Защита конфиденциальной информации — вопрос, актуальный для компании любого размера. Ведь к данной категории относятся данные различного характера, будь то сведения о сотрудниках, анкеты клиентов, технологии производства товара, секреты повышения продаж.

Указ президента РФ №188 от 06.03.1998 (в редакции от 23.09.2005) утверждает перечень сведений конфиденциального характера. Согласно нему к этой категории следует относить:

·       Персональные данные. Это данные о фактах, а также обстоятельствах частной жизни гражданина, благодаря которым его можно однозначно идентифицировать. Практически любая компания работает с персональными данными (к ним относятся сведения о сотрудниках и контактные данные клиентов).

·       Коммерческая тайна. Сюда относятся сведения, связанные с ведением коммерческой деятельности. Ппрактически у любой компании есть какие-то секреты, планы и технологии, которые могут представлять интерес для конкурентов. Их нужно защищать.

·       Информация, которая составляет тайну следствия и судебного производства.

·       Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами.

·       Данные о новом изобретении, полезной модели либо вновь созданном промышленном образце до момента, пока эта информация официально не опубликована.

·       Информация, связанная с профессиональной детальностью. К этой категории относится банковская, адвокатская, врачебная, нотариальная, тайна, тайна усыновления, переписки, почтовых отправлений и т.д.

Получается, что подумать о защите конфиденциальной информации необходимо любой компании. Даже если вы не работаете с государственной тайной, не оказываете медицинских или адвокатских услуг, сталкиваться со сведениями, относящимися к рассматриваемой категории, придется. Ведь если в компании есть сотрудники, значит ведется работа с персональными данными. А это как раз и есть конфиденциальная информация, которую следует защищать.

Как это реализовать? Вариантов несколько, и выбор подходящего зависит от видов потенциальных угроз информационной безопасности (далее — ИБ), особенностей деятельности компании и ряда других факторов.

Технологии защиты от утечек конфиденциальной информации и средства их реализации

Система защиты конфиденциальной информации в компании (на предприятии, в учреждении) организуется на 3 уровнях:

·        Правовой.

·        Организационный.

·        Технический.

Первые два реализуются посредством управленческих процессов: приведение IT-инфраструктуры компании в соответствие с требованиями законодательства, разработка регламентов, порядка разграничения прав доступа, правил работы с носителями и иные мероприятия.

Третий уровень, технический, — это внедрение и использование конкретных средств и решений. Организационные меры по обеспечению защиты конфиденциальной информации — непродуктивны без средств, обеспечивающих их реализацию. Но и внедрение таких средств без четко проработанных правовых и организационных моментов может не принести должного эффекта.

Средства для обеспечения защиты информации подразделяются на физические, аппаратные и программные (программно-аппаратные).

Физические средства защиты информации

Они обеспечивают непосредственно ограничение физического доступа к объектам информации. Она включает такие решения, как:

·       Экраны и экранирующие корпуса.

·       Заглушки для портов.

·       Замки и запирающие устройства.

·       Другие решения для ограничения физического доступа.

Аппаратные средства защиты информации

Эта категория включает устройства (либо комплексы устройств), различными способами препятствующие доступу к конфиденциальной информации: размыкание линии, постановка помех, маскировка, обнаружение источников утечки, видоизменение (кодирование) передаваемых сигналов.

Примеры аппаратных средств защиты конфиденциальной информации:

·       Генераторы шума.

·       Постановщики помех: акустических, виброакустических, СВЧ и иных диапазонов.

·       Излучатели наводок и ЭМС.

·       Размыкатели цепей и линий.

·       Детекторы жучков и скрытых камер.

·       Скремблеры (устройства, шифрующие сигналы, которые передаются по линиям связи).

Программные и аппаратно-программные решения

Особенность решений этой категории — возможность обеспечения комплексной защиты конфиденциальной информации без серьезного физического вмешательства в информационную систему или IT-инфраструктуру. Кроме того, такие решения гибкие и при необходимости легко и быстро подстраиваются под изменения ИС.

Комплексная защита информации

Комплексную защиту конфиденциальной информации обеспечивают следующие программные и аппаратно-программные решения (при совместном использовании или по-отдельности):

·        Системы предотвращения утечки данных (DLP или Data Leak Prevention). Обеспечивают защиту от утечек конфиденциальной информации из информационных систем. Такие решения контролируют перемещение потоков данных внутри информационной системы и передачу за ее пределы. DLP-системы борются с угрозами безопасности при помощи механизмов контекстного контроля, контентного анализа и фильтрации информационных потоков.

·        Системы обнаружения вторжений (IDS или Intrusion Detection Systems). Осуществляет регистрацию подозрительных действий в сети (информационной системе). Состоят из сенсоров и анализаторов. Первые следят за журналами событий и сетевым трафиком, вторые по сигналам сенсоров анализируют данные и действия пользователей либо программ на вредоносный характер. При обнаружении признаков вредоносных действий система оповещает ответственного за ИБ сотрудника об инциденте.

·        Системы предотвращения вторжений (IPS или Intrusion Prevention Systems). Принцип работы схож с IDS. Но такие решения не только оповещают об обнаружении угроз, но и могут предпринимать конкретные действия для их предотвращения (например, перекрывать канал связи, блокировать пользователя или хост с подозрительной активностью и пр.).

·        SIEM-решения. Название образовалось из двух аббревиатуру: SIM (Security information management) и SEM (Security event management). Такие системы обеспечивают сбор событий (системных и ИБ), от сторонних программ и устройств (это ключевое отличие таких решений), их анализ, оповещение о возможных угрозах и подготовку отчетности.

Более узкоспециализированные решения

Более узкую защиту конфиденциальной информаций обеспечивают такие решения, как:

·       Межсетевые экраны. Мониторят входящий и исходящий трафик, анализируют его, и на основе заданных политик принимают решение о пропуске или блокировке. Могут быть программными, аппаратными или аппаратно-программными.

·       Антивирусное ПО. Обнаруживает вирусы, вредоносные программы и скрипты.

·       VPN. Обеспечивают создание защищенных соединений (сетей).

·       Прокси-серверы. Выполняют роль шлюза между защищаемой информационной системой и «внешним миром», блокируют передачу во внешнюю сеть реальных данных о входящих в нее компьютерах, инфраструктуре ИС и пр.

Таким образом, для обеспечения защиты конфиденциальной информации применяется широкий набор средств. Благодаря такому разнообразию вы сможете найти решение, соответствующее задачам вашей организации. Нужно только поработать над правовыми и организационными моментами и подобрать средство для обеспечения информационной безопасности, исходя из специфики вашей компании, особенностей IT-инфраструктуры и потенциальных угроз для нее.