Получить консультацию по Solar Dozor

Одно из недавних исследований показывает, что за 2020 год в России в сеть утекло более 100 000 000 записей о персональных данных (а в мире — более 9.8 млрд.). Причем 80% случаев утечки информации происходят по вине сотрудников компаний (и действия большинства из них не умышлены).

Утечкам и краже подвержены не только ПД, но и другие виды конфиденциальной информации: коммерческая, судебная тайна, данные об изобретениях и полезных моделях, информация, связанная с профессиональной деятельностью и другие сведения ограниченной доступности. И они не только утекают в сеть. Перехват, несанкционированное копирование, хищение носителей информации — такие потенциальные угрозы существуют для любой компании (организации). Предотвратить их (или минимизировать) помогут средства защиты конфиденциальной информации (далее — СЗКИ).

Формальные и неформальные средства защиты информации

СЗИ принято делить на 2 группы: неформальные и формальные.

Неформальные (они же — нормативные) — это правила, документы и организационные мероприятия в компании, направленные на обеспечение защиты информации. Их основа — федеральные законы и подзаконные акты (например: 126-ФЗ «О связи», 390-ФЗ «О безопасности», 131-ФЗ «О государственной тайне»). Подробнее о них в нашей статье (будет ссылка на текст «Меры защиты конфиденциальной информации»).

Формальные — это технические средства и ПО, обеспечивающие защиту информации. На них остановимся подробнее.

Защита информации: от компьютера на рабочем месте до крупной корпоративной сети со сложной топологией

Формальные СЗИ принято делить на: физические, аппаратные и программные. Кроме того, существуют и аппаратно-программные. Давайте рассмотрим примеры СЗИ, применяемые на разных уровнях защищаемой инфраструктуры и покрывающие потенциальные каналы утечки данных.

Физические средства

Главная особенность этой категории — независимость от работы IT-инфраструктур, информационных систем и отдельных устройств, которые защищают эти средства.

Эта категория ограничивает физический доступ к информации и включает широкий набор средств и решений. Среди них:

·              Системы ограждения и физической изоляции периметра.

·              СКУД. В купе с организационными мерами они обеспечивают ограничение доступа посторонних к элементам IT-инфраструктуры.

·              Экранирующие корпуса, экраны и заглушки для портов компьютерной техники, отдельные замки, запирающие устройства. Помимо блокирования физического доступа, они защищают информацию от утечек через паразитные электромагнитные излучения.

Плюсы этой группы — относительная простота реализации защиты и невысокие затраты.

Аппаратные СЗКИ

К этой категории относятся устройства (комплексы устройств), встраиваемые в информационные системы (IT-инфраструктуры). СКЗИ этой категории защищают конфиденциальную информацию различными способами. Среди них:

·              Маскировка данных. Примеры таких устройств — генераторы шума и виброакустические постановщики помех. Препятствуют перехвату речевой и других видов информации на расстоянии. Эффективные решения для защиты переговорных комнат, кабинетов руководителей и других важных помещений.

·              Обнаружение технических средств перехвата информации. Для этого используются индикаторы поля, детекторы диктофонов и видеокамер, радиочастотомеры.

·              Локализация каналов утечек информации. Примеры таких устройств — размыкатели линий и цепей, активирующиеся при возникновении инцидентов, связанных с информационной безопасностью.

·              Шифрование передаваемой информации. В качестве примера можно рассмотреть аппаратные скремблеры, использующиеся для защиты телефонных переговоров. Даже если поток данных будет перехвачен, расшифровать его без алгоритма обратного шифрования (дескремблирования) не получится.

·              Аутентификация пользователей в системе. Пример — аппаратные токены. Это устройства, хранящие пароль или способные генерировать его по определенным алгоритмам.

Аппаратно-программные и программные средства защиты конфиденциальной информации

Согласно результатам другого исследования порядка 69.6% утечек в мире и 53.9% в России в 2020 году приходится на сеть и информационные системы компаний (организаций, предприятий). Программные средства защиты конфиденциальной информации — это программы и программные комплексы, которые защищают важные данные в информационных системах и сами системы от несанкционированного доступа, утраты работоспособности и других инцидентов. Такие же функции выполняют и аппаратно-программные СЗКИ. В них комбинируются технические (аппаратные) и программные решения. Этот вариант — один из самых дорогих. Его внедрение целесообразно в случае, если утечки информации влекут очень серьезные (можно сказать, критические) финансовые, репутационные, производственные риски для компании.

К рассматриваемой категории относятся:

·              Антивирусы. Это специализированное ПО используется для защиты рабочих станций (компьютеров) и целых инфраструктур различных масштабов.

·              Межсетевые экраны (файрволы, брандмауэры). Аппаратно-программные или программные средства защиты информации, обеспечивающие фильтрацию трафика и защищающие компьютеры, сегменты или целую сеть от несанкционированного доступа через уязвимости в ПО или протоколах разных уровней OSI.

·              Прокси-серверы. Могут быть программными или аппаратно-программными. Благодаря тому, что внешние компьютеры видят только proxy, и не могут обратиться напрямую к компьютерам сети (информационной системы), достигается высокий уровень защиты от различных угроз.

·              VPN. Приватные защищенные сети позволяют защитить данные за счет их передачи поверх основных каналов связи.

·              DLP-системы. Программные или аппаратно-программные решения для предотвращения утечки данных из информационной системы. Они следят за тем, чтобы важные данные не отправлялись туда, куда не положено.

·              IDS-системы. Выявляют подозрительные действия в сети (чрезмерная активность какого-то ПО, признаки вирусных атак и другие ситуации) и оповещают администратора (специалиста по ИБ) о всех подозрительных ситуациях.

·              IPS-системы для предотвращения вторжений. Отслеживают подозрительные события, а также могут предпринимать активные действия для их блокирования.

К этой категории также относятся и SIEM-системы. Важная особенность — такие решения сами по себе не защищают IT-инфраструктуры и не предпринимают никаких активных действий. Они собирают, анализируют и систематизируют сведения от разных компонентов защиты (включая антивирусы, IDS, DLP, межсетевые экраны, маршрутизаторы и пр.), значительно облегчая работу специалистов по информационной безопасности, и делая ее более эффективной.

Конечно, внедрять все эти решения сразу не обязательно. Выбор зависит от масштаба IT-инфраструктуры, состава и ряда других факторов. Но в любом случае средства защиты конфиденциальной информации должны быть. А какие — решать вам.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Информационная безопасность предприятий: средства и способы ее обеспечения

Информационная безопасность предприятий: средства и способы ее обеспечения

Узнать больше
Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Узнать больше
Ретроспективный анализ: что это такое и когда применяется

Ретроспективный анализ: что это такое и когда применяется

Узнать больше
Расследование инцидентов информационной безопасности

Расследование инцидентов информационной безопасности

Узнать больше
Оборотные штрафы за утечки персональных данных

Оборотные штрафы за утечки персональных данных

Узнать больше
Охрана коммерческой информации в банках с помощью DLP

Охрана коммерческой информации в банках с помощью DLP

Узнать больше