Защита корпоративных данных | Защита информации в корпоративных сетях, корпоративная защита информации - SearchInform

Защита корпоративных данных

Защита информации
с помощью DLP-системы

Защита корпоративной информации предприятий и организаций является важным условием их успешной деятельности. Бизнес-информация содержится в финансовых и аналитических отчетах, производственной и плановой документации. Использование такой информации в неблаговидных целях может нанести большой вред развитию бизнеса, репутации компании. В комплексной защите данных заинтересованы банки, торговые фирмы, промышленные предприятия, а также небольшие организации, работающие с онлайн-кассами, пользующиеся облачными технологиями и услугой интернет-банкинга. Предотвращение утечки коммерческих сведений, персональных данных клиентов и сотрудников – задача службы информационной безопасности и ИТ-специалистов компании.  

Особенности информационных угроз

Угрозу информационной безопасности представляют:

  • несанкционированный доступ к служебным сведениям, а также личным данным персонала или клиентов компании;
  • установка нелицензионного программного обеспечения, которое может быть заражено вирусами;
  • внедрение в компьютер шпионских программ для отслеживания действий пользователей; 
  • фишинг-атаки – массовые рассылки сообщений (например, от имени банков) с целью получения сведений о паролях, кодах, номерах электронных карт и банковских счетов. для приманки в таких сообщениях киберпреступники используют рекламные ролики и изображения, помещают ссылки, ведущие на вредоносные сайты;
  • атаки хакеров. Используя специальные технологии, мошенники расшифровывают пароли, взламывают информационные базы. Хакеры используют троянские программы «отказа в обслуживании» (DoS- и DDoS-атаки), способные вывести из строя даже сложные информационные системы компаний и правительственных организаций;
  • возникновение внештатных ситуаций (поломка электронной техники, прекращение подачи электропитания, природные катаклизмы и т. д.).

Уязвимость служебной информации особенно велика, поскольку в процессе работы компаниям приходится обмениваться данными через корпоративные сети с разнородным программным обеспечением. В разных организациях ПО может заметно отличаться по сложности и срокам выпуска.

Угрозы могут исходить не только от посторонних пользователей. Зачастую виновниками разглашения или уничтожения данных становятся сотрудники фирмы. Ненамеренное распространение информации может произойти из-за небрежности или некомпетентности работника в правилах обработки служебных данных. Например, сотрудники пересылают служебные сообщения и документы в обход корпоративной электронной почты, делятся конфиденциальными сведениями в социальных сетях. Возможно сознательное похищение корпоративных материалов и передача их третьим лицам (за деньги или из мести). 

Требования к защите информационной безопасности

Основными принципами информационной защиты являются:

1. Доступность информации для авторизованных пользователей. Применение программно-аппаратных средств не должно затруднять санкционированную обработку данных;

2. Целостность. Защита не должна отражаться на полноте и достоверности информации. Ее целью является предотвращение кражи служебных материалов и попыток их уничтожения;

3. Конфиденциальность. Доступ к служебным и личным данным предоставляется определенному кругу лиц – сотрудникам компании, отвечающих за их сохранность.

Требования к обеспечению безопасности корпоративной информации изложены в федеральных законах, касающихся коммерческой тайны (№ 98-ФЗ от 29.07.2004), информационных технологий (№ 149-ФЗ от 27.07.2006),персональных данных (№ 152-ФЗ от 27.07.2006), электронной подписи (№ 63-ФЗ от 06.04.2011).

Выбор способов обеспечения информационной безопасности, а также программных и аппаратных средств защиты регулируются ФСТЭК (Федеральной службой по техническому и экспортному контролю), ФСБ, ФСО, Министерствами обороны и связи РФ, а также Банком России и службой внешней разведки. 

При организации информационной защиты все компании обязаны:

  • использовать лицензированное программное обеспечение, входящее в перечень средств, допустимых ФСТЭК;
  • систематически проверять выполнение требований к защите информации;
  • устанавливать и периодически обновлять программы-антивирусы, регулярно проверять компьютеры для выявления вредоносных программ;
  • разрабатывать и совершенствовать способы хранения и защиты служебной информации, а также методы восстановления зараженного программного обеспечения.

