Защита конфиденциальных данных | Защита конфиденциальных данных, средства защиты конфиденциальной информации - SearchInform

Защита конфиденциальных данных

Защита информации
с помощью DLP-системы

К конфиденциальным данным относят ценную информацию, разглашение которой нежелательно, поскольку может привести к неприятным осложнениям в личной и общественной жизни людей, нанести урон бизнесу. Защита такой информации от посягательства злоумышленников является законодательной мерой. Чтобы избежать нарушения конфиденциальности, важно заботиться о правильном хранении носителей данных, соблюдать анонимность при работе в интернете. Лица, имеющие дело с обработкой персональной и служебной информации, несут ответственность за соблюдение политики безопасности организаций.

Какие данные считаются конфиденциальными

Похищение и неправомерное использование таких данных представляет угрозу безопасности их владельцев. В Федеральном законе РФ № 149-ФЗ (в ред. от 08.06.2020 г.) говорится о требованиях к защите информационных ресурсов. Подчеркивается необходимость предотвращения несанкционированного доступа к данным, копирования или уничтожения конфиденциальной информации, к которой относятся:

  • Паспортные данные граждан, а также другие сведения личного характера (помимо фактов, раскрываемых людьми по доброй воле);
  • Данные, составляющие коммерческую тайну (сведения о новых разработках, секретных технологиях);
  • Профессиональные (медицинские, адвокатские, банковские) и государственные тайны;
  • Судебные материалы, содержащие сведения о сотрудниках правоохранительных органов, потерпевших гражданах и свидетелях по уголовным делам, а также сведения об осужденных.

Основными мерами защиты данных являются ограничение доступности, выявление угроз безопасности, предупреждение возможности их реализации злоумышленниками.

Угрозы информационной безопасности 

Угрозами информационной безопасности являются:

  • Доступ посторонних лиц к бумажным и электронным носителям;
  • Проникновение злоумышленников в базы данных предприятий с целью похищения важной информации, ее искажения, уничтожения, передачи заинтересованным лицам;
  • Несоблюдение гражданами правил анонимности при посещении сайтов социальных сетей, использование слишком простых паролей для входа в электронную почту или при осуществлении электронных платежей;
  • Злонамеренные действия мошенников. Внедрение вредоносных компьютерных программ позволяет им похищать персональные данные и коммерческую информацию, блокировать сайты, уничтожать важные файлы;
  • Атаки киберпреступников, взламывающих секретные сайты частных и государственных организаций.

Причиной утечки данных может быть некомпетентность людей в вопросах информационной безопасности, недопонимание опасности разглашения сведений. 


«СёрчИнформ КИБ» контролирует максимальное количество каналов передачи информации, защищая компанию от утечек данных. 


Данные могут быть утеряны из-за небрежности персонала, занимающегося их обработкой и хранением, а также в результате намеренных противоправных действий злоумышленников.

Возможно возникновение непредвиденных ситуаций, например, сбоя в работе охранного оборудования и электронной техники из-за прекращения подачи электроэнергии. Чтобы избежать потери ценной информации в случае возникновении сбоев или техногенных катастроф, требуется предусмотреть подачу резервного электропитания.

Виды информационной защиты

Для обеспечения безопасности ценной информации осуществляется правовая, организационная и техническая защита.

Правовые меры

Разрабатываются на основе государственных законодательных актов, касающихся информационной безопасности организаций и отдельных граждан. Учитываются нормы Конституции РФ, требования, изложенные в Федеральных законах (№ 152-ФЗ, № 149-ФЗ), Указах Президента (№ 188, № 351, № 609), постановлениях правительства РФ, международных договорах.

Специалисты отделов информационной безопасности оценивают степень конфиденциальности данных, которыми владеют организации. Они формируют внутреннюю политику безопасности, разрабатывают соответствующие правила, контролируют их выполнение.

Организационные меры

Предпринимаются для ограничения доступа к конфиденциальной информации и включают:

  • Организацию охраны источников информации, а также помещений, в которых производится ее обработка;
  • Разграничение доступа сотрудников к информации различной степени секретности. Разделение персонала на группы доступа, необходимого для обработки конкретных данных;
  • Создание инструкций по работе с секретной документацией, знакомство сотрудников с правилами работы в электронных сетях и хранилищах, видами информационных угроз;
  • Предупреждение персонала, занятого обработкой личных данных, владеющих профессиональными тайнами и коммерческими секретами, об ответственности за нарушение правил и законодательных требований к защите информации;
  • Обеспечение компании необходимыми средствами физической и компьютерной защиты ценной информации;
  • Разработка правил анонимности работы в сети, способов безопасной идентификации и аутентификации интернет-пользователей.

Технические методы 

Используются для выявления и нейтрализации угроз безопасности, возникающих при передаче информации по интернету. Предупреждается ее копирование или уничтожение с помощью специальных устройств. Для реализации мер противодействия угрозам безопасности используются разнообразные аппаратные средства маскировки информации, выявления каналов ее утечки, а также компьютерные методы защиты.

Физическая охрана объектов осуществляется с помощью оборудования, позволяющего организовать видеонаблюдение, особый пропускной режим, обеспечить срабатывание сигнализации. 

Аппаратные методы обеспечения информационной безопасности предполагают использование устройств, способных улавливать электромагнитное излучение, создавать шумовые и оптические помехи, препятствовать копированию данных.

Компьютерные методы связаны с установкой специальных программ для обнаружения и подавления угроз, возникающих при работе с электронной информацией. Такие методы позволяют защитить персональные данные пользователей, а также управлять безопасностью информационных баз различных организаций.

Программные средства обеспечения информационной безопасности

Подобные средства используются для предотвращения вирусного заражения компьютерных устройств, анализа информации передаваемой по сети, выявления слабых мест в системах управления БД. 

Для повышения безопасности данных используются системы выявления и ликвидации угроз:

  • DLP (предотвращение утечки сведений из информационных сетей);
  • SIEM (анализ угроз в режиме реального времени, составление отчетов о нарушениях);
  • IDS (системы обнаружения вторжений – СОВ);
  • WPA и WPA2 (контроль доступа к беспроводным сетям);
  • StaffCop Enterprise и другие системы мониторинга файлов, предупреждения их копирования. С их помощью контролируется использование файлов, отслеживается передача и получение информации в режиме реального времени. 

Следить за происходящим в ИТ-системе компании помогает «СёрчИнформ SIEM». Программа автоматически собирает и отображает в едином интерфейсе ключевые события безопасности, в том числе попытки вирусных атак и несанкционированного доступа.  


Используются специальные программы для предупреждения вредоносного действия вирусов, червей и троянов, блокировки мошеннических сайтов.

Надежным способом защиты персональной информации является также двухфакторная аутентификация пользователей, при которой, помимо основного пароля, требуется сообщение ответа на секретный вопрос.

Возможна дополнительная аутентификация по биометрическим данным.

Ценные материалы хранятся и передаются по сети в зашифрованном виде, группируются в засекреченные архивы RAR или ZIP. Для подтверждения подлинности документов с конфиденциальной информацией используются электронные цифровые подписи. 

Устанавливаются программы антивирусной защиты съемных электронных носителей, а также облачных хранилищ.

Для передачи секретной информации используются защищенные виртуальные сети VPN (производится туннелирование трафика). 

Чтобы исключить незаконный доступ к данным устанавливаются межсетевые экраны – программы, позволяющие изолировать отдельную информационную систему от общедоступной сети. С помощью таких программ можно разделить систему на сегменты передачи информации разной степени секретности.

Для исключения риска похищения персональной информации, ее несанкционированной передачи третьим лицам используются защищенные прокси-серверы, фиксирующие данные пользователей и их действия в сети.
Важную роль играют программы резервного копирования и восстановления информации. Они предназначены для ослабления последствий ее утечки, случайного или намеренного уничтожения.

Рекомендации по безопасной работе в интернете

Пользователям интернета, желающим защитить свои личные данные от посторонних глаз, рекомендуется:

  • Обязательно проверять настройки конфиденциальности в социальных сетях, чтобы личные сообщения, фотографии, видео и комментарии могли видеть только те люди, которым доверяет пользователь;
  • Избегать размещения личной информации в общедоступных хранилищах, таких как Google-документы. Не использовать для хранения файлов с паролями и ключами обычные сервисы и файлообменники;
  • Устанавливать в настройках браузера сертификаты безопасности TLS/SSL при входе в платежные системы, требующие введения паспортных данных, номеров телефона или банковских карт. При этом обмен информацией между пользователем и сервером происходит с использованием протокола HTTPS (передачи сведений в зашифрованном виде);
  • Предупреждать несанкционированную веб-слежку за действиями пользователей сети, позволяющую специалистам по маркетингу рассылать адресную рекламу. Защититься от слежки можно, установив программу Kaspersky Security Cloud, используя приватные браузеры Tor, Epic Privacy Browser, Dooble, а также приватные поисковые системы DuckDuckGo, Swisscows;
  • Создавать несколько адресов электронной почты, разграничивая сообщаемую информацию. Не использовать одну и ту же почту для служебной, личной и общедоступной переписки. Для регистрации в онлайн-магазинах желательно иметь отдельную SIM-карту;
  • Пользоваться защищенными мессенджерами (такими как Skype или WhatsApp) со «сквозным» шифрованием, не допускающим изучения передаваемой информации даже при взломе сервера;
  • Создавать надежные пароли для входа в соцсети;
  • Не предоставлять без крайней необходимости доступ мобильным приложениям к геолокации, видеокамере, контактам;
  • Защищать мобильный телефон и компьютер паролями доступа;
  • Соблюдать осторожность при пользовании общедоступными сетями Wi-Fi.

В защите нуждаются персональные данные отдельных граждан, а также ценная информация, которой владеют государственные и коммерческие организации. Необходимо учитывать возможные угрозы безопасности, предупреждать их реализацию, используя различные технические и программные средства. Важно избегать распространения персональных сведений через интернет, помнить о последствиях нарушения информационной безопасности.

01.12.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.