Защита данных банковских карт
Узнать большеВыделяют две группы методов: организационно-правовые и технические. Для реализации каждого из них используется определенный набор способов. Каких именно? Помогут разобраться наши эксперты.
Организационно-правовые методы и способы защиты конфиденциальной информации
Итак, действенный и самый популярный метод организации эффективной системы информационной безопасности (далее — ИБ) в компании — создание, внедрение и поддержка политики безопасности.
Для его реализации могут использоваться различные способы защиты конфиденциальной информации (они же — элементы политики безопасности).
Разработка пакета документов в сфере информационной безопасности
При реализации этого способа защиты конфиденциальной информации следует опираться на международные, национальные и местные нормативно-правовые акты. Их немало, и то, какие документы применять в конкретной компании, зависит от ее специфики, сферы деятельности, характера данных, с которыми работает организации, а также вероятных источников и причин утечек данных. Основу набора руководящих документов для организации информационной безопасности в большинстве компаний составляют ФЗ № 152, 187-ФЗ, 98-ФЗ, приказы ФСТЭК (17, 21 и некоторые другие), ГОСТ Р ИСО/МЭК ТО 18044-2007 и ряд других.
В этих нормативных актах фигурирует широкий перечень документов (их можно рассматривать как средства для реализации способов защиты конфиденциальной информации). Вот самые распространенные и актуальные для большинства компаний документы:
-
Модель угроз. На основе этого документа разрабатывается политика безопасности и определяются меры ее реализации.
-
Правила и журналы учета машинных носителей информации (и носителей персональных данных, в частности).
-
Система допуска должностных лиц к информации. Часто оформляется в виде приказов и пояснений к ним.
-
Приказы. Их, в зависимости от специфики компании, может быть несколько. Например, «О назначении ответственных лиц и утверждении инструкций для них», «О назначении группы реагирования на инциденты информационной безопасности (ГРИИБ)», «О контролируемой зоне» и т. д.
Также довольно часто в организациях встречаются такие приказы, как «Об утверждении мест хранения персональных данных», «О назначении комиссии по уничтожению конфиденциальной информации», «Положение о видеонаблюдении» и т. д.
При реализации такого способа защиты конфиденциальной информации, как разработка документов в сфере информационной безопасности, целесообразно обратиться в специализированные компании, оказывающие такие услуги. Разобраться самостоятельно с нуля со всеми нюансами непросто. Лучше довериться тому, у кого в этом есть опыт.
Контроль выполнения мер по обеспечению ИБ
Для этого также разрабатываются определенные документы. В большинстве случаев это планы и журналы контроля выполнения мер по обеспечению требований информационной безопасности. Документы по контролю компания может разрабатывать самостоятельно, с учетом своей специфики.
Технические методы и способы защиты конфиденциальной информации
Способов и технических решений, помогающих защитить конфиденциальную информацию немало. Какие-то из них — узкоспециализированные, другие — универсальные.
Если отталкиваться от методов, то набор способов будет примерно следующим:
-
Защита от вирусов и вредоносного ПО: использование антивирусного ПО, межсетевых экранов и других специализированных программ. Неплохо работает и ручной способ, когда специалисты просматривают логи, настройки, записи в реестре, анализируют их и выявляют подозрительные моменты (активность программ, внешние подключения и пр.).
-
Ограничение физического допуска к компьютерной и иной технике, носителям информации и т. д. Например: использование заглушек для портов компьютеров (такие, казалось бы, простые детали проходят сертификацию ФСТЭК), установка замков, использование СКУД и иных решений.
-
Шифрование информации и трафика. Для этого используются способы, подразумевающие применение программных и аппаратных средств. Использование эффективных кодов и технологий гарантирует, что, даже если информация будет перехвачена злоумышленниками, расшифровать ее не получится. Исследования показывают, чтобы расшифровать 128-битный код (в зависимости от технологии) самым мощным суперкомпьютером, потребуется несколько тысяч лет.
Средства комплексного контроля и реагирования на инциденты в сфере ИБ
Они заслуживают отдельного внимания. Согласно исследованиям, большая часть утечек происходит через компоненты IT-инфраструктуры и интернет. Эффективный способ защиты конфиденциальной информации от таких случаев — внедрение систем, которые обеспечат комплексный контроль инфраструктур по разным направлениям.
С этим отлично справляются:
-
IDS — системы обнаружения вторжений. Мониторят информационный периметр и сообщают о возможных проблемах администратору.
-
IPS — системы предотвращения вторжений. Помимо мониторинга и оповещения могут также предпринимать активные действия для блокирования возникающих угроз.
-
SIEM. Собирают информацию от различных компонентов IT-инфраструктуры, анализируют в реальном времени события безопасности, помогают реагировать на них до момента наступления существенного ущерба.
-
DLP-системы. Мощные и эффективные решения для обеспечения информационной безопасности. Их работа построена на анализе потоков данных, пересекающих периметр защищаемой IT-инфраструктуры (информационной системы). Внедрение такого решения позволит отказаться от использования некоторых узкоспециализированных продуктов.
В зависимости от масштаба и специфики IT-инфраструктуры, некоторым организациям будет достаточно узкоспециализированных решений, а кому-то потребуются комплексные. Выбор за вами. При необходимости проконсультируйтесь по этому вопросу со специалистами.