Информационная безопасность на предприятии с чего начать

Информационная безопасность на предприятии: с чего начать

Защита данных
на базе системы

К омпания, хорошо ориентирующаяся в киберугрозах современного мира, чувствует потребность выстроить систему информационной безопасности в соответствии с уровнем рисков. Но принимаемые решения не должны быть дорогими и при этом оставаться эффективными. Выстраивая стратегию информационной безопасности, необходимо ориентироваться на реальные потребности бизнеса.

Нормативная база

Любая система, в том числе система информационной безопасности на предприятии, начинается с людей, которые ее выстраивают и будут действовать по ее правилам. Поэтому первым этапом станет разработка стратегии, в которой необходимо описать:

После того, как стратегия утверждена, требуется разработать и внедрить пакет организационно-распорядительной документации. Некоторые документы из перечня определяют общие принципы информационной безопасности на предприятии, некоторые предусмотрены требованиями закона «О защите персональных данных» и рекомендациями ФСТЭК РФ. В минимальном варианте потребуется разработать и принять три документа:

Помимо них, нужно разработать методические инструкции прикладного характера.

Политика информационной безопасности

Документ является основополагающим для организации, и, если есть возможность, его следует утверждать не на уровне исполнительного руководства компании, а на уровне Совета директоров, так как описанные в нем правила регламентируют и поведение высшего менеджмента. В документе описываются:

В связи с тем, что уровень информационных угроз постоянно меняется, политику информационной безопасности целесообразно пересматривать ежегодно.

Концепция информационной безопасности

Для компании, работающей с клиентскими данными, важно сохранить деловую репутацию и подтвердить, что она предпринимает все меры для сохранения конфиденциальности информации. Для этого нужно подготовить небольшую выжимку из Стратегии и Политики, осветив в ней основные меры и средства по защите информации. Размещение этого документа на сайте компании в открытом доступе для клиентов создаст благоприятный имидж организации.

Положение о коммерческой тайне

На каждом предприятии формируется определенный объем конфиденциальной информации, но не везде она относится к коммерческой тайне, разглашение которой преследуется по закону. Чтобы это произошло, в компании нужно объявить режим коммерческой тайны и издать Положение, регламентирующее основные правила обращения с конфиденциальной информацией.

В Положении указывается:

С этим документом необходимо ознакомить всех сотрудников, параллельно внеся в трудовые договоры Положение об ответственности за сохранение конфиденциальности. В этом случае при намеренной утечке информации с виновного лица можно будет взыскать ущерб в гражданско-правовом порядке, а при причинении существенного ущерба охраняемым законом интересам привлечь это лицо к уголовной ответственности. Такие превентивные меры иногда лучше охраняют конфиденциальную информацию от рисков утраты или подмены, чем меры физической и программной защиты документов и файлов от несанкционированного доступа.

Практические решения

Документы, регламентирующие поведение персонала и вводящие меры ответственности, могут повлиять на сотрудников организации, инсайдеров, которые, по статистике, отвечают почти за 80 % утечек информации, но 20 % остается на долю внешних причин. Найти уязвимости в системе безопасности поможет аудит, организовать его можно собственными силами или с использованием привлеченных специалистов. Сканеры уязвимостей имитируют действия хакеров с учетом всех существующих на момент аудита угроз и находят слабые места в системе информационной безопасности на предприятии. На основании этих данных можно выработать рекомендации по программным и техническим мерам защиты конфиденциальной информации. Объем аудита зависит от архитектуры сети, степени распределенности, использования облачных технологий.

Но по следующим параметрам аудит будет обязательным:

1. Политика доступа. Необходимо оценить степень физического доступа к серверам и компьютерам, наличие ограничения прохода в помещения, где находятся рабочие станции, обрабатывающие конфиденциальную информацию, использование электронных пропусков для входа в помещение и ведение журнала посетителей, сроки хранения информации о лицах, посещающих помещения. Также требуется оценить эффективность системы видеонаблюдения при ее наличии, способна ли она показать действия пользователя, как долго хранятся записи. После этого необходимо проанализировать систему доступа, кем и как формируются логины и пароли, проверить, реализована ли модель дифференцированного доступа, и оценить ее практическую необходимость. Если используется многофакторная аутентификация, нужно понять, как производится выдача дополнительных идентификаторов. Подлежит аудиту парольная политика (срок действия паролей, сложность, количество попыток входа, время блокирования системы после превышения количества попыток).

