B2G +7 777 333 31 18
B2B +7 777 333 13 29

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Определение ИБ

Информационная безопасность представляет собой практику предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Данное понятие является универсальными, и не зависит от типа данных.

Актуальность угроз целостности и конфиденциальности информации обоснована тем, что сегодня практически любая информация имеет финансовую, конкурентную, военную или политическую ценность. Значимость подобных данных и стремление обладать ими являются причиной роста числа угроз информационной безопасности.

Необходимость обеспечения ИБ в настоящее время

Обеспечить информационную безопасность можно двумя путями. Сделать это можно, защищая данные извне, а также обеспечивая безопасность изнутри, используя DLP-комплекс.

Обеспечение информационной безопасности поможет сократить финансовые и репутационные риски, контролировать основные каналы утечки данных, предотвратить материальный ущерб, полученный вследствие потери конфиденциальности информации, распознать потенциально опасные действия сотрудников до того, как они приведут к утрате средств и времени, а также сократить расходы на персонал, выявляя проблемы продуктивности труда и повышая производительность.

Существует целый ряд объективных причин, объясняющих, почему возрастает острота проблемы обеспечения информационной безопасности.

На сегодняшний день также изменилось восприятие самого понятия «информация». Термин все чаще используется для обозначения особых данных, чья оценочная стоимость превосходит стоимость вычислительной системы, в рамках которой он существует.

Главная причина заключается в том, что сфера применения средств вычислительной техники расширилась, а уровень доверия к автоматизированным системам управления и обработки информации достиг абсолюта. Компьютерным системам доверяют самуюответственную работу, от качества выполнения которой зависит жизнь и благосостояние общества.

Вопрос поддержания информационной безопасности становится еще более серьезным в связи с развитием и распространением вычислительных сетей, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам.

При этом важно понимать, что вышеупомянутые факторы не отрицают значимость распространенности зловредных программ, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия.

Триада сервисов: конфиденциальность, целостность, доступность

Основой безопасной IT-инфраструктуры является триада сервисов – конфиденциальность, целостность, доступность.

• Конфиденциальность информации достигается предоставлением к ней доступа c наименьшими привилегиями исходя из принципа минимальной необходимой осведомленности. Иными словами, авторизованное лицо должно иметь доступ только к той информации, которая ему необходима для исполнения своих должностных обязанностей.

• Целостность гарантирует то, что информация остается неизменной, корректной и аутентичной. Данные должны быть защищены от намеренного, несанкционированного или случайного изменения по сравнению с исходным состоянием, а также от каких-либо искажений в процессе хранения, передачи или обработки.

• Доступность подразумевает под собой принцип, при котором информация доступна авторизованным лицам, когда это необходимо. При этом, в рамках информационной безопасности, осуществляются меры, обеспечивающие доступ к данным, несмотря на возможность создания помех, включая отказ системы и преднамеренные попытки нарушения доступности.

*Информация, которая может считаться конфиденциальной, также называется чувствительной. Примером конфиденциальности может являться почтовое сообщение, которое защищено от прочтения кем бы то ни было, кроме адресата. Меры, гарантирующие, что почтовое сообщение не было изменено при пересылке, относятся к поддержанию его целостности, а доступность проявляется в обеспечении пропускной способности почтового сервиса и защите доступа к нему.

Методы обеспечения ИБ

Препятствие: метод физического преграждения пути к источникам конфиденциальной информации.
Управление доступом: комплекс методов защиты информации, направленных на преграждение возможных путей несанкционированного доступа к информации.
Криптографические методы: шифрование является единственным надежным методом при передаче информации по каналам связи большой протяженности. Подобные методы широко применяются при обработке и хранении данных на магнитных носителях.
Противодействие атакам вредоносных программ: комплекс мер организационного характера и исполь¬зование антивирусных программ.
Регламентация: создание надлежащих условий автоматизированной обработки, хранения и передачи защищаемой информации, при кото¬рых нормы и стандарты по защите выполняются в наибольшей степени.

DLP-СИСТЕМЫ

Принцип работы

Аббревиатура DLP расшифровывается как Data Leak Prevention, то есть, предотвращение утечек данных. К DLP-системам относятся программные продукты, защищающие организации от утечек конфиденциальной информации.

Главная цель использования DLP-комплексов – предотвращение утечек чувствительных данных из информационной системы вовне.

DLP-комплексы создают вокруг организации защищенный цифровой «периметр». Он позволяет анализировать всю исходящую и, при необходимости, входящую информацию. К типам проверяемых данных относится не только интернет-трафик, но и другие виды информационных потоков, включающих сведения, которые выносятся за пределы защищаемого контура безопасности на внешних носителях: распечатываемые на принтере, отправляемые на мобильные носители через Bluetooth и другими путями.

Любая DLP-система предназначена для защиты чувствительных данных, и поэтому она имеет встроенные механизмы определения степени конфиденциальности документа, обнаруженного в перехваченном трафике. Анализируя файл: его специальные маркеры или содержимое документа, DLP-система способна определить, нарушены ли заданные правила информационной безопасности.

Таким образом DLP-комплекс обнаруживает инциденты, которые представляют интерес для соответствующих служб. Отправляя уведомления о событиях ответственному лицу, система запускает процесс расследования потенциального инцидента.

Как выбрать DLP-систему

Для выбора подходящей DLP-системы пригодится грамотное техническое задание. Критерии выбора, которые следует учитывать при составлении документа, включают в себя: количество контролируемых каналов, скорость работы системы, аналитические возможности, качество и быстрота реакции техподдержки, стоимость владения системой и надежность разработчика.

Главное требование к DLP-системе – умение предотвратить утечку чувствительных данных по любому из каналов, которые используются в компании. Базовые функции также включают в себя контроль хранения, использования и перемещения критически важных документов внутри корпоративной инфраструктуры.

Внедрение DLP-системы

В процессе внедрения DLP-системы можно выделить два этапа:

• Пилотное тестирование выбранного продукта: компания-заказчик получает бесплатную пробную версию на ограниченное количество рабочих мест. Этот этап помогает получить первые результаты работы системы: например, выявляются нарушители, которые до начала использования системы оставались незамеченными.

• Приобретение DLP-комплекса: использование DLP-системы в ежедневных процессах службы безопасности. Мониторинг, улучшение задаваемых правил безопасности и выявление потенциальных источников утечки данных позволяет обеспечить должный уровень защищенности компании.

Управление инцидентами ИБ

Управление инцидентами информационной безопасности – это административная функция управления и защиты вычислительных систем, компьютеров, сетей и информационных систем.

Организации, как государственные, так и частные, должны понимать свою ответственность перед общественным благом и благополучием сотрудников и заинтересованных сторон. Это касается и обеспечения информационной безопасности, которая тесно связана с наличием правил безопасности, алгоритма действий на случай возникновения инцидентов.

Управление инцидентами – это сформированная программа, которая реализует процесс продвижения благосостояния организации и безопасности общества.

Управление инцидентами информационной безопасности основано на следующих действиях:

  • Определение инцидента;
  • оповещение о возникновении;
  • регистрация события;
  • устранение причин и последствий;
  • меры реагирования на инциденты;
  • расследование
  • реализация превентивных мер;
  • аналитика