Получить консультацию по Solar Dozor

Выделяют две группы методов: организационно-правовые и технические. Для реализации каждого из них используется определенный набор способов. Каких именно? Помогут разобраться наши эксперты.

Организационно-правовые методы и способы защиты конфиденциальной информации

Итак, действенный и самый популярный метод организации эффективной системы информационной безопасности (далее — ИБ) в компании — создание, внедрение и поддержка политики безопасности.

Для его реализации могут использоваться различные способы защиты конфиденциальной информации (они же — элементы политики безопасности).

Разработка пакета документов в сфере информационной безопасности

При реализации этого способа защиты конфиденциальной информации следует опираться на международные, национальные и местные нормативно-правовые акты. Их немало, и то, какие документы применять в конкретной компании, зависит от ее специфики, сферы деятельности, характера данных, с которыми работает организации, а также вероятных источников и причин утечек данных. Основу набора руководящих документов для организации информационной безопасности в большинстве компаний составляют ФЗ № 152, 187-ФЗ, 98-ФЗ, приказы ФСТЭК (17, 21 и некоторые другие), ГОСТ Р ИСО/МЭК ТО 18044-2007 и ряд других.

В этих нормативных актах фигурирует широкий перечень документов (их можно рассматривать как средства для реализации способов защиты конфиденциальной информации). Вот самые распространенные и актуальные для большинства компаний документы:

  • Модель угроз. На основе этого документа разрабатывается политика безопасности и определяются меры ее реализации.

  • Правила и журналы учета машинных носителей информации (и носителей персональных данных, в частности).

  • Система допуска должностных лиц к информации. Часто оформляется в виде приказов и пояснений к ним.

  • Приказы. Их, в зависимости от специфики компании, может быть несколько. Например, «О назначении ответственных лиц и утверждении инструкций для них», «О назначении группы реагирования на инциденты информационной безопасности (ГРИИБ)», «О контролируемой зоне» и т. д.

Также довольно часто в организациях встречаются такие приказы, как «Об утверждении мест хранения персональных данных», «О назначении комиссии по уничтожению конфиденциальной информации», «Положение о видеонаблюдении» и т. д.

При реализации такого способа защиты конфиденциальной информации, как разработка документов в сфере информационной безопасности, целесообразно обратиться в специализированные компании, оказывающие такие услуги. Разобраться самостоятельно с нуля со всеми нюансами непросто. Лучше довериться тому, у кого в этом есть опыт.

Контроль выполнения мер по обеспечению ИБ

Для этого также разрабатываются определенные документы. В большинстве случаев это планы и журналы контроля выполнения мер по обеспечению требований информационной безопасности. Документы по контролю компания может разрабатывать самостоятельно, с учетом своей специфики.

Технические методы и способы защиты конфиденциальной информации

Способов и технических решений, помогающих защитить конфиденциальную информацию немало. Какие-то из них — узкоспециализированные, другие — универсальные.

Если отталкиваться от методов, то набор способов будет примерно следующим:

  • Защита от вирусов и вредоносного ПО: использование антивирусного ПО, межсетевых экранов и других специализированных программ. Неплохо работает и ручной способ, когда специалисты просматривают логи, настройки, записи в реестре, анализируют их и выявляют подозрительные моменты (активность программ, внешние подключения и пр.).

  • Ограничение физического допуска к компьютерной и иной технике, носителям информации и т. д. Например: использование заглушек для портов компьютеров (такие, казалось бы, простые детали проходят сертификацию ФСТЭК), установка замков, использование СКУД и иных решений.

  • Шифрование информации и трафика. Для этого используются способы, подразумевающие применение программных и аппаратных средств. Использование эффективных кодов и технологий гарантирует, что, даже если информация будет перехвачена злоумышленниками, расшифровать ее не получится. Исследования показывают, чтобы расшифровать 128-битный код (в зависимости от технологии) самым мощным суперкомпьютером, потребуется несколько тысяч лет.

Средства комплексного контроля и реагирования на инциденты в сфере ИБ

Они заслуживают отдельного внимания. Согласно исследованиям, большая часть утечек происходит через компоненты IT-инфраструктуры и интернет. Эффективный способ защиты конфиденциальной информации от таких случаев — внедрение систем, которые обеспечат комплексный контроль инфраструктур по разным направлениям.

С этим отлично справляются:

  • IDS — системы обнаружения вторжений. Мониторят информационный периметр и сообщают о возможных проблемах администратору.

  • IPS — системы предотвращения вторжений. Помимо мониторинга и оповещения могут также предпринимать активные действия для блокирования возникающих угроз.

  • SIEM. Собирают информацию от различных компонентов IT-инфраструктуры, анализируют в реальном времени события безопасности, помогают реагировать на них до момента наступления существенного ущерба.

  • DLP-системы. Мощные и эффективные решения для обеспечения информационной безопасности. Их работа построена на анализе потоков данных, пересекающих периметр защищаемой IT-инфраструктуры (информационной системы). Внедрение такого решения позволит отказаться от использования некоторых узкоспециализированных продуктов. 

В зависимости от масштаба и специфики IT-инфраструктуры, некоторым организациям будет достаточно узкоспециализированных решений, а кому-то потребуются комплексные. Выбор за вами. При необходимости проконсультируйтесь по этому вопросу со специалистами.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Охрана коммерческой информации в банках с помощью DLP

Охрана коммерческой информации в банках с помощью DLP

Узнать больше
Мониторинг деятельности сотрудников: как организовать и внедрить

Мониторинг деятельности сотрудников: как организовать и внедрить

Узнать больше
Безопасность данных: что это такое и какие решения существуют

Безопасность данных: что это такое и какие решения существуют

Узнать больше