Получить консультацию по Solar Dozor

Выделяют две группы методов: организационно-правовые и технические. Для реализации каждого из них используется определенный набор способов. Каких именно? Помогут разобраться наши эксперты.

Организационно-правовые методы и способы защиты конфиденциальной информации

Итак, действенный и самый популярный метод организации эффективной системы информационной безопасности (далее — ИБ) в компании — создание, внедрение и поддержка политики безопасности.

Для его реализации могут использоваться различные способы защиты конфиденциальной информации (они же — элементы политики безопасности).

Разработка пакета документов в сфере информационной безопасности

При реализации этого способа защиты конфиденциальной информации следует опираться на международные, национальные и местные нормативно-правовые акты. Их немало, и то, какие документы применять в конкретной компании, зависит от ее специфики, сферы деятельности, характера данных, с которыми работает организации, а также вероятных источников и причин утечек данных. Основу набора руководящих документов для организации информационной безопасности в большинстве компаний составляют ФЗ № 152, 187-ФЗ, 98-ФЗ, приказы ФСТЭК (17, 21 и некоторые другие), ГОСТ Р ИСО/МЭК ТО 18044-2007 и ряд других.

В этих нормативных актах фигурирует широкий перечень документов (их можно рассматривать как средства для реализации способов защиты конфиденциальной информации). Вот самые распространенные и актуальные для большинства компаний документы:

  • Модель угроз. На основе этого документа разрабатывается политика безопасности и определяются меры ее реализации.

  • Правила и журналы учета машинных носителей информации (и носителей персональных данных, в частности).

  • Система допуска должностных лиц к информации. Часто оформляется в виде приказов и пояснений к ним.

  • Приказы. Их, в зависимости от специфики компании, может быть несколько. Например, «О назначении ответственных лиц и утверждении инструкций для них», «О назначении группы реагирования на инциденты информационной безопасности (ГРИИБ)», «О контролируемой зоне» и т. д.

Также довольно часто в организациях встречаются такие приказы, как «Об утверждении мест хранения персональных данных», «О назначении комиссии по уничтожению конфиденциальной информации», «Положение о видеонаблюдении» и т. д.

При реализации такого способа защиты конфиденциальной информации, как разработка документов в сфере информационной безопасности, целесообразно обратиться в специализированные компании, оказывающие такие услуги. Разобраться самостоятельно с нуля со всеми нюансами непросто. Лучше довериться тому, у кого в этом есть опыт.

Контроль выполнения мер по обеспечению ИБ

Для этого также разрабатываются определенные документы. В большинстве случаев это планы и журналы контроля выполнения мер по обеспечению требований информационной безопасности. Документы по контролю компания может разрабатывать самостоятельно, с учетом своей специфики.

Технические методы и способы защиты конфиденциальной информации

Способов и технических решений, помогающих защитить конфиденциальную информацию немало. Какие-то из них — узкоспециализированные, другие — универсальные.

Если отталкиваться от методов, то набор способов будет примерно следующим:

  • Защита от вирусов и вредоносного ПО: использование антивирусного ПО, межсетевых экранов и других специализированных программ. Неплохо работает и ручной способ, когда специалисты просматривают логи, настройки, записи в реестре, анализируют их и выявляют подозрительные моменты (активность программ, внешние подключения и пр.).

  • Ограничение физического допуска к компьютерной и иной технике, носителям информации и т. д. Например: использование заглушек для портов компьютеров (такие, казалось бы, простые детали проходят сертификацию ФСТЭК), установка замков, использование СКУД и иных решений.

  • Шифрование информации и трафика. Для этого используются способы, подразумевающие применение программных и аппаратных средств. Использование эффективных кодов и технологий гарантирует, что, даже если информация будет перехвачена злоумышленниками, расшифровать ее не получится. Исследования показывают, чтобы расшифровать 128-битный код (в зависимости от технологии) самым мощным суперкомпьютером, потребуется несколько тысяч лет.

Средства комплексного контроля и реагирования на инциденты в сфере ИБ

Они заслуживают отдельного внимания. Согласно исследованиям, большая часть утечек происходит через компоненты IT-инфраструктуры и интернет. Эффективный способ защиты конфиденциальной информации от таких случаев — внедрение систем, которые обеспечат комплексный контроль инфраструктур по разным направлениям.

С этим отлично справляются:

  • IDS — системы обнаружения вторжений. Мониторят информационный периметр и сообщают о возможных проблемах администратору.

  • IPS — системы предотвращения вторжений. Помимо мониторинга и оповещения могут также предпринимать активные действия для блокирования возникающих угроз.

  • SIEM. Собирают информацию от различных компонентов IT-инфраструктуры, анализируют в реальном времени события безопасности, помогают реагировать на них до момента наступления существенного ущерба.

  • DLP-системы. Мощные и эффективные решения для обеспечения информационной безопасности. Их работа построена на анализе потоков данных, пересекающих периметр защищаемой IT-инфраструктуры (информационной системы). Внедрение такого решения позволит отказаться от использования некоторых узкоспециализированных продуктов. 

В зависимости от масштаба и специфики IT-инфраструктуры, некоторым организациям будет достаточно узкоспециализированных решений, а кому-то потребуются комплексные. Выбор за вами. При необходимости проконсультируйтесь по этому вопросу со специалистами.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Информационная безопасность предприятий: средства и способы ее обеспечения

Информационная безопасность предприятий: средства и способы ее обеспечения

Узнать больше
Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Утечка данных: причины и последствия утечки данных, как предотвратить утечку

Узнать больше
Ретроспективный анализ: что это такое и когда применяется

Ретроспективный анализ: что это такое и когда применяется

Узнать больше
Расследование инцидентов информационной безопасности

Расследование инцидентов информационной безопасности

Узнать больше
Оборотные штрафы за утечки персональных данных

Оборотные штрафы за утечки персональных данных

Узнать больше
Охрана коммерческой информации в банках с помощью DLP

Охрана коммерческой информации в банках с помощью DLP

Узнать больше