2. Состояние сети. Здесь анализируется физическое месторасположение серверов, организация физического и информационного доступа к ним, особенности сегментации сети, использование межсетевых экранов на границах секторов и качество файрволов. Проверяется, как реализована модель удаленного доступа, какой тип защищенных каналов используется. Оптимальная модель удаленного доступа реализуется по принципу установки проверенного и нескомпрометированного сервиса VPN. Предоставление права на удаленный доступ с санкции топ-менеджмента для сотрудников, для внешних пользователей доступ возможен только в определенные часы для проведения сервисных работ. Права пользователей на удаленном доступе должны быть минимально ограничены.

3. Обработка инцидентов информационной безопасности. Необходимо понять, какие инциденты информационной безопасности относятся к критическим, как выстроена модель уведомлений и реакции на них, как вносятся изменения в реестр инцидентов и как производится анализ результатов их устранения. Для каждой компании необходимо ранжировать инциденты по степени значимости для конкретной информационной системы. Здесь же нужно проанализировать порядок ведения реестров записи действий пользователей с информационными активами и возможность уничтожения или изменения записей в них.

4. Активы. В компании должен быть создан перечень активов, к которым относятся элементы инфраструктуры, оборудование, ценная информация, процессы и программные решения. По отношению к каждому активу должен быть проанализирован механизм доступа и модель изменения прав доступа.

5. Регламенты защиты информации. Кроме модели доступа и установления режима конфиденциальности, требуется проверить, в каких случаях данные шифруются, какого типа средства для этого применяются и кто имеет доступ к ключам шифрования. А также как защищаются персональные данные, если компания является их оператором, соответствуют ли алгоритмы защиты требованиям регулятора.

Результаты аудита должны быть обобщены в виде рекомендаций по улучшению системы информационной безопасности, чтобы вопросов, с чего начать для приведения ИС в вид, соответствующий рискам и требованиям времени, не возникало. Задача специалистов по информационной безопасности – сделать эти рекомендации исполнимыми в существующей финансовой и кадровой ситуации на предприятии. После принятия основополагающих документов и проведения аудита начинается внедрение. Программные средства будут выбираться специалистами с учетом рекомендаций ФСТЭК, практически все эффективные решения по безопасности сертифицированы ведомством. Дополнительные решения, такие как DLP-, SIEM-системы, рекомендованы тогда, когда риск внешних вторжений или инсайдерских утечек выглядит действительно серьезным.

Внедрение новых методик и программных продуктов должно сопровождаться обучением персонала и его мотивацией. Даже современные системы мониторинга окажутся бесполезными, если на уведомления не будет реакции. Ключевые показатели эффективности персонала должны зависеть от того, насколько эффективно происходит поддержание модели безопасности, к разработке такой системы мотивации необходимо привлекать сотрудников отделов кадров. Весь процесс должен проходить под пристальным контролем высшего руководства, став одним из приоритетов деятельности компании в период создания и настройки. При этом работающая система информационной безопасности на предприятия должна стать удобным сервисом, не замедляющим и не блокирующим течение бизнес-процессов.

Источник

Построение СУИБ: С чего начать?

Доброго времени суток, уважаемые!
Давно не писал на Хабр, не было времени, много работы было. Но теперь разгрузился и сформировались мысли для нового поста.

Общался с одним из товарищей, на которого взвалили труд по ИБ в организации (товарищ сисадмин), и он просил рассказать с чего начать и куда двигаться. Немного привёл мысли и знания в порядок и выдал ему примерный план.
К сожалению, такая ситуация далеко не единична и встречается часто. Работадатели, как правило, хотят что бы был и швец и жнец и на дуде игрец и всё это за один прайс. К вопросу о том, почему ИБ не нужно относить к ИТ я вернусь позже, а сейчас всё-таки рассмотрим с чего вам начинать, если такое случилось и вы подписались на подобную авантюру, то есть создание системы управления информационной безопасностью (СУИБ).

