Защита информации - SearchInform

Защита информации

ИБ-аутсорсинг
на базе DLP-системы

Сегодня информацию считают основной ценностью. Ее относят к разряду важнейших ресурсов, сохранность которых является насущной задачей. Чем крупнее организация или сообщество, тем больше усилий прилагается для защиты информации. Попытки хищения или иные варианты враждебного использования сведений предпринимаются часто. Их цели различаются, но последствия всегда отрицательные. 

Существует много способов хранения данных – от простых бумажных документов до электронных информационных массивов. Для обеспечения информационной безопасности нужны соответствующие организационные меры и технические средства. В этом направлении разработано множество мероприятий, протоколов защиты. Они реализуются в разных форматах, образуют комплексные системы. Рассмотрим их подробнее.

Возможные угрозы 

Независимо от способа хранения, основной угрозой для деловой или конфиденциальной информации является доступ посторонних пользователей. 

Базы данных могут существовать в разных формах:

  • физические текстовые документы;
  • электронные файлы, хранящиеся в памяти компьютеров или на серверах;
  • файлы, находящиеся на внешних носителях – жестких дисках, флешках, CD. 

Существуют разные виды несанкционированного доступа:

  • целенаправленное обращение к базам данных, совершенное с целью их использования;
  • случайный доступ, вызванный сбоем систем технической защиты информации.

Оба варианта одинаково недопустимы. В результате таких ситуаций возникает возможность несанкционированного изменения, копирования, тиражирования информационных ресурсов. 

Различают несколько источников угроз:

  • человеческий фактор;
  • сбой компьютерных систем защиты;
  • природные катаклизмы, стихийные бедствия, в результате которых штатные средства контроля оказались неэффективными. 

Основную проблему представляет антропогенный фактор. В преступных схемах могут быть задействованы как посторонние люди, так и недобросовестные сотрудники организации. Нередко в потере важных сведений оказываются виноваты доверенные лица компании, которые преследовали собственную выгоду. Известно немало примеров подобных действий, когда конфликтные ситуации или корысть побуждают людей использовать данные в собственных целях. Такие угрозы представляют собой наивысшую опасность, отследить враждебные намерения могут не все средства защиты информации. Поэтому, помимо обычных способов контроля и управления деятельностью информационных систем, важно учитывать психологию и мотивацию сотрудников.


Прогнозировать поведение сотрудников умеют DLP! Модуль автоматизированного профайлингга «СёрчИнформ ProfileCenter» составляет психологические портреты работников по анализу их переписки. Узнать больше.


Средства защиты

Средствами защиты информации называют совокупность организационных мер, технических устройств или программных продуктов, которые используются для предотвращения утечки или несанкционированного применения подконтрольных данных. 

Средства защиты условно делят на следующие группы:

  • аппаратные, или технические. Это все приборы или устройства, в том числе технические, механические или электронные, призванные обеспечить контроль доступа к защищенным массивам данных. Кроме этого, аппаратные средства способны маскировать, глушить или шифровать информационные потоки, отказывая в доступе к информации посторонним лицам;
  • программные средства способны работать только в компьютерной среде. Основными видами являются антивирусы, идентификаторы, приложения для текстового контроля и прочие программы. Максимальная опасность исходит из Сети, поэтому большинство программных средств ориентировано на отсечку несанкционированного внедрения в систему. Кроме этого, используются смешанные аппаратно-программные системы, одновременно выполняющие обе функции;
  • организационные методы защиты представляют собой технические мероприятия по обеспечению безопасности информации. Сюда входит соблюдение технических норм при подготовке помещений, прокладке кабелей. Кроме этого, к организационным методам относятся нормы правового характера. Это рабочие правила, корпоративные регламенты, законодательные нормы Российской Федерации. Такие методы дают широкий охват всей деятельности организации (или всей отрасли), но в значительной степени зависят от человеческого фактора.

Средства и методы защиты информации

Аппаратные методы преимущественно являются средствами контроля. Они ориентированы на идентификацию личности, шифрование данных и периодическую проверку подлинности адреса при передаче сведений.

К аппаратным средствам относят:

  • провода и кабели специальной конструкции;
  • комплекты оборудования для защиты периметра охраняемой территории;
  • высокочастотные фильтры на линиях связи;
  • ультразвуковые излучатели на стеклах окон кабинетов или переговорных комнат;
  • специальные экраны для защиты помещений ограниченного доступа и т. д.

