Сегодня информацию считают основной ценностью. Ее относят к разряду важнейших ресурсов, сохранность которых является насущной задачей. Чем крупнее организация или сообщество, тем больше усилий прилагается для защиты информации. Попытки хищения или иные варианты враждебного использования сведений предпринимаются часто. Их цели различаются, но последствия всегда отрицательные.
Существует много способов хранения данных – от простых бумажных документов до электронных информационных массивов. Для обеспечения информационной безопасности нужны соответствующие организационные меры и технические средства. В этом направлении разработано множество мероприятий, протоколов защиты. Они реализуются в разных форматах, образуют комплексные системы. Рассмотрим их подробнее.
Независимо от способа хранения, основной угрозой для деловой или конфиденциальной информации является доступ посторонних пользователей.
Базы данных могут существовать в разных формах:
Существуют разные виды несанкционированного доступа:
Оба варианта одинаково недопустимы. В результате таких ситуаций возникает возможность несанкционированного изменения, копирования, тиражирования информационных ресурсов.
Различают несколько источников угроз:
Основную проблему представляет антропогенный фактор. В преступных схемах могут быть задействованы как посторонние люди, так и недобросовестные сотрудники организации. Нередко в потере важных сведений оказываются виноваты доверенные лица компании, которые преследовали собственную выгоду. Известно немало примеров подобных действий, когда конфликтные ситуации или корысть побуждают людей использовать данные в собственных целях. Такие угрозы представляют собой наивысшую опасность, отследить враждебные намерения могут не все средства защиты информации. Поэтому, помимо обычных способов контроля и управления деятельностью информационных систем, важно учитывать психологию и мотивацию сотрудников.
Прогнозировать поведение сотрудников умеют DLP! Модуль автоматизированного профайлингга «СёрчИнформ ProfileCenter» составляет психологические портреты работников по анализу их переписки. Узнать больше.
Средствами защиты информации называют совокупность организационных мер, технических устройств или программных продуктов, которые используются для предотвращения утечки или несанкционированного применения подконтрольных данных.
Средства защиты условно делят на следующие группы:
Аппаратные методы преимущественно являются средствами контроля. Они ориентированы на идентификацию личности, шифрование данных и периодическую проверку подлинности адреса при передаче сведений.
К аппаратным средствам относят:
Помимо этого, используются охранные системы. Они обеспечивают комплексную защиту периметра, включают видеонаблюдение, контроль доступа людей, пожарную охрану объекта.
Программные средства являются наиболее обширной группой, способной обеспечить комплексную защиту информации от внешних воздействий. Они могут отсекать нежелательные действия:
Основным органом защиты информации на территории России является Федеральная служба по техническому и экспертному контролю (ФСТЭК). Она обеспечивает решение всех ключевых вопросов информационной безопасности, в число которых входят:
В рамках общего правового поля система защиты информации управляется президентом РФ, которому подчинены региональные и отраслевые структуры власти. Они вырабатывают нормативы и правила защиты информации, определяют приоритетные направления. Таким образом, помимо личного или корпоративного контроля существуют законодательные нормы и государственная поддержка всех мероприятий по охране информационных баз.
В пределах организации процесс охраны данных должен быть продуман так, чтобы не возникало препятствий для работы. Важно принять необходимые меры, но не создавать излишних сложностей. Для этого нужен тщательный анализ источников поступления информации, постоянный контроль каналов передачи и обработки данных. Необходимо определить уровень защиты, распределить нагрузку по техническим, организационным и программным средствам.
В первую очередь понадобится разработка общих правил хранения данных. Полезно рассортировать массивы по степени важности, определив уровень доступа к каждой группе, уточнить порядок пользования сведениями, принять меры, предотвращающие случайную или намеренную утечку сведений в Сеть или на внешние носители. Ограничить вынос текстовых или графических документов, установить ограничение на посещение ненадежных сетевых ресурсов. Такие мероприятия помогут поддерживать корпоративную дисциплину в отношении информации.
«СёрчИнформ Fileauditor» находит в файловой системе документы, которые содержат критичные данные, и ставит на них метки (персданные, финансовая информация, договор). Программа отслеживает текущие настройки доступа к файлам и папкам, что облегчает контроль за пользователями в системе. Узнать больше.
Для сохранности личной информации важны усилия самого владельца. Не следует раздавать данные кому попало, надеясь на порядочность и аккуратность людей. Пользователи, работающие с чужими данными, несут ответственность согласно действующему законодательству. Однако в процесс всегда могут вмешаться третьи лица. В Сети часто оказываются в свободном доступе базы данных, номера телефонов или другие личные сведения граждан. Это пример беспечного хранения или злонамеренной деятельности мошенников.
Основным объектом внимания являются компьютеры, работающие отдельно или объединенные в локальную сеть. Особенно уязвимы устройства, имеющие выход в Интернет. Для них необходимы комплексные меры защиты информации, ограничения постороннего доступа и прочие действия, в число которых входят:
В состав комплексных методик также входят правовые и организационные меры, действующие в постоянном режиме. В частности, в компаниях используются сложные пароли, созданные для предотвращения постороннего доступа к сведениям.
Все мероприятия разрабатываются на этапе внедрения компьютерных систем. Во время эксплуатации они отрабатываются, способы защиты усиливаются и дополняются по мере появления новых угроз.
К числу наиболее эффективных форм охраны данных относятся:
Важно понимать, что защита информации – не разовая мера, а постоянный и непрерывный процесс. В нем нет второстепенных деталей: любая уязвимость рано или поздно станет каналом утечки данных. Поэтому относиться к мероприятиям по охране сведений надо с максимальной ответственностью и пониманием.
06.09.2019
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных