Выделяют две группы методов: организационно-правовые и технические. Для реализации каждого из них используется определенный набор способов. Каких именно? Помогут разобраться наши эксперты.

Организационно-правовые методы и способы защиты конфиденциальной информации

Итак, действенный и самый популярный метод организации эффективной системы информационной безопасности (далее — ИБ) в компании — создание, внедрение и поддержка политики безопасности.

Для его реализации могут использоваться различные способы защиты конфиденциальной информации (они же — элементы политики безопасности).

Разработка пакета документов в сфере информационной безопасности

При реализации этого способа защиты конфиденциальной информации следует опираться на международные, национальные и местные нормативно-правовые акты. Их немало, и то, какие документы применять в конкретной компании, зависит от ее специфики, сферы деятельности, характера данных, с которыми работает организации, а также вероятных источников и причин утечек данных. Основу набора руководящих документов для организации информационной безопасности в большинстве компаний составляют ФЗ № 152, 187-ФЗ, 98-ФЗ, приказы ФСТЭК (17, 21 и некоторые другие), ГОСТ Р ИСО/МЭК ТО 18044-2007 и ряд других.

В этих нормативных актах фигурирует широкий перечень документов (их можно рассматривать как средства для реализации способов защиты конфиденциальной информации). Вот самые распространенные и актуальные для большинства компаний документы:

●             Модель угроз. На основе этого документа разрабатывается политика безопасности и определяются меры ее реализации.

●             Правила и журналы учета машинных носителей информации (и носителей персональных данных, в частности).

●             Система допуска должностных лиц к информации. Часто оформляется в виде приказов и пояснений к ним.

●             Приказы. Их, в зависимости от специфики компании, может быть несколько. Например, «О назначении ответственных лиц и утверждении инструкций для них», «О назначении группы реагирования на инциденты информационной безопасности (ГРИИБ)», «О контролируемой зоне» и т. д.

Также довольно часто в организациях встречаются такие приказы, как «Об утверждении мест хранения персональных данных», «О назначении комиссии по уничтожению конфиденциальной информации», «Положение о видеонаблюдении» и т. д.

При реализации такого способа защиты конфиденциальной информации, как разработка документов в сфере информационной безопасности, целесообразно обратиться в специализированные компании, оказывающие такие услуги. Разобраться самостоятельно с нуля со всеми нюансами непросто. Лучше довериться тому, у кого в этом есть опыт.

Контроль выполнения мер по обеспечению ИБ

Для этого также разрабатываются определенные документы. В большинстве случаев это планы и журналы контроля выполнения мер по обеспечению требований информационной безопасности. Документы по контролю компания может разрабатывать самостоятельно, с учетом своей специфики.

Технические методы и способы защиты конфиденциальной информации

Способов и технических решений, помогающих защитить конфиденциальную информацию немало. Какие-то из них — узкоспециализированные, другие — универсальные.

Если отталкиваться от методов, то набор способов будет примерно следующим:

●             Защита от вирусов и вредоносного ПО: использование антивирусного ПО, межсетевых экранов и других специализированных программ. Неплохо работает и ручной способ, когда специалисты просматривают логи, настройки, записи в реестре, анализируют их и выявляют подозрительные моменты (активность программ, внешние подключения и пр.).

●             Ограничение физического допуска к компьютерной и иной технике, носителям информации и т. д. Например: использование заглушек для портов компьютеров (такие, казалось бы, простые детали проходят сертификацию ФСТЭК), установка замков, использование СКУД и иных решений.

●             Шифрование информации и трафика. Для этого используются способы, подразумевающие применение программных и аппаратных средств. Использование эффективных кодов и технологий гарантирует, что, даже если информация будет перехвачена злоумышленниками, расшифровать ее не получится. Исследования показывают, чтобы расшифровать 128-битный код (в зависимости от технологии) самым мощным суперкомпьютером, потребуется несколько тысяч лет.

Средства комплексного контроля и реагирования на инциденты в сфере ИБ

Они заслуживают отдельного внимания. Согласно исследованиям, большая часть утечек происходит через компоненты IT-инфраструктуры и интернет. Эффективный способ      защиты конфиденциальной информации от таких случаев — внедрение систем, которые обеспечат комплексный контроль инфраструктур по разным направлениям.

С этим отлично справляются:

●             IDS — системы обнаружения вторжений. Мониторят информационный периметр и сообщают о возможных проблемах администратору.

●             IPS — системы предотвращения вторжений. Помимо мониторинга и оповещения могут также предпринимать активные действия для блокирования возникающих угроз.

●             SIEM. Собирают информацию от различных компонентов IT-инфраструктуры, анализируют в реальном времени события безопасности, помогают реагировать на них до момента наступления существенного ущерба.

●                  DLP-системы. Мощные и эффективные решения для обеспечения информационной безопасности. Их работа построена на анализе потоков данных, пересекающих периметр защищаемой IT-инфраструктуры (информационной системы). Внедрение такого решения позволит отказаться от использования некоторых узкоспециализированных продуктов. 

В зависимости от масштаба и специфики IT-инфраструктуры, некоторым организациям будет достаточно узкоспециализированных решений, а кому-то потребуются комплексные. Выбор за вами. При необходимости проконсультируйтесь по этому вопросу со специалистами.

Получить консультацию

Отправить

Solar Dozor – DLP-система с фокусом на человеке

Предотвращает утечки информации, анализирует действия пользователей и помогает проводить расследования

Спасибо!
Ваша заявка принята

В ближайшее время с Вами свяжется наш менеджер

Спасибо!

Теперь вы будете в числе первых получать новости о наших продуктах