Інформаційна безпека бізнесу

За статистики більше половини всіх проблем бізнесу виникають через «прогалин» в інформаційній безпеці. Витік інформації до конкурентів, втрата даних, передача в чужі руки секретної інформації компанії – все це несе великий ризик для бізнесу. У такій ситуації IT-менедежер компанії йдуть на ряд ефективних заходів, що забезпечують комплексний захист компанії.

На першому місці знаходиться захист фінансових даних, на другому – захист від витоків, а на третьому – захист від DdoS-атак. І якщо перші два пункти вже давно в трійці лідерів, то проблема з атаками з’явилася лише недавно. Причина такого інтересу – збільшене число DdoS-атак на компанії малого та середнього сегмента.

Серед основних заходів, які компанії Росії брали в сфері безпеки можна виділити – захист від шкідливого ПО, управління оновленнями, контроль додатків, мережеву структуру, рішення для захисту фінансових переказів, контроль застосування зовнішніх пристроїв, захист мобільних телефонів і так далі.
Застосовувані методи захисту
Основні методи інформаційного захисту бізнесу наступні:

1. Захист від вторгнень – установка програм або обладнання, необхідного для контролю трафіку в мережі. При появі першої ж небезпеки (вторгнення) система реагує і блокує доступ. Одночасно з цим відбувається оповіщення відповідального співробітника.

Система захисту реалізується одним з двох способів:

– система IPS. Її завдання – блокування будь-якої мережевої активності, що викликає підозри, ефективне відсіювання «зайвого» трафіку. Плюс системи – здатність не тільки виявляти, але і запобігати вторгнення. Мінус – високий відсоток помилкових спрацьовувань, що призводить до постійного відволікання співробітників від справи і простоювання комп’ютерної мережі на час перевірки;

– система IDS – здійснює відстеження поточної аномальної активності, при появі якої дається сигнал адміністратору. Позитивні риси – ефективна боротьба з вторгненням, передача права прийняття рішення адміністратору. Мінус в тому, що відповідальний працівник може не встигнути прийняти заходи і системі буде завдано непоправної шкоди.

Ідеальна система захисту від вторгнення виглядає наступним чином:

2. Захист від витоків – набір заходів, що дозволяють запобігти потраплянню конфіденційної інформації в сторонні руки. Витік може відбутися двома способами:

– шляхом зловмисної крадіжки (шпигунство, рейдери, інсайдери);
– через помилки персоналу (втрата носія, відсилання пароля поштою, перехід на сторінку з вірусом, відсутність відповідальних людей за передачу прав на доступ до даних і так далі).

При зловмисної крадіжці методи захисту наступні – обмеження режиму допуску на підприємство, установка камер спостереження, монтаж засобів знищення даних на серверах, шифрування інформації, зберігання даних на закордонних серверах.

Для захисту від помилок персоналу ефективними можна назвати такі методи – мінімізація прав доступу до конфіденційної інформації, індивідуальна відповідальність співробітників, використання захищених каналів, створення регламенту роботи співробітників з важливими документами, введення відповідальності за передані працівникам носії даних.

Крім цього, для захисту від випадкових помилок важливо організувати – запис телефонних розмов, моніторинг трафіку і роботи співробітника за ПК, шифрування USB карт, застосування RMS, впровадження DLP систем і так далі.

3. Захист файлів на увазі збереження всієї найбільш важливої ​​інформації, яка зберігається на комп’ютерах і серверах всередині компанії. Вона реалізується в такий спосіб:

– шифруванням файлових систем (даних) – застосування систем EFS, Qnap, CryptoPro і так далі;

– шифруванням ноутбуків (нетбуків), носіїв інформації, мобільних апаратів – програмні рішення (Kasperskiy, SecretDisk, Endpoint Encryption) або модулі шифрування від Sony, Asus і інших компаній;

– захист інформації від системного адміністратора, наприклад, за допомогою TrueCrypt;

– реєстрація мобільного на трекерах моніторингових систем (за допомогою Касперського або Prey);

– заборона (обмеження) доступу до різних електронних файлів (один з кращих варіантів – Active Directory Rights Management Services).

– єдина аутентифікація. Можна використовувати дві схеми – на доменній авторизації (обладнання прив’язується до доменної структурі), за допомогою електронного ключа E-token або за допомогою оповіщення СМС.

Посилання на основну публікацію