  • по тестовому контролю над защищенностью компьютерных систем и т. п.

На каких принципах основывается технология защиты информации на предприятии

Необходимость создания системы защиты информации в компании вызвана следующими обстоятельствами:

  • современные ПК в последние несколько лет стали обладать еще большей вычислительной мощностью; при этом они оказываются намного проще в использовании;
  • аппаратные технологии и средства защиты информации становятся все более усовершенствованными; не менее быстро продвигается и ПО;
  • гибкие и мобильные технологии оперирования данными стремительно развивались, и сейчас границы между обрабатываемыми сведениями и исполняемыми программами почти стерлись из-за того, что возникли и широко распространились виртуальные машины и интерпретаторы;
  • средства и технологии для преобразования информации прогрессировали стремительно; исследования в области охраны данных вместе с тем продвигались очень медленно; из-за этого несоответствия появился значительный разрыв между теоретическими моделями безопасности, где есть абстрактные понятия (например, «субъект» или «объект»), и категориями информационных технологий, существующих сегодня в реальности;
  • потребовалось создавать глобальное информационное пространство и обеспечивать безопасность процессов, происходящих в нем; это привело к необходимости разрабатывать международные стандарты, функционирование в соответствии с которыми позволяет ставить гарантии обеспечения безопасности сведений на нужный уровень.

У современных информационных технологий есть основные признаки:

  • обладание данными с разной степенью конфиденциальности;
  • присутствие технологий криптографической защиты информации с отличающимися характеристиками секретности в процессе передачи сведений между разными отделами и или управленческими уровнями;
  • разграничение полномочий субъектов в вопросах доступа к данным и каналам связи; оперативное изменение этих прав;
  • организация обработки сведений в интерактивном формате, разделения времени между юзерами в онлайн-режиме;
  • осуществление обязательного управления информационными потоками в локальных вычислительных сетях и при передаче данных на дальние расстояния;
  • необходимость регистрировать и учитывать события в системе, документы, выводимые на печать, попытки осуществить несанкционированный доступ к базам;
  • целостность ПО и данных в автоматизированных информационных технологиях;
  • наличие средств, позволяющих восстановить систему защиты сведений;
  • ведение учета магнитных носителей информации (в обязательном порядке);
  • физическая охрана материальных объектов, содержащих данные, и техники для вычисления.

Необходимо создать систему защиты информации в ИТ. Данная проблема состоит из двух взаимодополняющих задач:

  • разработки способов по защите информации;
  • оценки выработанной системы; при этом анализируют ее технические характеристики и определяют соответствие комплексу требований к методам такого типа.

Что касается второй задачи, то выполнение подобного исследования – задача квалификации. В данный момент решить ее можно только экспертным методом, используя сертификацию средств по защите информации и аттестацию технологии безопасности данных при ее внедрении.

Создание системы защиты информации в организациях и на предприятиях основывается на ряде базовых принципов.

  1. Разрабатывать охранные комплексы нужно с учетом всех аспектов, при этом ведущую позицию здесь должны занимать мероприятия организационного характера. Это значит, что программно-аппаратные средства и координация совокупности мер по защите должны находиться в оптимальном соотношении, подтвержденном практикой построения аналогичных систем в России и за рубежом.
  2. Полномочия по доступу к сведениям и процедурам по их обработке должны распределяться и минимизироваться.
  3. Специалисты объекта экономического назначения получают минимальное количество четких полномочий, благодаря которым можно успешно выполнять служебные обязанности. Здесь учитывается автоматизированная обработка доступных персоналу конфиденциальных данных.
  4. Контроль и регистрация попыток несанкционированным путем получить информацию должны быть полными. Нужно точно устанавливать идентичность каждого сотрудника и протоколировать его действия для расследования, при этом ни один специалист не может иметь доступ к данным по обработке сведений в ИТ без предварительной регистрации.
  5. Защита информации и технологии информационной безопасности должны быть надежными в любых ситуациях: при сбоях, отказах, умышленных действиях нарушителя или случайных ошибках сотрудников предприятия.
  6. Необходимо контролировать, как функционируют технологии и система охраны данных, то есть, создавать методы и средства, позволяющие следить за работоспособностью этих механизмов.
  7. Средства защиты информации должны быть прозрачными для прикладного и общего ПО, а также специалистов предприятия.
  8. Использование системы охраны сведений необходимо сделать целесообразным с экономической точки зрения. То есть, затраты на разработку и эксплуатацию данного комплекса должны быть ниже, чем цена вероятного ущерба, который объекту может быть нанесен при создании и применении ИТ без внедрения соответствующих мер.