Анализ рисков

Риск — это возможность понести какие-либо потери (денежные, репутационные и тд), в связи с реализацией уязвимости.
Вероятность реализации — это насколько вероятно, что данная уязвимость будет эксплуатирована для реализации риска.
Уязвимость — непосредственно брешь в вашей системе безопасности, которая с некоей долей вероятности может нанести вред, то есть реализовать риск.

Есть множество методик, различных подходов к управлению рисками, расскажу об основах, остальное вам на первых порах в становлении СУИБ и не понадобится.
Итак вся работа по управлению рисками сводится либо к снижению вероятности реализации, либо к минимизации потерь от реализации. Соответственно риски могут быть приемлемыми и неприемлемыми для организации. Приемлемость риска лучше всего выражать в конкретных суммах потерь от его реализации (в любом случае даже, вроде бы, неосязаемые репутационные потери в итоге выливаются в упущенную прибыль). Необходимо решить с руководством какая сумма для них будет порогом приемлемости и сделать градацию (лучше 3-5 уровней для потерь). Далее сделать градацию по вероятности, так же как с потерями и потом оценивать риски по сумме этих показателей.
После проведения подготовительной работы, выделите реальные уязвимости вашей организации и проведите оценку рисков их реализации и потерь. В итоге вы получите 2 набора рисков — приемлемых и неприемлемых. С приемлемыми рисками вы просто смиритесь и не будете предпринимать активных действий по их минимизации (то есть мы принимаем, что минимизация этих рисков будет нам стоить дороже потерь от них), а с неприемлемыми есть 2 варианта развития событий.

Минимизировать — уменьшить вероятность возникновения, уменьшить возможные потери или вообще предпринять меры по устранению риска (закрытие уязвимости).
Передать — просто переложить заботы о риске на другое лицо, к примеру застраховать организацию от случаев наступления риска или передать актив, подверженный риску (к примеру перенести сервера в дата-центр, таким образом за бесперебойное питание и физическую сохранность серверов будет ответственнен дата-центр).

Масштабы

Политика информационной безопасности

Ваш основной документ, настольная книга, Библия и другие громкие названия. Именно в ней описаны все процедуры по ИБ, описан уровень безопасности, которому вы следуете в своей организации. Так сказать — идеальный срез безопасности, задокументированный и принятый по всем правилам.
Политика не должна быть мертвым грузом, документ должен жить, должен изменяться под влиянием новых угроз, веяний в ИБ или пожеланий. В связи с этим политика (как, в принципе, и любой процессный документ) должна регулярно пересматриваться на предмет актуальности. Лучше делать это не реже 1 раза в год.

Концепция информационной безопасности

Небольшая выжимка из политики, где описаны основы безопасности вашей организации, нет никаких конкретных процессов, но есть принципы построения СУИБ и принципы формирования безопасности.
Этот документ скорее имиджевый, он не должен содержать никакой «чувствительной» информации и должен быть открытым и доступным для всех. Разместите его на своём сайте, вложите в лоток на информационном стенде, что бы ваши клиенты и посетители могли с ним ознакомиться или просто видели, что вы заботитесь о безопасности готовы это продемонстрировать.

Положение о коммерческой тайне (конфиденциальной информации)

В скобках указал альтернативное наименование подобного документа. По большому счёту, ком. тайна — это частный случай конфиденциалки, но отличий крайне мало.
В этом документе необходимо указать следующее: как и где хранятся документы, составляющие ком. тайну, кто ответственнен за хранение этих документов, как должен выглядеть шаблон документа, содержащего подобную информацию, что будет за разглашение конфиденциальной информации (по законодательству и согласно внутренним договоренностям с руководством). Ну и конечно же перечень сведений, составляющих, для вашей организации, коммерческую тайну или являющиеся конфиденциальными.
По закону, без предпринятых мер по защите конфиденциалки, у вас её как бы и нет 🙂 То есть сама-то информация вроде бы и есть, а вот конфиденциальной она являться не может. И тут есть интересный момент, что соглашение о неразглашении конфиденциалки подписывают в 90% организации с новыми сотрудниками, а вот мер, положенных по закону, предпринято мало у кого. Максимум перечень информации.

