Защита данных компании

Защита информации
с помощью DLP-системы

В информационной базе любой компании хранятся данные, касающиеся результатов ее бизнес-деятельности, а также планов на будущее. Разглашение такой информации может привести к потере преимуществ перед конкурентами, снижению доходов, возникновению производственных конфликтов. Важно обеспечить защиту данных, используя подходящие технические средства и организационные приемы. Необходимо выявлять как внешние, так и внутренние угрозы безопасности, пресекая попытки несанкционированного доступа в информационные системы предприятий.

Требования к информационной защите

Похищая данные компаний, злоумышленники используют их для перепродажи заинтересованным лицам, компрометации и шантажа руководства, физического разорения предприятия. Наиболее ценными для них являются:

  • финансовые документы компании (отчеты о расходах и доходах, планы вложения денежных средств);
  • результаты экспериментов и исследований, разработки новых технологий;
  • пароли и ключи доступа к данным, хранящимся в электронных базах;
  • персональная информация о пользователях, имеющих доступ в базу данных компании;
  • сведения о клиентах, смежниках и поставщиках сырья.

Для успешной защиты подобных материалов создаются службы информационной безопасности, которые занимаются поиском каналов утечки данных, разработкой организационно-технических методик их обработки и хранения.

Информационная защита должна отвечать требованиям государственного законодательства и общей политики безопасности предприятия. 

Она должна быть:

  • Комплексной, учитывающей любые виды возможных нарушений безопасности данных;
  • Многоступенчатой. Информация подразделяется по степени важности, а ее защита усложняется по мере возрастания ценности сведений;
  • Надежной. Необходимо применение методов защиты, соразмерных с серьезностью угроз. Важно использовать средства, сопоставимые по уровню сложности с теми, что используют злоумышленники;
  • Стабильной. Средства защиты должны работать в постоянном режиме при любых внештатных ситуациях;
  • Разумной. Применение защитных средств должно основываться на принципах доступности, целостности и конфиденциальности информации. Это значит, что предпринимаемые меры не должны отражаться на скорости обработки данных. Использование программных средств не должно приводить к искажению и утрате сведений, разглашению служебных тайн и персональных данных.

Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований. 


Виды и причины возникновения угроз информационной безопасности

Угрозы информационной безопасности подразделяют на внутренние (инсайдерские) и внешние. 

Основными рисками безопасности являются:

  1. Несанкционированный доступ к бумажным, электронным и другим носителям данных. Угроза копирования, похищения, изменения или уничтожения важных сведений;
  2. Утечка персональных данных сотрудников и клиентов. Информация может быть использована для шантажа, компрометации, нанесения материального ущерба, входа в служебные информационные системы;
  3. Внедрение в электронные устройства, с помощью которых производится обработка информации, вредоносного программного обеспечения. Возможно кодирование, намеренное повреждение файлов;
  4. Установка шпионских компьютерных программ, атаки хакеров;
  5. Отказы в работе охранного оборудования и электронных устройств, возникающие из-за непредвиденных ситуаций (аварий и катастроф);
  6. Использование злоумышленниками технических (электромагнитных, оптических, акустических) средств разведки, похищения информации.

Угрозу информационной безопасности компании представляет использование нелицензионного программного обеспечения. Причиной является отсутствие возможности обновления программ, невозможность проверки подлинности приложений, отсутствие технической помощи со стороны разработчиков ПО.

Иногда причиной разглашения конфиденциальной информации становятся действия органов правопорядка. При проведении проверок деятельности предприятий или расследовании уголовных преступлений изымается важная документация и компьютерные носители с ценными коммерческими данными, которые могут стать доступными для злоумышленников. Меры защиты от подобной угрозы законодательством не предусмотрены.

Причинами возникновения угроз могут быть действия посторонних лиц, а также нарушения требований безопасности со стороны легальных пользователей (сотрудников или совладельцев бизнеса).

Причины появления внутренних угроз безопасности 

Инсайдерские угрозы чаще всего возникают из-за небрежности персонала, оставляющего без присмотра важные документы, электронные устройства. 

Причиной утечки данных может быть некомпетентность сотрудников в вопросах обеспечения информационной безопасности или пренебрежение правилами работы на служебных компьютерах. Опасность потери сведений, важных для компании, может возникать при посещении пользователями посторонних сайтов, запуске случайных приложений, использовании служебной почты и каналов связи для передачи личной информации. Возникает риск ее нежелательного распространения, случайного копирования, открытия фишинговых ссылок или вирусного заражения компьютера.

Большую угрозу представляет умышленное рассекречивание конфиденциальных сведений пользователями информационных баз предприятий. 

К категории пользователей-злоумышленников относятся:

1. Сотрудники, имеющие доступ к ценным материалам, сознательно передающие данные заинтересованным лицам с целью получения денег;

2. Работники, пониженные в должности или кандидаты на увольнение. Они могут намеренно похитить информацию, чтобы передать ее третьим лицам, желая отомстить руководству предприятия;

3. Шпионы – люди, специально устраивающиеся на работу, чтобы получить доступ к секретной информации. Обычно это профессионалы, знакомые со спецификой производства, компьютерными технологиями и особенностями программно-аппаратной защиты информации.