Специалисты, занимающиеся организацией системы защиты данных в ИТ, решают определенные вопросы:

  • устанавливают, есть ли конфиденциальные сведения, оценивают их объем и степень секретности;
  • определяют, в каком режиме должна обрабатываться информация (реальное время, интерактив), что входит в состав технического оборудования, разбираются в общесистемных программных комплексах и т. п.
  • анализируют и оценивают, можно ли использовать имеющиеся на рынке сертифицированные технологии и средства защиты информации;
  • определяют, насколько полно участвует в обработке данных персонал, функциональные службы, вспомогательные и научные работники объекта автоматизации, как они взаимодействуют друг с другом и службой безопасности;
  • проводят мероприятия, обеспечивающие секретность на этапе создания системы защиты сведений.

Благодаря информационным моделям документооборота можно составить наиболее полную картину о потоках данных в системе управления. Вид таких моделей может быть описательным, символьным, табличным, графическим. Они содержат в себе информацию о стадиях движения всех документов в отдельности с обозначением названий, о процедуре по переработке, источнике и потребителе.

Комплексная технология защиты информации

Комплексы ИБ обычно содержат ряд средств.

Межсетевые экраны

МЭ, или межсетевые экраны, являются программными или программно-аппаратными продуктами. Данные технологии предназначены, чтобы создавать защищенный периметр ЛВС (линий волоконной связи) предприятия с точками входа, над которыми осуществляется контроль, безопасное подключение корпоративной сети к другим, находящимся в общем пользовании, и Интернету, а также чтобы разграничивать доступ к ресурсам внутри коммуникационной системы организации. Это проверенные компьютерные технологии защиты информации.

Технология виртуальных защищенных сетей

Благодаря VPN-технологии защиты информации возможна организация корпоративной сети передачи данных, несанкционированный доступ в которую невозможен. При создании системы коммуникации предприятия как эффективного средства можно задействовать любые каналы связи: выделенные и коммутируемые, локальные и глобальные сети трансляции сведений, Интернет и т. д. При использовании VPN-технологии защиты информации перехватить данные невозможно, как и подключить незарегистрированный компьютер, изменить внесенные материалы и совершить любую сетевую атаку.

Антивирусные программы

Антивирусные программы – компьютерные технологии защиты информации – обнаруживают, локализуют и уничтожают вредоносный контент. Отметим, что существует ряд подобных пакетов. Цель действия этих технологий – предотвращение вирусных атак на информацию, находящуюся на внешних носителях.

Аудит и мониторинг сети

К внедрению технологии активного аудита прибегают, когда необходимо защитить информационные ресурсы сети. Эта методика включает в себя функции, благодаря которым можно контролировать работу юзеров внутри корпоративной системы и вероятные атаки, проводимые внешними интернет-пользователями. В технологии активного аудита также есть возможности сканирования, благодаря которым получается выявлять слабые места в системе обеспечения информационной безопасности.

Технологическое решение BioLink™

Данную методику применяют, чтобы идентифицировать пользователей и обезопасить сведения. Основа технологии защиты информации BioLink – уникальные биометрические данные юзера. Система управляет доступом в локальной и глобальной сети и обеспечивает охрану сведений на самом высоком уровне. Отличительная особенность технологии BioLink™ заключается в том, что она генерирует безопасный 500-байтовый индивидуальный образец с отпечатка пальца, из которого восстановление данного рисунка невозможно. Методика обеспечивает получение доступа к компьютерам и интернет-серверам лишь авторизованным лицам.

Криптографические методы

Неотъемлемая часть множества систем безопасности данных. С использованием криптографической технологии защиты информации, то есть электронной цифровой подписи, строится компьютерный оборот документов, усиленная аутентификация юзеров в сети. Применение методик шифрования обеспечивает более надежную охрану материалов по открытым каналам связи, сведений с жесткого диска ПК, сетевого и межсетевого трафика при создании частных виртуальных линий.

Почему технологии защиты информации не работают?

Организационная защита является регламентацией деятельности производственного характера и отношений исполнителей в соответствии с нормативно-правовой основой. Этот вид охраны исключает или значительно затрудняет неправомерный доступ к конфиденциальным сведениям, а также возможность угроз внутреннего и внешнего типа.