Аудит

Что бы написать эти документы, точнее, что бы понять что должно быть в них, нужно провести аудит текущего состояния ИБ. Понятно, что в зависимости от деятельности организации, территориальной распределенности и тд очень много нюансов и факторов для каждой конкретной организации, но есть несколько основных моментов, которые являются общими для всех.

Политика доступа

Тут 2 ветки — это физический доступ в помещения и доступ в информационные системы.

Физический доступ

Опишите вашу систему контроля доступа. Как и когда выдаются карточки доступа, кто определяет кому в какое помещение есть доступ (при условии, что помещение оборудовано СКД). Так же здесь стоит упомянуть систему видеонаблюдения, принципы её построения (отсутствие слепых зон в наблюдаемых помещениях, обязательный контроль входов и выходов в/из здания, контроль входа в серверную и тп). Так же не забудьте про посетителей, если у вас нет общей приёмной (да и при наличии её) стоить указать каким образом посетители попадают в контролируемую зону (временные пропуска, сопровождающий).
Для серверной, так же, должен быть отдельный перечень доступа с журналом посещений (проще, если в серверной установлена СКД и всё ведется автоматически).

Доступ в информационные системы

Опишите процедуру выдачей доступов, если используется многофакторная аутентификация, то и выдача доп идентификаторов. Парольная политика (срок действия паролей, сложность, количество попыток входа, время блокирования УЗ после превышения количества попыток) для всех систем, в которые выдаётся доступ, если у вас не Single Log On повсюду.

Построение сети

Где находятся сервера, имеющие доступ снаружи (DMZ), как к ним обеспечивается доступ изнутри и снаружи. Сегментация сети, чем она обеспечивается. Межсетевые экраны, какие сегменты они защищают (если есть внутри сети между сегментами).

Удаленный доступ

Как он организован и кто имеет доступ. В идеале должно быть так: только VPN, доступ только по согласованию с высшим руководством и с обоснованием необходимости. Если нужен доступ третьим лицам (вендоры, обслуживающий персонал и тд), то доступ ограничен по времени, то есть учетка выдаётся на определенный срок, после которого автоматически блокируется. Естественно, при удаленном доступе, любом, права необходимо ограничивать по минимуму.

Инциденты

Как они обрабатываются, кто ответственный и как построен процесс инцидент менеджмента и проблем менеджмента (если есть, конечно). По работе с инцидентами у меня уже был пост: habrahabr.ru/post/154405 можете ознакомиться подробнее.
Так же необходимо определиться с трендами в вашей организации. То есть какие инциденты возникают чаще, какие несут больший вред (простой, прямые потери имущества или денег, репутационный вред). Это поможет в контроле рисков и проведении анализа рисков.

Активы

В данном случае под активами понимается всё, что требует защиты. То есть сервера, информация на бумаге или съёмных носителях, жесткие диски компьютеров и тд. Если какие-либо активы содержат «чувствительную» информацию, то они должны быть промаркированы соответствующим образом и должен быть перечень действия, разрешенных и запрещенных с данным активом, таких как передача третьим лицам, передача по электронной почте внутри организации, выкладывание в публичный доступ внутри организации и тд.

Источник

Проблемы информационной безопасности: алгоритм построения системы ИБ с нуля

Информационная безопасность на предприятии с чего начать. Смотреть фото Информационная безопасность на предприятии с чего начать. Смотреть картинку Информационная безопасность на предприятии с чего начать. Картинка про Информационная безопасность на предприятии с чего начать. Фото Информационная безопасность на предприятии с чего начать

Представим ситуацию, когда в компании создается подразделение информационной безопасности. Перед руководителем ИБ-отдела очерчен круг задач, выделен бюджет и дана отмашка на старт. Предлагаем рассмотреть алгоритм, который поможет в текучке неотложных дел сфокусироваться на главном.