Помимо этого, используются охранные системы. Они обеспечивают комплексную защиту периметра, включают видеонаблюдение, контроль доступа людей, пожарную охрану объекта.

Программные средства являются наиболее обширной группой, способной обеспечить комплексную защиту информации от внешних воздействий. Они могут отсекать нежелательные действия:

  • попытки соединиться с системой через Интернет;
  • несанкционированный доступ к чужому ПК;
  • возможность использования информации, прошедшей криптографическую обработку.

Организация защиты информационных массивов

Основным органом защиты информации на территории России является Федеральная служба по техническому и экспертному контролю (ФСТЭК). Она обеспечивает решение всех ключевых вопросов информационной безопасности, в число которых входят:

  • общие мероприятия по защите данных, составляющих государственную тайну;
  • защита от технической разведки иностранных государств;
  • контроль технических каналов передачи данных;
  • исключение внешних воздействий на хранилища информации, произведенных с враждебными намерениями.

В рамках общего правового поля система защиты информации управляется президентом РФ, которому подчинены региональные и отраслевые структуры власти. Они вырабатывают нормативы и правила защиты информации, определяют приоритетные направления. Таким образом, помимо личного или корпоративного контроля существуют законодательные нормы и государственная поддержка всех мероприятий по охране информационных баз.

В пределах организации процесс охраны данных должен быть продуман так, чтобы не возникало препятствий для работы. Важно принять необходимые меры, но не создавать излишних сложностей. Для этого нужен тщательный анализ источников поступления информации, постоянный контроль каналов передачи и обработки данных. Необходимо определить уровень защиты, распределить нагрузку по техническим, организационным и программным средствам.

В первую очередь понадобится разработка общих правил хранения данных. Полезно рассортировать массивы по степени важности, определив уровень доступа к каждой группе, уточнить порядок пользования сведениями, принять меры, предотвращающие случайную или намеренную утечку сведений в Сеть или на внешние носители. Ограничить вынос текстовых или графических документов, установить ограничение на посещение ненадежных сетевых ресурсов. Такие мероприятия помогут поддерживать корпоративную дисциплину в отношении информации.


«СёрчИнформ Fileauditor» находит в файловой системе документы, которые содержат критичные данные, и ставит на них метки (персданные, финансовая информация, договор). Программа отслеживает текущие настройки доступа к файлам и папкам, что облегчает контроль за пользователями в системе. Узнать больше.


Для сохранности личной информации важны усилия самого владельца. Не следует раздавать данные кому попало, надеясь на порядочность и аккуратность людей. Пользователи, работающие с чужими данными, несут ответственность согласно действующему законодательству. Однако в процесс всегда могут вмешаться третьи лица. В Сети часто оказываются в свободном доступе базы данных, номера телефонов или другие личные сведения граждан. Это пример беспечного хранения или злонамеренной деятельности мошенников. 

Методы и формы защиты

Основным объектом внимания являются компьютеры, работающие отдельно или объединенные в локальную сеть. Особенно уязвимы устройства, имеющие выход в Интернет. Для них необходимы комплексные меры защиты информации, ограничения постороннего доступа и прочие действия, в число которых входят:

  • использование антивирусных средств, файрволов;
  • меры защиты от случайного и постороннего вмешательства данных от шпионских или диверсионных атак;
  • защита информации от электромагнитных воздействий, наводок;
  • шифрование данных с целью предотвращения несанкционированного использования.

В состав комплексных методик также входят правовые и организационные меры, действующие в постоянном режиме. В частности, в компаниях используются сложные пароли, созданные для предотвращения постороннего доступа к сведениям.

Все мероприятия разрабатываются на этапе внедрения компьютерных систем. Во время эксплуатации они отрабатываются, способы защиты усиливаются и дополняются по мере появления новых угроз. 

К числу наиболее эффективных форм охраны данных относятся:

  • общая надежность компьютерных или информационных систем;
  • отсечка рискованных или ошибочных операций, исключение доступа неавторизованных пользователей;
  • усиление безопасности пользования массивами данных, оптимизация методов передачи или обработки информации;
  • резервное копирование сведений;
  • профилактические меры безопасности при возникновении аварий, стихийных бедствий.

Важно понимать, что защита информации – не разовая мера, а постоянный и непрерывный процесс. В нем нет второстепенных деталей: любая уязвимость рано или поздно станет каналом утечки данных. Поэтому относиться к мероприятиям по охране сведений надо с максимальной ответственностью и пониманием.

06.09.2019

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.