Системы обеспечения информационной безопасности | Комплексные системы информационной безопасности - SearchInform

Системы обеспечения информационной безопасности

Защита информации
с помощью DLP-системы

Использование информационных технологий позволяет автоматизировать все процессы. Без них не обходится ни одна сфера деятельности человека: от звонков до управления космическими кораблями.

ИТ-прогресс породил проблему защиты баз данных. С каждым годом растет количество кибератак, которые могут вывести из строя работу как частных компьютеров, так и крупных корпораций и нанести большой финансовый ущерб. Благополучие компании напрямую зависит от уровня безопасности используемых ею информационных технологий.

Чаще всего целью злоумышленников является информация, находящаяся в финансовых документах организаций, пароли и логины для завладения персональными данными клиентов. В США в 2017 году следствием кибератак стала утечка личных данных 143 миллионов пользователей и номеров их кредитных карт в одном из бюро кредитных историй Equifax. Это привело к падению акций бюро на 13 %.

Бывают ситуации, когда негативные последствия утечки данных проявляются через месяц или даже год. В таком случае информация попадает в руки недоброжелателей и используется в нужный момент. 

Данные могут попасть к злоумышленникам на любом этапе обработки. В связи с этим специалисты рекомендуют компаниям комплексную защиту без разделения информации на более или менее важную.

Значение понятия

Система информационной безопасности – комплекс технологий и ресурсов, направленных на предотвращение незаконного доступа к информации, ее изменения, удаления, использования в личных целях и т. д. В систему входит обеспечение конфиденциальности и целостности информации при различных ситуациях: техногенных и социальных катастрофах, природных катаклизмах и т. д. 

Все чаще предприятия стремятся перевести данные в цифровой формат. В связи с этим к работе привлекаются специалисты по обеспечению информационной безопасности.

Источники угроз информационной безопасности

Возможность утечки информации возникает на разных уровнях структуры организации:

  1. Законодательство. Иногда бывают случаи, когда для выяснения причин утечки привлекаются правоохранительные органы. На время проведения расследования они на законных основаниях могут конфисковать оборудование. В связи с тем, что информация обычно хранится на персональном компьютере или сервере, работа компании может остановиться на неопределенный период. Это влечет за собой финансовые потери, которые государство не компенсирует.
  2. Совладельцы бизнеса. Большая часть злоумышленников имеют легальный доступ к данным.

Существует классификация инсайдеров:

  • работники, которые крадут информацию по заказу, за материальное вознаграждение. Специалисты называют их «кроты»;
  • бывшие сотрудники, которые воруют данные для использования на новом месте работы;
  • менеджеры на высоких должностях; чаще всего выступают инсайдерами и, имея доступ к данным, используют конфиденциальную информацию в личных целях или отправляют третьим лицам;
  • работники среднего звена, использующие компьютер в личных целях («нарушители»); совершая покупки в Интернете или играя в онлайн-игры, сотрудники повышают риск кибератак.

Вирусы. Одна из самых опасных угроз. Вирусы способны проникать не только в сервисы обмена сообщениями, но даже на мобильные устройства, коммутаторы, маршрутизаторы и другие. Убытки от таких атак, которые может спровоцировать подозрительное письмо, иногда достигают многомиллионных сумм.

DDoS-атаки. Аббревиатура расшифровывается как «распределенный отказ в обслуживании». Кибератака направлена на канал связи или непосредственно на сервер ресурса. Пользователь не может зайти на сайт, поскольку этому препятствует множество ложных запросов. Работа сайта приостанавливается, или очень долго выполняются операции. Часто такими методами пользуются конкуренты компании или злоумышленники, которые хотят отвлечь внимание администраторов сайта. Очень часто жертвами таких атак становятся банки.

Нелицензионное программное обеспечение. Зачастую руководители устанавливают его с целью экономии средств на покупку лицензии. Пиратские версии не получают полноценной технической поддержки и в большей степени подвержены действию вирусов. В некоторые версии пиратского ПО «вшиты» специальные программы для кражи логинов и паролей.

Халатное отношение сотрудников. Работники часто копируют данные на личные носители, заходят на сервер компании с домашнего компьютера, открывают подозрительные письма или ошибочно отправляют сообщения не тому адресату. При этом никто не думает о краже информации.

Средства защиты информации

С постоянным ростом количества атак внедряются новые технологии для противостояния злоумышленникам. К методам защиты относятся:

  • Шифрование при передаче информации в электронном виде. Специалистами разработаны разные виды шифровки, которые делают безопасным хранение данных на открытых носителях.
  • Восстановление данных в случае аварийной ситуации. Методы разрабатываются каждой компанией в обязательном порядке. Заранее подготовленный план позволяет избежать простоя и финансовых потерь в критической ситуации. В нем детально прописаны действия по введению режима аварийной работы и восстановлению данных.
  • Резервное копирование. Суть заключается в дополнительном сохранении информации на другой носитель или сервер. Актуальным становится размещение в облачных хранилищах дата-центров. В случае аварийной ситуации или при изъятии оборудования компания получает доступ к данным и продолжает свою деятельность.
  • Услуга анти-DDoS. Такую возможность предоставляют разработчики программного обеспечения. При возникновении атаки активируется система защиты и не отключается до тех пор, пока угроза полностью не устранится. При этом работа сервера или ресурса не меняется. Одним из успешных проектов, призванных решить проблему ограниченного доступа к научным публикациям, является ресурс «КиберЛенинка». Пользователи российской электронной библиотеки могут читать научные статьи, которые представлены в открытой лицензии, в зависимости от договоренностей с правообладателями.
  • Стандартные методы защиты. Использование антивирусных программ и фильтров, отсекающих подозрительные сообщения. Для защиты корпоративных ресурсов необходимо постоянно менять пароли доступа.
  • Физические методы защиты. Ограничение физического доступа посторонних лиц к носителям данных. В большинстве случаев к серверным или другим важным объектам допускаются только определенные сотрудники. Все чаще таким сотрудникам выдают специальные HID-карты.

Комплексные системы информационной безопасности

Наиболее эффективной является система, которая включает весь арсенал возможных средств, составляющих комплексную систему защиты информации. Она реализуется в двух направлениях:

  1. Применение технических средств защиты.
  2. Разработка соответствующей документации и политики безопасности.

Правовая защита. Это законы, другие документы, мероприятия, процедуры, которые обеспечивают защиту информации на правовом уровне.

Такое направление основывается на следующих основных документах:

  • Конституции;
  • Гражданском кодексе;
  • Уголовном кодексе.

Основными программно-аппаратными методами являются следующие:

  • Контроль доступа и защита данных внутри сети. Компания создает главную консоль управления. Сотрудники получают доступ к определенным данным в соответствии со своей должностью.
  • Система обнаружения атак. Специальные программы блокируют вредоносные атаки и анализируют защищенность системы. Администратор получает возможность действовать только в ситуации, когда атака реально может нанести ущерб.
  • Использование антивирусов. Специалисты рекомендуют устанавливать несколько программ, которые имеют разные механизмы обнаружения вредоносных атак.
  • Межсетевые экраны. Они разделяют сети и предотвращают нарушение пользователями правил безопасности. Современные межсетевые экраны успешно совмещают работу с антивирусными программами и другими средствами защиты.

Комплексные методы обеспечения информационной безопасности постоянно меняются в зависимости от экономической ситуации и появления новых возможностей кибератак. Наблюдается тенденция развития компаниями собственной системы ИТ-безопасности, поскольку собственники заинтересованы не только в выполнении требований регуляторных служб, но и в сохранении бизнеса.

Выводы

На сегодня ситуация такова, что администрирование систем одним или несколькими сотрудниками скорее является минусом, поскольку они имеют доступ к конфиденциальной информации. Отечественный и зарубежный рынок информационных технологий предоставляет разные программы для защиты данных. Расходы на внедрение и развитие системы защиты – лишь небольшая часть от потерь, которые может понести компания в случае кибератаки или действий инсайдеров.

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.