Меры информационной защиты

Осуществлением и разработкой мер организационно-технической и программно-аппаратной защиты коммерческих данных занимаются службы информационной безопасности.

Организационные мероприятия

К организационным мерам относятся:

  • Создание инструкций по использованию компьютерной техники, обработке и хранению конфиденциальной информации;
  • Знакомство персонала с правовыми и этическими нормами, касающимися информационной сферы;
  • Составление трудовых договоров, в которых говорится об ответственности за нарушение правил работы с секретными данными;
  • Разработка правил использования и хранения бумажной и электронной документации;
  • Разграничение доступа пользователей к информации и наблюдение за их действиями в сети.

Технические меры

Для предупреждения непредвиденных ситуаций, создающих риск утечки важной информации, монтируются системы резервного электропитания, принимаются меры пожаробезопасности и защиты от стихийных бедствий.

Монтируются устройства сигнализации, видеонаблюдения, предотвращения доступа посторонних на территорию предприятия. Оборудуются системы допуска с идентификацией по отпечаткам пальцев или специальным картам.

Приобретаются программно-технические устройства для резервного копирования важной информации, обеспечения ее сохранности, своевременного уничтожения в случае необходимости.

Меры программно-аппаратной защиты

  • Приобретение, установка и обновление программного обеспечения для безопасного сбора, хранения и обработки коммерческой информации;
  • Разработка методов обнаружения и их предотвращения компьютерных угроз;
  • Установка программ идентификации, аутентификации сотрудников, контроля активности использования приложений, маскировки данных, передаваемых по информационным каналам.

Программные средства обеспечения безопасности информации

К специализированным средствам программной защиты относятся:

1. Антивирусные программы. Они позволяют обнаружить вирусы, трояны и черви, проникающие в компьютерную систему через почту, зараженные сайты, ПО и электронные носители. Антивирусы блокируют вредоносные программы, восстанавливают поврежденные файлы. Используются специальные антивирусы для защиты облачных хранилищ, такие как Immunet, Panda Cloud Antivirus;

2. DLP-системы – программы для предотвращения внутренних угроз. Система анализирует информацию, разделяя ее по степени конфиденциальности. Проводит мониторинг событий в информационной системе и блокирует подозрительные действия пользователей;

3. Анти-DDoS – защита от ложных запросов, с помощью которых злоумышленники блокируют информационные ресурсы. Мошенники намеренно перегружают компьютерные системы массой бесполезных данных, замедляя их работу или делая серверы недоступными. К такому приему прибегают, чтобы помешать работе конкурентов или отвлечь системных администраторов от других действий (например, кражи денег со счетов клиентов банка);

4. UEBA – системы отслеживания поведения пользователей в сети и обнаружение их подозрительной активности;

5. SIEM – программные средства защиты для мониторинга в реальном времени, обнаружения угроз, исходящих от сетевых приложений и устройств, и своевременного реагирования на инциденты. Система оповещает о подозрительных событиях и предоставляет отчеты;

6. Программы криптографической защиты (системы шифрования DES, AES, протоколы WPA/WPA2);

7. Межсетевые экраны контроля доступности сети, фильтрации и блокировки подозрительного трафика. Они устанавливаются в виде встроенных программ или отдельных программно-аппаратных устройств;

8. Прокси-серверы – посредники между пользователями и интернет-сетями. Информация передается через промежуточный сервер, фиксирующий IP-адрес, с которого поступает запрос. При этом предотвращается доступ пользователей к подозрительным сайтам, исключается возможность анонимной отправки сообщений;

9. VPN – системы защиты, с помощью которых можно передавать зашифрованную информацию через общедоступную сеть по частным каналам. Такая связь позволяет организовать безопасный обмен информацией между компанией и ее филиалами, не раскрывая их местоположения;

10. Ловушки DDP – комплекс программ, имитирующих структуру реальной информационной системы. Вместо настоящей ИС злоумышленник атакует вымышленную систему, которая способна блокировать вредоносное воздействие;

11. NFT – средства обнаружения сетевых атак для юридического и документального подтверждения злонамеренных событий.

Использование подобных средств и принятие должных организационных мер позволяет обеспечить защиту конфиденциальной информации от угроз, исходящих извне, или создаваемых инсайдерами.

***

Для надежной защиты коммерческой информации необходимо устанавливать на компьютеры официальное программное обеспечение и своевременно его обновлять. Это позволит предупредить вирусные атаки злоумышленников, использующих все более совершенные технологии для похищения и уничтожения ценной информации.

Чтобы обеспечить надлежащую защиту коммерческих данных, необходимо проводить постоянный мониторинг событий, происходящих в информационных системах. 

Важно обеспечить техническую защиту документации и электронных носителей, ограничить доступ посторонних к источникам информации.

24.11.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.