Важную роль играет работа с персоналом компании – знакомство сотрудников с нормами корпоративной этики, принципами работы с конфиденциальными данными и требованиями к их защите.

Обязанности специалистов IT-отдела 

Разработкой и реализацией мер по защите конфиденциальной информации, помимо ИБ-отдела, занимается отдел информационных технологий. Сотрудники IT-отдела контролируют ведение электронного документооборота, занимаются выбором и установкой электронно-вычислительной техники, отвечают за ее нормальное функционирование.

Задачами отдела являются:

  • анализ, стандартизация и систематизация конфиденциальных данных, а также их размещение в информационных базах;
  • выбор технологий и средств автоматизированной работы с информацией;
  • установка и своевременное обновление ПО;
  • предупреждение и устранение сбоев в работе программно-технических средств из-за возникновения внештатных ситуаций;
  • организация резервного копирования и безопасного хранения ценной информации;
  • обслуживание и контроль использования оргтехники (компьютеров, сканеров, принтеров, ксероксов и т. д.);
  • создание инструкций и регламентов для сотрудников, работающих с электронными документами, в которых содержатся корпоративные данные;
  • назначение прав доступа пользователей к информационным ресурсам организации.

Специалисты IT-отдела выявляют и оценивают угрозы информационной безопасности и занимаются их устранением. Они формируют политику безопасности, разрабатывают меры по защите информации, контролируют ее реализацию.

Средства обеспечения информационной защиты

Основными средствами программно-аппаратной защиты конфиденциальной информации являются:

  • межсетевые экраны;
  • программы-антивирусы;
  • системы обнаружения и предотвращения хакерских атак;
  • средства шифрования и разграничения доступа к корпоративным данным;
  • системы защиты от потери информации.

Межсетевые экраны

Система межсетевой защиты позволяет исключить возможность несанкционированного входа в информационную базу, незаконного копирования ценных материалов, расшифровки паролей и содержимого серверов.

Межсетевые экраны (брандмауэры, файрволы) – это программы для разграничения корпоративной сети на различные сегменты или ее изоляции от глобальной сети. Происходит фильтрация сведений, поступающих в отдельные сегменты, в соответствии с определенными правилами.

Для каждого сегмента создаются категории секретности, соответствующие уровню доступа пользователей к конкретной информации. 

Это позволяет:

  • исключить смешивание информации разной степени конфиденциальности;
  • разграничить доступ сотрудников к корпоративным данным;
  • создать отдельный сегмент «внешних пользователей» (смежников, поставщиков, клиентов), которым предоставляется доступ в информационную базу организации;
  • ограничить действие мошеннических атак.

Используются различные виды межсетевых экранов:

Фильтрующие маршрутизаторы Шлюзы экранизации на уровне сеансов Прикладные шлюзы
Программы для фильтрации пакетов входящих и исходящих данных с использованием числовых идентификаторов (IP-адресов) отправителей и получателей информации. Эти программы блокируют соединения с ненадежными компьютерными системами. При поступлении запроса от авторизованного пользователя программа проверяет наличие у него допуска к соответствующей информации. Она копирует пакет данных и отправляет его получателю без фильтрации. С помощью таких экранов устанавливается возможность сеансов связи, контролируется доступ к сервисам и ведется статистика их использования. Они позволяют исключить прямое взаимодействие между авторизовавшимся пользователем и целевым сервером. Запрос поступает в промежуточный proxy-сервер (шлюз компьютерных приложений, фильтрующих входящую и исходящую информацию). Используются прикладные программы, позволяющие полностью контролировать взаимодействие пользователей с внешними серверами.

Антивирусные программы

Установка программ-антивирусов позволяет обнаружить, уничтожить или отправить «на карантин» (на «лечение») подозрительные файлы, обнаруженные на каждом отдельном компьютере, подключенном к общей сети.

Антивирус контролирует работу с USB-устройствами. Это позволяет предотвратить заражение компьютеров с флеш-карт, CD- и DVD-дисков или других электронных носителей, а также избежать несанкционированного копирования секретных материалов.