Благодаря технологии организационной защиты обеспечивается:

  • создание охраны, режима, работы с персоналом и документацией;
  • применение техсредств безопасности, информационно-аналитическая деятельность по выявлению угроз предпринимательству с внешней и внутренней сторон.

К основным организационным мероприятиям можно отнести:

  • создание режима и охраны. Основная задача – исключить вероятность того, что в помещение или на территорию могут тайно проникнуть посторонние лица;
  • организацию работы с сотрудниками, которая предусматривает выбор и распределение специалистов, их представление персоналу организации, обучение работе с конфиденциальными сведениями, знакомство с ответственностью за нарушение норм по защите данных;
  • организацию работы с документами и документированной информацией; сюда относится создание и применение материалов и носителей конфиденциальных данных, их учет, выполнение, возвращение, хранение и уничтожение;
  • создание схемы использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;
  • организацию деятельности по анализу внутренних и внешних угроз секретным данным и внедрению мер, направленных на их защиту;
  • проведение систематического контроля за работой персонала с конфиденциальной информацией, нормами учета, хранения и уничтожения документации и технических носителей.

В каждой определенной ситуации мероприятия организационного характера обладают специфической для данной компании формой и содержанием и направлены на то, чтобы обеспечивать безопасность информации в определенных условиях.

Современные технологии защиты информации – отечественные и зарубежные инновации

Сегодня у нас есть возможность отдать предпочтение подходящей технологии защиты информации из множества вариантов. Есть хорошие программные и аппаратные средства и методы, обеспечивающие охрану сведений. Цели, на достижение которых направлен любой системный ресурс, в том числе комплекс по защите данных, полностью зависят от области его практического применения. В основе обеспечения безопасности сведений лежат механизмы по охране, обладающие разграничительной политикой доступа к имеющимся материалам. Вот главные на сегодняшний день технологии защиты информации.

1. Технологии защиты информации от несанкционированного доступа

Такую охрану осуществляют программные или технические средства управления доступом. Есть множество способов защиты от несанкционированного вмешательства.

Secret Net

Secret Net – сертифицированное средство охраны сведений от постороннего внедрения. Такие компьютерные технологии защиты информации, как Secret Net, способны:

  • аутентифицировать юзеров;
  • разграничивать их доступ к данным и ресурсам автоматизированной системы;
  • создавать доверенную информационную среду;
  • контролировать утечки и каналы распространения конфиденциальных сведений;
  • отслеживать устройства компьютера и отчуждаемые информационные носители на основе общих политик, исключающих утечку секретных данных;
  • централизованно управлять комплексом охраны, проводить срочный мониторинг и проверку безопасности;
  • осуществлять масштабируемую систему защиты; сетевой вариант Secret Net можно использовать в компании, где много филиалов.

Электронный замок «Соболь»

Технология является аппаратно-программным средством защиты ПК от несанкционированного внедрения (аппаратно-программным модулем доверенной загрузки).

Методикой «Соболь» можно пользоваться как устройством, которое защищает автономный компьютер, рабочую станцию или сервер, входящие в локальную вычислительную сеть.

Технология «Соболь» может:

  • аутентифицировать юзеров;
  • блокировать загрузку ОС со съемных носителей;
  • контролировать целостность программной среды;
  • отслеживать сохранность системного реестра Windows;
  • контролировать конфигурацию компьютера (PCI-устройств, ACPI, SMBIOS);
  • быть сторожевым таймером;
  • регистрировать попытки доступа к ПЭВМ.

2. Криптографические средства защиты

Комплексные технологии и средства криптографической защиты представлены сегодня в большом количестве.

ViPNet Custom

Технологии ViPNet Custom состоят из программных и программно-аппаратных комплексов (средств защиты сведений, находящихся в ограниченном доступе; к этим материалам относятся и персональные данные). Благодаря методике ViPNet Custom можно защищать информацию в крупных коммуникативных системах (речь идет о сетевых узлах в количестве от пары десятков до десятков тысяч – рабочих станциях, мобильных компьютерах, серверах). Цель внедрения технологии ViPNet Custom – решить две важные задачи информационной безопасности.

