Защита финансовой информации: как избежать утечек
Узнать большеОдно из недавних исследований показывает, что за 2020 год в России в сеть утекло более 100 000 000 записей о персональных данных (а в мире — более 9.8 млрд.). Причем 80% случаев утечки информации происходят по вине сотрудников компаний (и действия большинства из них не умышлены).
Утечкам и краже подвержены не только ПД, но и другие виды конфиденциальной информации: коммерческая, судебная тайна, данные об изобретениях и полезных моделях, информация, связанная с профессиональной деятельностью и другие сведения ограниченной доступности. И они не только утекают в сеть. Перехват, несанкционированное копирование, хищение носителей информации — такие потенциальные угрозы существуют для любой компании (организации). Предотвратить их (или минимизировать) помогут средства защиты конфиденциальной информации (далее — СЗКИ).
Формальные и неформальные средства защиты информации
СЗИ принято делить на 2 группы: неформальные и формальные.
Неформальные (они же — нормативные) — это правила, документы и организационные мероприятия в компании, направленные на обеспечение защиты информации. Их основа — федеральные законы и подзаконные акты (например: 126-ФЗ «О связи», 390-ФЗ «О безопасности», 131-ФЗ «О государственной тайне»). Подробнее о них в нашей статье (будет ссылка на текст «Меры защиты конфиденциальной информации»).
Формальные — это технические средства и ПО, обеспечивающие защиту информации. На них остановимся подробнее.
Защита информации: от компьютера на рабочем месте до крупной корпоративной сети со сложной топологией
Формальные СЗИ принято делить на: физические, аппаратные и программные. Кроме того, существуют и аппаратно-программные. Давайте рассмотрим примеры СЗИ, применяемые на разных уровнях защищаемой инфраструктуры и покрывающие потенциальные каналы утечки данных.
Физические средства
Главная особенность этой категории — независимость от работы IT-инфраструктур, информационных систем и отдельных устройств, которые защищают эти средства.
Эта категория ограничивает физический доступ к информации и включает широкий набор средств и решений. Среди них:
· Системы ограждения и физической изоляции периметра.
· СКУД. В купе с организационными мерами они обеспечивают ограничение доступа посторонних к элементам IT-инфраструктуры.
· Экранирующие корпуса, экраны и заглушки для портов компьютерной техники, отдельные замки, запирающие устройства. Помимо блокирования физического доступа, они защищают информацию от утечек через паразитные электромагнитные излучения.
Плюсы этой группы — относительная простота реализации защиты и невысокие затраты.
Аппаратные СЗКИ
К этой категории относятся устройства (комплексы устройств), встраиваемые в информационные системы (IT-инфраструктуры). СКЗИ этой категории защищают конфиденциальную информацию различными способами. Среди них:
· Маскировка данных. Примеры таких устройств — генераторы шума и виброакустические постановщики помех. Препятствуют перехвату речевой и других видов информации на расстоянии. Эффективные решения для защиты переговорных комнат, кабинетов руководителей и других важных помещений.
· Обнаружение технических средств перехвата информации. Для этого используются индикаторы поля, детекторы диктофонов и видеокамер, радиочастотомеры.
· Локализация каналов утечек информации. Примеры таких устройств — размыкатели линий и цепей, активирующиеся при возникновении инцидентов, связанных с информационной безопасностью.
· Шифрование передаваемой информации. В качестве примера можно рассмотреть аппаратные скремблеры, использующиеся для защиты телефонных переговоров. Даже если поток данных будет перехвачен, расшифровать его без алгоритма обратного шифрования (дескремблирования) не получится.
· Аутентификация пользователей в системе. Пример — аппаратные токены. Это устройства, хранящие пароль или способные генерировать его по определенным алгоритмам.
Аппаратно-программные и программные средства защиты конфиденциальной информации
Согласно результатам другого исследования порядка 69.6% утечек в мире и 53.9% в России в 2020 году приходится на сеть и информационные системы компаний (организаций, предприятий). Программные средства защиты конфиденциальной информации — это программы и программные комплексы, которые защищают важные данные в информационных системах и сами системы от несанкционированного доступа, утраты работоспособности и других инцидентов. Такие же функции выполняют и аппаратно-программные СЗКИ. В них комбинируются технические (аппаратные) и программные решения. Этот вариант — один из самых дорогих. Его внедрение целесообразно в случае, если утечки информации влекут очень серьезные (можно сказать, критические) финансовые, репутационные, производственные риски для компании.
К рассматриваемой категории относятся:
· Антивирусы. Это специализированное ПО используется для защиты рабочих станций (компьютеров) и целых инфраструктур различных масштабов.
· Межсетевые экраны (файрволы, брандмауэры). Аппаратно-программные или программные средства защиты информации, обеспечивающие фильтрацию трафика и защищающие компьютеры, сегменты или целую сеть от несанкционированного доступа через уязвимости в ПО или протоколах разных уровней OSI.
· Прокси-серверы. Могут быть программными или аппаратно-программными. Благодаря тому, что внешние компьютеры видят только proxy, и не могут обратиться напрямую к компьютерам сети (информационной системы), достигается высокий уровень защиты от различных угроз.
· VPN. Приватные защищенные сети позволяют защитить данные за счет их передачи поверх основных каналов связи.
· DLP-системы. Программные или аппаратно-программные решения для предотвращения утечки данных из информационной системы. Они следят за тем, чтобы важные данные не отправлялись туда, куда не положено.
· IDS-системы. Выявляют подозрительные действия в сети (чрезмерная активность какого-то ПО, признаки вирусных атак и другие ситуации) и оповещают администратора (специалиста по ИБ) о всех подозрительных ситуациях.
· IPS-системы для предотвращения вторжений. Отслеживают подозрительные события, а также могут предпринимать активные действия для их блокирования.
К этой категории также относятся и SIEM-системы. Важная особенность — такие решения сами по себе не защищают IT-инфраструктуры и не предпринимают никаких активных действий. Они собирают, анализируют и систематизируют сведения от разных компонентов защиты (включая антивирусы, IDS, DLP, межсетевые экраны, маршрутизаторы и пр.), значительно облегчая работу специалистов по информационной безопасности, и делая ее более эффективной.
Конечно, внедрять все эти решения сразу не обязательно. Выбор зависит от масштаба IT-инфраструктуры, состава и ряда других факторов. Но в любом случае средства защиты конфиденциальной информации должны быть. А какие — решать вам.