Отслеживается активность использования отдельных приложений, передачи информации на мобильные устройства или по электронной почте. При обнаружении нарушений действия блокируются. Фиксируется попытка похищения сведений, сообщение о которой поступает к системному администратору компании. 

Устанавливается программа «антиспам» для блокировки нежелательных почтовых сообщений и защиты от фишинга. С помощью почтовых антивирусов защищается также внутренняя деловая переписка между сотрудниками фирмы.

Антивирусы проверяют содержимое web-страниц, чтобы:

  • выявить вредоносные коды;
  • ограничить объем загружаемой информации;
  • запретить пользователям посещение подозрительных сайтов;
  • заблокировать страницы, с которых производились попытки кражи информации или хакерские атаки.

Антивирус может посчитать неблагонадежным новый сайт, постоянно меняющий географическое местоположение. Программа блокирует его, поскольку, как правило, подобными web-ресурсами пользуются злоумышленники.

Для получения большего эффекта защиту информации нередко обеспечивают несколько программ-антивирусов с различными технологиями выявления заражений. Популярны такие программы, как Bitdefender Endpoint, Kaspersky Endpoint, McAfee Small Business.

Системы обнаружения и предупреждения атак (IPS/IDS)

Системы обнаружения и предупреждения вторжений (Fortinet FortiGate, StoneGate IPS, Trend Micro) предназначены для выявления сетевых атак, попыток превышения пользовательских полномочий, неавторизованного доступа, внедрения вредоносных программ. Используются различные версии подобных систем (сетевая, узловая, протокольная, гибридная). Они позволяют предотвратить нарушения информационной безопасности и возникновение инцидентов, способных нанести ущерб деятельности компании. 

Средства шифрования и разграничения доступа

Используется туннельная технология передачи данных через VPN (частные виртуальные сети). При этом информация, которой обмениваются пользователи, имеющие доступ соответствующего уровня, не смешивается с чужой информацией и скрывается от посторонних глаз. Все компьютеры, работающие в служебной сети, подключаются через VPN, информация передается в зашифрованном виде. Ее обработку контролирует служба информационной безопасности.

Возможно подключение к интернету через VPN не только отдельных пользователей, но и целых офисов. Это дает возможность обеспечить безопасную связь между филиалами фирм или их представительствами в разных странах.

Системы защиты от потери информации

Такие системы предназначены для предотвращения утечки информации, передаваемой через личные устройства сотрудников с использованием неконтролируемых приложений. Причиной потери информации может быть переписка по личной почте, размещение фотографий или записей в общедоступных облачных хранилищах, в мобильных телефонах.

Для предотвращения подобных действий устанавливаются DLP-системы. В режиме реального времени отслеживается создание сотрудниками компании входящих и исходящих сообщений. Фиксируется отправление файлов на внешние носители и интернет-сайты. Контролируется также передача голосовых сообщений, графических изображений. При выявлении нарушений правил безопасности система блокирует действия пользователей. Правила могут запрещать, например, передачу номеров электронных карт, банковских реквизитов, сведений о результатах экспериментов. 


«СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований. 


К таким программным средствам относятся «СёрчИнформ КИБ», DeviceLock, Solar Dozor, Zecurion Zlock. Проблема состоит в том, что введение подобных правил может тормозить работу персонала. Используются также системы, в которых информация, поступающая на личные устройства со служебного компьютера, автоматически шифруется. Это не отражается на скорости работы сотрудников.

***

Сохранность корпоративной информации имеет большое значение для успешной деятельности организаций. Она позволяет претворять в жизнь бизнес-планы, совершенствовать технологии, сохранять конкурентоспособность. Чтобы обеспечить защиту информации, создаются специальные службы, в обязанности которых входит выбор и установка защитного программного обеспечения. Сотрудники IT- и ИБ-отделов обнаруживают и предотвращают похищение служебной информации, ее попадание в чужие руки. Защиту информации осуществляют с помощью антивирусных программ, межсетевых экранов, а также систем разграничения доступа, предотвращения утечки данных и устранения угрозы хакерских атак.

11.11.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.