  1. Создать защищенную, доверенную среду, в которой можно транслировать сведения, находящиеся в ограниченном доступе. Для этого используются выделенные и публичные каналы связи (Интернет, телефон, беспроводные линии передачи данных) с виртуальной частной сетью (VPN), где есть один или несколько центров управления.
  2. Развернуть инфраструктуру открытых ключей (PKI), организовав удостоверяющий центр для применения механизмов электронно-цифровой подписи в прикладном ПО заказчика (делопроизводственные и системы документооборота, электронная почта, электронные витрины и торговые площадки, банковское ПО). Возможность взаимодействовать с PKI-продукцией иных отечественных производителей должна быть поддержана.

КриптоПро

При помощи программных продуктов КриптоПро возможно использование механизмов электронно-цифровой подписи и шифрования в ряде приложений как офисном ПО, так и специализированных программах для создания отчетов в электронном виде.

3. Антивирусное программное обеспечение

В данный момент разработка антивирусного программного обеспечения ведется, главным образом, для ОС группы Windows от Microsoft. Это обусловлено широким распространением данной системы, и, как следствие, тем, что вредоносный контент именно под нее существует в большом количестве.

4. Межсетевое экранирование

Распространенная технология защиты информации в компьютерной сети от несанкционированного внедрения – межсетевое экранирование (МЭ, firewalls). В данный момент использование комплекса МЭ – своеобразный стандарт безопасности в сети.

Самые распространенные технологии МЭ – это:

  • комплекс МЭ ViPNet;
  • Fortigate 60С – технология является программно-аппаратным МЭ, у которого есть дополнительные функции;
  • UserGate 5.2F – один из самых популярных МЭ, представлен полностью ПО или как программно-аппаратный комплекс;
  • технология SSEP является персональным сетевым экраном, обладающим функциями антивирусных программ и систем обнаружения внедрений.

Российский рынок МЭ имеет ключевую особенность, которая заключается в сильном влиянии регуляторов. Вследствие этого такие комплексы разделились на две главные категории – сертифицированную и несертифицированную. Для проектов по обработке совершенно секретной и особо важной информации используют исключительно те комплексы МЭ российского производства, для которых документально засвидетельствовано соответствие стандартам.

Безусловно, описанные выше технологии защиты информации обеспечивают безопасность сведений. Однако не стоит забывать и о резервном копировании программ и данных. Как правило, такое дублирующее оборудование в локальных коммуникационных системах с несколькими серверами устанавливают в их свободные слоты. Крупные сети предпочитают выделенный специализированный архивационный сервер, собирающий сведения с жестких дисков компьютеров и рабочих станций в автоматическом режиме в заданное время (его устанавливает администратор сети) и выдающий отчет о том, что копирование успешно проведено.

Читайте в ближайших номерах журнала "Генеральный Директор"
    Читать>>>


    Ваша персональная подборка

      Подписка на статьи

      Чтобы не пропустить ни одной важной или интересной статьи, подпишитесь на рассылку. Это бесплатно.

      Рекомендации по теме

      Школа руководителя

      Школа руководителя

      Проверьте свои знания и приобретите новые

      Записаться

      Самое выгодное предложение

      Самое выгодное предложение

      Станьте читателем уже сейчас

      Живое общение с редакцией

      А еще...

      

      Оформите подписку, чтобы не пропустить свежие новости

      150 000 + ваших коллег следят за нашими новостями





      © 2011–2016 ООО «Актион управление и финансы»

      Журнал «Генеральный Директор» –
      профессиональный журнал руководителя

      Все права защищены. Полное или частичное копирование любых материалов сайта возможно только с письменного разрешения редакции журнала «Генеральный Директор». Нарушение авторских прав влечет за собой ответственность в соответствии с законодательством РФ.

      
      • Мы в соцсетях
      Зарегистрируйтесь на сайте и продолжите чтение! Это бесплатно и займет всего минуту!

      Вы сможете бесплатно продолжить чтение этой статьи, а также получите доступ к сервисам на сайте для зарегистрированных пользователей:

      • методики, проверенные на практике
      • библиотека Генерального Директора
      • правовая база
      • полезные подборки статей
      • участие и просмотр вебинаров

      У меня есть пароль
      напомнить
      Пароль отправлен на почту
      Ввести
      Я тут впервые
      И получить доступ на сайт Займет минуту!
      Введите эл. почту или логин
      Неверный логин или пароль
      Неверный пароль
      Введите пароль