1. Заручиться поддержкой руководства.

Если отдел информационной безопасности создан по инициативе руководства компании, то проблема решена. Однако в реальности часто ИБ-отдел создается стихийно, при этом существует служба безопасности, которая не очень понимает, что такое технические меры защиты, есть также ИТ-служба, которая воспринимает ИБ-отдел как помеху и т д.

Организация защиты информации на практике ведется одним из способов: «снизу вверх» либо «сверху вниз».

Подход «снизу вверх» наиболее распространен. В данном случае инициатива по всем ИБ-мероприятиям исходит от рядовых специалистов или линейных руководителей. Подход включает в себя написание служебных записок, доведение до руководства информации об инцидентах и прочее. Такой подход малоэффективен, так как высшее руководство компании не до конца понимает целесообразность и необходимость проведения большинства работ по информационной безопасности. В итоге информационной безопасности уделяется малое внимание, ей занимаются по остаточному принципу, работы зачастую носят несистемный характер.

Подход «сверху вниз» предполагает вовлеченность топ-менеджмента и владельцев бизнеса в проблематику информационной безопасности. Данный подход считается более эффективным, поскольку руководство смотрит на информационную безопасность с позиции бизнеса, ведется оценка рисков. Подход позволяет получать требуемые ресурсы и принимать необходимые меры, так как комплексная защита информации на предприятии — инициатива руководства.

На первом этапе следует заручиться поддержкой руководства, а в организации работ придерживаться подхода «сверху вниз».

2. Определить состав рабочей группы.

Важно определить, какие специалисты будут принимать активное участие в работах по информационной безопасности.

Есть мнение, что можно отдать работы по ИБ на аутсорсинг и полностью сосредоточиться на текущих задачах. Это верно лишь отчасти, поскольку никакие внешние эксперты не смогут оценить реальную важность и ценность информационных ресурсов компании, они могут лишь привнести объективный взгляд со стороны. Поэтому в рабочей группе обязательно должен быть представитель владельца информационных ресурсов.

3. Определить риски.

После того как сформирована рабочая группа и получена поддержка действий от руководства, переходим к этапу управления рисками. На этом этапе необходимо:

После проведения этапа должен быть составлен список определенных угроз и оценен ущерб, который может быть потенциально нанесен компании при реализации этих угроз. При расчете ущерба следует учитывать вероятность наступления тех или иных угроз.

После оценки возможного ущерба необходимо проработать риски по каждой актуальной угрозе.

4. Принять организационные меры.

На данном этапе разрабатываются политики, стандарты, руководства и инструкции, направленные на поддержание системы ИБ. Фиксируется ответственность сотрудников за нарушение требований ИБ, разглашение и нарушение конфиденциальности информации. Важно понимать, что эффективная система ИБ не может существовать без регламентов, инструкций, документов, направленных на ее поддержание.

5. Выбрать и внедрить меры и средства защиты информации.

На этом этапе осуществляется выбор средств защиты информации и оценка их эффективности. Оценка эффективности нужна для понимания, окупятся ли затраты, потраченные на СЗИ. Прибыль здесь косвенная — минимизация рисков, которые были определены ранее.

При выборе мер и средств защиты необходимо руководствоваться правилом: затраты на приобретение, внедрение, настройку, обучение специалистов, сопровождение средств защиты не должны превышать ущерба от реализации угрозы, на защиту от которой эти средства направлены.

6. Довести информацию до заинтересованных лиц.

Важно донести до пользователей необходимую информацию по ИБ доступными для них способами. Сотрудникам лучше всего показать на практике, как безопасно работать и взаимодействовать, провести презентацию или обучение. Руководству полезно будет показать убытки, которые может получить компания в случае невыполнения мер по информационной безопасности. Специалистам нужно показать, какими средствами можно пользоваться, а какими нет и почему, а также озвучить ответственность за нарушения этих мер.

7. Провести мониторинг и оценку.

После проведения всех этапов необходимо провести мониторинг и оценку результатов работ. Важно понять, насколько изменилось состояние ИБ.

