Защита данных банковских карт
Узнать большеЛюбая информация сегодня – структурированные базы данных, персональные данные людей, коммерческая тайна – представляют повышенную ценность для злоумышленников. Нецелевое использование подобных сведений несет огромные риски информационной безопасности как для бизнеса, так и владельцев информации. Технологии защиты данных продолжают совершенствоваться, но это не останавливает киберпреступников, и число инцидентов безопасности в информационной сфере остается стабильно высоким. Для обеспечения защиты информации требуется комплексный подход и грамотное управление безопасностью.
Объекты защиты
Выстраивая стратегию защиты данных, нужно начать с определения объекта защиты. Наиболее важными и критичными объектами защиты являются:
-
Рабочие БД организаций;
-
Банки информации с сопутствующими им СУБД;
-
Приложения, которые использует организация;
-
Информационные и справочные системы;
-
Различные БД экспертных организаций;
-
БД, содержащие геолокационные сведения.
Для всех этих объектов присутствует высокий риск несанкционированного доступа к информации как со стороны собственных работников организации, так и внешних злоумышленников. Это связано с отсутствием технологий защиты данных или формальным подходом к вопросу обеспечения безопасности информации, что выражается в проверке отдельных признаков защищенности или целостности программного кода, минуя проверку отдельных параметров и их совокупности. При таком подходе к защите практически любая информация может быть извлечена из БД даже без использования программной оболочки, что существенно повышает риски безопасности.
Методы защиты информации
При осуществлении защитных мер в отношении ценной информации прибегают к комплексу мер, чтобы создать разностороннюю защиты. Типичными мероприятиями считаются:
-
Создание препятствий для свободного доступа к данным. Важный дестабилизирующий фактор, который сводится к использованию пропускной системы, закрытых дверей, особо защищенных помещений, где хранятся важные сведения.
-
Маскировка информации. Процесс модификации исходных данных направленный на потерю их ценности. Осуществляется посредством шифрования, токенизации, анонимизации. Для использования информации понадобятся ключи шифрования, токены, пароли.
-
Регламентация. Процедура, направленная на создание единого регламента по использованию, обработке, хранению данных согласно политикам безопасности.
-
Управление доступом. Подразумевает использование автоматизированных инструментов, определяющих доступ к информации и ведущих контроль изменений данных и процессов, связанных с ними. Чаще всего реализуется с помощью ролевой модели доступа.
-
Принуждение к действиям. Заключается в реализации комплекса защитных мер, в ходе которых персонал вынужден работать по строгому алгоритму и не может выйти за установленные рамки действующего регламента.
-
Мотивация к действиям. Связана с использованием поощрительной системы, которая стимулирует работников соблюдать регламент по работе с информацией и получать за это вознаграждение.
Особенности защиты информации
При обеспечении информационной защиты говорить об эффективности принятых мер допустимо только если соблюдены все три критерия безопасности данных:
-
Конфиденциальность. Любая критически важная информация должна быть ограниченно доступна, т.к. именно это повышает ее ценность в разы и делает столь важной для владельца.
-
Целостность. Качество, которое определяет невозможность разделения и модификации исходной информации в процессе ее использования, обработки, хранения.
-
Аутентичность. Качество, которое указывает, что исходные данные сохранены в полной мере, не были подтверждены модификации, частичному уничтожению.
Очевидно, что для поддержания этих трех принципов защиты информации необходимо использовать разные защитные инструменты и следовать комплексному подходу в обеспечении безопасности, т.к. эти три критерия тесно связаны между собой.
Средства защиты информации
-
Физические. Их использование связано с созданием препятствий для доступа к информации. Например, создание помещений с повышенным уровнем защиты для хранения носителей данных, создание пропускных и контрольных пунктов.
-
Организационно-правовые. Связаны с разработкой и внедрением внутри организации регламента, правил по работе с информацией, службы контроля которая проверяет исполнение установленных защитных мер. Например, заключение с сотрудниками разного рода соглашений о соблюдении режима тайны или дополнительного договора об ответственности за разглашение информации.
-
Программно-аппаратные. Установка и использовании всевозможного ПО, которое ведет мониторинг деятельности сотрудников, контролирует доступ к информационным ресурсам, отслеживает трафик и т.д. Например, это может быть DLP-система, шлюз безопасности.
Технологии защиты информации
Технологии защиты информации можно объединить в три группы, в зависимости от решаемых задач и конкретных используемых техник защиты:
-
Инженерно-техническая. Базовая ступень защиты, связанная с особенностями того или иного объекта, который выступает в качестве хранилища информации. Используется на стадии проектирования объекта и связана с созданием систем защиты от ЧС, стихийных бедствий, установкой сигнализации, противопожарной системы, средств ограничения доступа в помещения.
-
Организационно-управленческая. Направлена на создание прозрачной и контролируемой информационной инфраструктуры, где участники и процессы находятся под контролем. Реализуется посредством разработки регламентов по работе с информацией, разнообразных моделей управления доступом.
-
Криптографическая. Связана с использованием различных видов шифрования данных. Направлена на сохранение целостности сведений во время их передачи, что наиболее актуально при работе с открытыми каналами связи. Также способствует подтверждению подлинности переданной информации.
Технологии защиты данных не стоят на месте. С увеличением количества информационных угроз произошло и развитие СЗИ. Все чаще операторы данных используют в своей информационной системе комплексные решения для обеспечения безопасности и контроля. Например, Solar Dozor обеспечивает надежную защиту от утечек информации, контролирует каналы передачи данных, поэтому подходит для использования там, где постоянно работают с информацией.