Средства контроля защищенности информации - SearchInform

Средства контроля защищенности информации

Защита информации
с помощью DLP-системы

На государственных и частных предприятиях России используется целый комплекс средств защиты информации. Это делается для того, чтобы предупредить разглашение конфиденциальных данных, противодействовать шпионажу, кибератакам и другим информационным преступлениям. Однако эффективность такой системы безопасности значительно снижается, если не контролировать ее работу.

Контроль за работой системы информационной безопасности осуществляет руководство предприятия либо внутренний отдел безопасности. А на государственных предприятиях, работающих с особо важной информацией, осуществляется надзор со стороны ФСБ. 

К средствам контроля защищенности информации от несанкционированного доступа принято относить только специализированное программное обеспечение. Такие программы разрабатываются лабораториями, деятельность которых лицензирована ФСБ и ФСТЭК. Выбор подходящего ПО зависит от используемых на предприятии средств защиты и уязвимых мест в системе информационной безопасности предприятия. 

Классификация средств контроля защиты информации

Конфиденциальная информация подвергается нескольким типам угроз: разглашению, нарушению целостности, подмене и похищению. Для обеспечения защиты информации на предприятии внедряется система информационной безопасности. Проверка эффективности работы этой системы осуществляется с помощью разных средств. 

Они разделяются на программы:

  • контролирующие исходное состояние и целостность данных;
  • предназначенные для гарантированного уничтожения информации;
  • контролирующие доступ к файлам и отслеживающие трафик.

Каждое из перечисленных средств необходимо для обеспечения защиты данных. 

Программы, контролирующие исходное состояние и целостность информации

Иногда целью промышленного шпионажа становится не похищение конфиденциальных данных, а внесение изменений в документы компании. Особенно это касается предприятий, сфера деятельности которых связана с разработкой сложных продуктов. Медицинские препараты, инженерное оборудование, высокоточная техника разрабатываются годами. Если в документацию отдела разработки внести коррективы и исказить результаты расчетов, то предприятию будет нанесен финансовый и моральный ущерб. Поэтому для обеспечения информационной безопасности в таких компаниях используются программы, контролирующие исходное состояние и целостность данных.

Не менее опасным является уничтожение важных файлов. Его может сделать злоумышленник или вредоносное ПО. Поэтому для обеспечения защищенности данных важно использовать несколько видов программ, контролирующих исходное состояние и целостность данных. 

Функционал этих программ включает входит:

  • сохранение резервных копий файлов, которые создаются сотрудниками предприятия;
  • отслеживание попыток несанкционированного вмешательства в содержание файлов;
  • оповещение службы безопасности о попытках несанкционированного доступа. 

Такие программы контролируют ту часть системы информационной безопасности, которая отвечает за идентификацию и авторизацию пользователей, обновление баз антивирусных программ, использование защищенных каналов обмена данными. 

Программы, предназначенные для гарантированного уничтожения данных

Особенность съемных и встроенных накопителей памяти состоит в том, что удаленные файлы полностью или фрагментами сохраняются на магнитных жестких дисках. Кроме того, сохраненные ранее резервные копии также часто остаются в памяти устройств.

Чтобы обеспечить необходимую степень защищенности информации, следует использовать программы для гарантированного уничтожения данных. Они выполняют следующие функции:

  • очищают корзину от удаленных файлов;
  • удаляют резервные копии и фрагменты документов;
  • препятствуют восстановлению данных.

Единственным недостатком такого программного обеспечения можно считать то, что случайное удаление файлов при использовании этого ПО необратимо. Поэтому все действия пользователя должны быть обдуманными.

Программы, контролирующие доступ к файлам и отслеживающие трафик

Всевозможные сканеры и анализаторы выполняют целый комплекс задач:

  • следят за соблюдением авторизации и идентификации;
  • препятствуют несанкционированному проникновению;
  • контролируют обмен данными между сотрудниками организации;
  • анализируют надежность использованных программных средств безопасности;
  • оповещают службу безопасности о нарушениях режима конфиденциальности и попытках несанкционированного доступа. 

Чтобы осуществлять контроль за средствами защищенности информации, нужно использовать несколько видов перечисленных программ. Только в этом случае система безопасности будет работать эффективно. 

20.05.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.