Например, хорошим показателем будет появление инцидентов или вопросов по ИБ после проведения обучения сотрудников. Если до обучения обращений по инцидентам не возникало, а после обучения стали появляться инциденты, значит, оно прошло не зря.

Но на этом работа не заканчивается. Цикличность работ по ИБ связана с тем, что информационная среда очень изменчива. Происходят изменения внутри самих информационных активов, изменения в информационных технологиях, в способах обработки информации, а значит, нужно снова возвращаться к анализу рисков и актуализации системы ИБ.

Станислав Шиляев, руководитель проектов по информационной безопасности компании «СКБ Контур»

Не пропустите новые публикации

Подпишитесь на рассылку, и мы поможем вам разобраться в требованиях законодательства, подскажем, что делать в спорных ситуациях, и научим больше зарабатывать.

Источник

Защита данных компании

Контроль потока данных
с помощью DLP-системы

В информационной базе любой компании хранятся данные, касающиеся результатов ее бизнес-деятельности, а также планов на будущее. Разглашение такой информации может привести к потере преимуществ перед конкурентами, снижению доходов, возникновению производственных конфликтов. Важно обеспечить защиту данных, используя подходящие технические средства и организационные приемы. Необходимо выявлять как внешние, так и внутренние угрозы безопасности, пресекая попытки несанкционированного доступа в информационные системы предприятий.

Требования к информационной защите

Похищая данные компаний, злоумышленники используют их для перепродажи заинтересованным лицам, компрометации и шантажа руководства, физического разорения предприятия. Наиболее ценными для них являются:

Для успешной защиты подобных материалов создаются службы информационной безопасности, которые занимаются поиском каналов утечки данных, разработкой организационно-технических методик их обработки и хранения.

Информационная защита должна отвечать требованиям государственного законодательства и общей политики безопасности предприятия.

Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.

Виды и причины возникновения угроз информационной безопасности

Угрозы информационной безопасности подразделяют на внутренние (инсайдерские) и внешние.

Основными рисками безопасности являются:

Угрозу информационной безопасности компании представляет использование нелицензионного программного обеспечения. Причиной является отсутствие возможности обновления программ, невозможность проверки подлинности приложений, отсутствие технической помощи со стороны разработчиков ПО.

Иногда причиной разглашения конфиденциальной информации становятся действия органов правопорядка. При проведении проверок деятельности предприятий или расследовании уголовных преступлений изымается важная документация и компьютерные носители с ценными коммерческими данными, которые могут стать доступными для злоумышленников. Меры защиты от подобной угрозы законодательством не предусмотрены.

Причинами возникновения угроз могут быть действия посторонних лиц, а также нарушения требований безопасности со стороны легальных пользователей (сотрудников или совладельцев бизнеса).

Причины появления внутренних угроз безопасности

Инсайдерские угрозы чаще всего возникают из-за небрежности персонала, оставляющего без присмотра важные документы, электронные устройства.

Причиной утечки данных может быть некомпетентность сотрудников в вопросах обеспечения информационной безопасности или пренебрежение правилами работы на служебных компьютерах. Опасность потери сведений, важных для компании, может возникать при посещении пользователями посторонних сайтов, запуске случайных приложений, использовании служебной почты и каналов связи для передачи личной информации. Возникает риск ее нежелательного распространения, случайного копирования, открытия фишинговых ссылок или вирусного заражения компьютера.

Большую угрозу представляет умышленное рассекречивание конфиденциальных сведений пользователями информационных баз предприятий.

К категории пользователей-злоумышленников относятся:

1. Сотрудники, имеющие доступ к ценным материалам, сознательно передающие данные заинтересованным лицам с целью получения денег;

2. Работники, пониженные в должности или кандидаты на увольнение. Они могут намеренно похитить информацию, чтобы передать ее третьим лицам, желая отомстить руководству предприятия;

3. Шпионы – люди, специально устраивающиеся на работу, чтобы получить доступ к секретной информации. Обычно это профессионалы, знакомые со спецификой производства, компьютерными технологиями и особенностями программно-аппаратной защиты информации.

