Использование информационных технологий позволяет автоматизировать все процессы. Без них не обходится ни одна сфера деятельности человека: от звонков до управления космическими кораблями.
ИТ-прогресс породил проблему защиты баз данных. С каждым годом растет количество кибератак, которые могут вывести из строя работу как частных компьютеров, так и крупных корпораций и нанести большой финансовый ущерб. Благополучие компании напрямую зависит от уровня безопасности используемых ею информационных технологий.
Чаще всего целью злоумышленников является информация, находящаяся в финансовых документах организаций, пароли и логины для завладения персональными данными клиентов. В США в 2017 году следствием кибератак стала утечка личных данных 143 миллионов пользователей и номеров их кредитных карт в одном из бюро кредитных историй Equifax. Это привело к падению акций бюро на 13 %.
Бывают ситуации, когда негативные последствия утечки данных проявляются через месяц или даже год. В таком случае информация попадает в руки недоброжелателей и используется в нужный момент.
Данные могут попасть к злоумышленникам на любом этапе обработки. В связи с этим специалисты рекомендуют компаниям комплексную защиту без разделения информации на более или менее важную.
Система информационной безопасности – комплекс технологий и ресурсов, направленных на предотвращение незаконного доступа к информации, ее изменения, удаления, использования в личных целях и т. д. В систему входит обеспечение конфиденциальности и целостности информации при различных ситуациях: техногенных и социальных катастрофах, природных катаклизмах и т. д.
Все чаще предприятия стремятся перевести данные в цифровой формат. В связи с этим к работе привлекаются специалисты по обеспечению информационной безопасности.
Возможность утечки информации возникает на разных уровнях структуры организации:
Существует классификация инсайдеров:
Вирусы. Одна из самых опасных угроз. Вирусы способны проникать не только в сервисы обмена сообщениями, но даже на мобильные устройства, коммутаторы, маршрутизаторы и другие. Убытки от таких атак, которые может спровоцировать подозрительное письмо, иногда достигают многомиллионных сумм.
DDoS-атаки. Аббревиатура расшифровывается как «распределенный отказ в обслуживании». Кибератака направлена на канал связи или непосредственно на сервер ресурса. Пользователь не может зайти на сайт, поскольку этому препятствует множество ложных запросов. Работа сайта приостанавливается, или очень долго выполняются операции. Часто такими методами пользуются конкуренты компании или злоумышленники, которые хотят отвлечь внимание администраторов сайта. Очень часто жертвами таких атак становятся банки.
Нелицензионное программное обеспечение. Зачастую руководители устанавливают его с целью экономии средств на покупку лицензии. Пиратские версии не получают полноценной технической поддержки и в большей степени подвержены действию вирусов. В некоторые версии пиратского ПО «вшиты» специальные программы для кражи логинов и паролей.
Халатное отношение сотрудников. Работники часто копируют данные на личные носители, заходят на сервер компании с домашнего компьютера, открывают подозрительные письма или ошибочно отправляют сообщения не тому адресату. При этом никто не думает о краже информации.
С постоянным ростом количества атак внедряются новые технологии для противостояния злоумышленникам. К методам защиты относятся:
Наиболее эффективной является система, которая включает весь арсенал возможных средств, составляющих комплексную систему защиты информации. Она реализуется в двух направлениях:
Правовая защита. Это законы, другие документы, мероприятия, процедуры, которые обеспечивают защиту информации на правовом уровне.
Такое направление основывается на следующих основных документах:
Основными программно-аппаратными методами являются следующие:
Комплексные методы обеспечения информационной безопасности постоянно меняются в зависимости от экономической ситуации и появления новых возможностей кибератак. Наблюдается тенденция развития компаниями собственной системы ИТ-безопасности, поскольку собственники заинтересованы не только в выполнении требований регуляторных служб, но и в сохранении бизнеса.
На сегодня ситуация такова, что администрирование систем одним или несколькими сотрудниками скорее является минусом, поскольку они имеют доступ к конфиденциальной информации. Отечественный и зарубежный рынок информационных технологий предоставляет разные программы для защиты данных. Расходы на внедрение и развитие системы защиты – лишь небольшая часть от потерь, которые может понести компания в случае кибератаки или действий инсайдеров.
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных