Защита данных банковских карт
Узнать большеИнформация имеет огромное значение в рамках реализации бизнес-процессов. Многие данные носят закрытый, конфиденциальный характер. Интерес к ценной информации со стороны конкурентов и злоумышленников огромен. Это вынуждает организации, которые хранят и обрабатывают сведения, принимать дополнительные защитные меры. Способы защиты информации разнообразны, и при грамотном подходе позволяют свести число инцидентов информационной безопасности, связанных с утечками информации, к минимуму.
Методы защиты информации
-
Регламентация информации. Связана с разработкой и внедрением в организации нормативно-правовой документации, регулирующей работу сотрудников с информацией. Например, регламент обработки ПДн, положение об обеспечении защиты сведений.
-
Управление информацией. Осуществляется с помощью направленного воздействия на элементы информационной системы. Например, внедрение ролевой системы доступа.
-
Маскировка данных. Выполняется с помощью различных методов: шифрование, скремблирование, подстановка, обобщение, перетасовка, обнуление.
-
Принуждение пользователей. Процедура, в ходе которой пользователь становится инструментом исполнения закрытых правил при работе с информацией и может использовать только их в своей работе. Например, установка специального рабочего ПО, исключающего выбор пользователя.
-
Побуждение пользователя. Процедура, в ходе которой пользователь получает дополнительную мотивацию, чтобы придерживаться при работе с данными определенных правил. Например, оценка пользователя по группе критериев кибербезопасности и предоставление дополнительных привилегий, наград за безопасно проделанную работу.
-
Создание препятствий физического или программного типа. Например, хранение информации в закрытом помещении, блокировка доступа учетной записи при обращении к информационному источнику.
Организационные средства защиты информации
Эта группа средств для обеспечения информационной безопасности включает:
-
Регламентирующую документацию, указывающую, как нужно работать с информацией, ПО, техникой для ее обработки и хранения.
-
Обучение персонала, инструктаж. Цель - научить сотрудников азам кибербезопасности, объяснить, какая ответственность их ждет за нарушение законодательства в сфере защиты информации.
-
Разграничение информации и прав доступа к ней. Критические сведения не должны находиться в одном массиве, БД. Также их доступность должна быть ограничена определенным кругом лиц, которые находятся под постоянным контролем.
Технические средства защиты информации
Преимущественно используются различные аппаратные и программные средства, с помощью которых выполняют следующие действия:
-
Создают и обновляют резервные копии критической информации с заданной регулярностью.
-
Проводят дублирование, резервирование всех сетевых подсистем, которые имеют значение для сохранности информации.
-
Планируют и готовят перераспределение ресурсов рабочей сети для случаев возможного нарушения работы и выхода из строя локальных участков.
-
Выполняют меры и создают условия для непредвиденных ситуаций, представляющих угрозу информации: стихийные бедствия, ЧП.
-
Внедряют специализированное программное обеспечение и мультифункциональные системы для защиты и контроля информации. Например, DLP-системы.
Аутентификация и идентификация как способы защиты информации
Огромное значение для поддержания безопасности и сохранности информации имеют ограничение к ней доступа и контроль пользователей, располагающих правами работы с информацией. Оптимальным подходом управления и контроля доступом считается ролевая модель управления, где используются идентификация, аутентификация пользователя.
Идентификация пользователя – это процедура для передачи субъекту уникального идентификатора в системе, позволяющему ему взаимодействовать с данными. Для этого наиболее часто используют логин, пароль, цифровую подпись. Идентификатор принимает уникальное значение и не может совпадать с идентификаторами других пользователей в системе.
Аутентификация пользователя – это процедура проверки истинности пользователя в отношении известного образа. Выполняется параллельно с идентификацией или после ее успешного завершения. В качестве аутентификаторов применяются одноразовые пароли, смарт-карты, биометрические идентификаторы. Аутентификация построена на использовании уникальных знаний, владении чем-либо персональным и характерным для конкретного пользователя.
Аутентификация и идентификация используются в качестве инструментов допуска или запрета к данным. Для выполнения этих процедур потребуется синергия ПО, аппаратных средств, пользователя.
Для обеспечения информационной безопасности в организации должны использоваться разнообразные методы защиты информации. Угрозы не стоят на месте и совершенствуются. Не лишним будет использование DLP-системы, как например, Solar Dozor. Это дополнительная, надежная защита от утечек информации и контроль каналов передачи конфиденциальных данных.