Меры информационной защиты

Осуществлением и разработкой мер организационно-технической и программно-аппаратной защиты коммерческих данных занимаются службы информационной безопасности.

Организационные мероприятия

К организационным мерам относятся:

Технические меры

Для предупреждения непредвиденных ситуаций, создающих риск утечки важной информации, монтируются системы резервного электропитания, принимаются меры пожаробезопасности и защиты от стихийных бедствий.

Монтируются устройства сигнализации, видеонаблюдения, предотвращения доступа посторонних на территорию предприятия. Оборудуются системы допуска с идентификацией по отпечаткам пальцев или специальным картам.

Приобретаются программно-технические устройства для резервного копирования важной информации, обеспечения ее сохранности, своевременного уничтожения в случае необходимости.

Меры программно-аппаратной защиты

Программные средства обеспечения безопасности информации

К специализированным средствам программной защиты относятся:

1. Антивирусные программы. Они позволяют обнаружить вирусы, трояны и черви, проникающие в компьютерную систему через почту, зараженные сайты, ПО и электронные носители. Антивирусы блокируют вредоносные программы, восстанавливают поврежденные файлы. Используются специальные антивирусы для защиты облачных хранилищ, такие как Immunet, Panda Cloud Antivirus;

2. DLP-системы – программы для предотвращения внутренних угроз. Система анализирует информацию, разделяя ее по степени конфиденциальности. Проводит мониторинг событий в информационной системе и блокирует подозрительные действия пользователей;

3. Анти-DDoS – защита от ложных запросов, с помощью которых злоумышленники блокируют информационные ресурсы. Мошенники намеренно перегружают компьютерные системы массой бесполезных данных, замедляя их работу или делая серверы недоступными. К такому приему прибегают, чтобы помешать работе конкурентов или отвлечь системных администраторов от других действий (например, кражи денег со счетов клиентов банка);

4. UEBA – системы отслеживания поведения пользователей в сети и обнаружение их подозрительной активности;

5. SIEM – программные средства защиты для мониторинга в реальном времени, обнаружения угроз, исходящих от сетевых приложений и устройств, и своевременного реагирования на инциденты. Система оповещает о подозрительных событиях и предоставляет отчеты;

6. Программы криптографической защиты (системы шифрования DES, AES, протоколы WPA/WPA2);

7. Межсетевые экраны контроля доступности сети, фильтрации и блокировки подозрительного трафика. Они устанавливаются в виде встроенных программ или отдельных программно-аппаратных устройств;

8. Прокси-серверы – посредники между пользователями и интернет-сетями. Информация передается через промежуточный сервер, фиксирующий IP-адрес, с которого поступает запрос. При этом предотвращается доступ пользователей к подозрительным сайтам, исключается возможность анонимной отправки сообщений;

9. VPN – системы защиты, с помощью которых можно передавать зашифрованную информацию через общедоступную сеть по частным каналам. Такая связь позволяет организовать безопасный обмен информацией между компанией и ее филиалами, не раскрывая их местоположения;

10. Ловушки DDP – комплекс программ, имитирующих структуру реальной информационной системы. Вместо настоящей ИС злоумышленник атакует вымышленную систему, которая способна блокировать вредоносное воздействие;

11. NFT – средства обнаружения сетевых атак для юридического и документального подтверждения злонамеренных событий.

Использование подобных средств и принятие должных организационных мер позволяет обеспечить защиту конфиденциальной информации от угроз, исходящих извне, или создаваемых инсайдерами.

Для надежной защиты коммерческой информации необходимо устанавливать на компьютеры официальное программное обеспечение и своевременно его обновлять. Это позволит предупредить вирусные атаки злоумышленников, использующих все более совершенные технологии для похищения и уничтожения ценной информации.

Чтобы обеспечить надлежащую защиту коммерческих данных, необходимо проводить постоянный мониторинг событий, происходящих в информационных системах.

Важно обеспечить техническую защиту документации и электронных носителей, ограничить доступ посторонних к источникам информации.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *