Защита финансовой информации: как избежать утечек
Узнать большеИнформация конфиденциального вида представляет повышенную ценность и не может быть общедоступной по определению. В информационной системе всегда присутствует риск потери, модификации, кражи, уничтожения данных. Для противодействия этому применяют разнообразные способы защиты информации, реализованные посредством внедрения специализированного ПО и комплексных систем защиты.
Способы неправомерного доступа к информации
Доступ к закрытой информации осуществляется через определенные каналы коммуникации. Знание этих каналов и понимание методов работы злоумышленников – ключевой фактор при организации информационной защиты и выборе средств. Неправомерный доступ к данным осуществляется с помощью:
-
Прямого доступа к информации. Реализуется посредством действий инсайдера, либо при перехвате данных во время их передачи по каналам и компьютерным сетям.
-
Использования вредоносного ПО. В информационную систему внедряется ПО, которое наделено недекларированными возможностями или распространяет вредоносный код, что приводит к утечке данных.
-
Использования средств шпионского перехвата информации. Это всевозможные жучки, камеры, микрофоны, которые считывают информацию из мест ее хранения или рабочих мест сотрудников, и передают злоумышленникам.
Методы защиты информации
-
Создание физических препятствий на пути злоумышленников. Сюда относятся изолированные помещения, кодовые двери, пропускная система доступа.
-
Управление информацией и регламентация работы с данными. Создание регламентов, правил, ограничений доступа и использования данных.
-
Маскировка. Включает методы шифрования данных, что препятствует их использованию без ключа шифрования.
-
Принуждение. Создание условий работы с данными, в которых исключено использование варианта, кроме единственно правильного.
-
Стимулирование. Создание условий работы с данными, когда работника мотивируют соблюдать правила, условия, меры защиты при обработке сведений.
Виды защиты информации
Согласно ГОСТ Р 50922-2006 выделяют следующие виды защиты данных:
-
Правовая. Связана с использованием федерального законодательства и собственных регламентов организации при обработке данных. Ключевыми законами здесь являются 98, 149, 152, 187-ФЗ.
-
Физическая. Связана с ограничением контакта, доступа к информации с помощью СКУД и физических средств блокировки доступа.
-
Криптографическая. Способы и средства защиты информации, связанные с шифрованием сведений при их хранении, передачи по сети.
-
Техническая. Это оборудование, приборы, ПО вроде сканеров уязвимостей, SIEM, DLP-систем, которые обеспечивают защиту и управление информацией.
Организационные способы защиты информации
-
Разработка и внедрение регламентов по обработке сведений внутри организации.
-
Проведение инструктажа персонала по основам кибербезопасности и правилам работы с информацией.
-
Установление зон ответственности. Руководитель назначает конкретных персон, ответственных за исполнение правил и норм информационной безопасности.
-
Разработка плана по восстановлению информации при чрезвычайных ситуациях.
Технические способы защиты информации
-
Регулярное создание бэкапов наиболее важных и ценных информационных массивов.
-
Выполнение резервирования, дублирования вспомогательных компонентов информационной системы, которые связаны с хранением информации.
-
Проработка возможности проведения экстренного перераспределения сетевых ресурсов при возникновении проблем, потери работоспособности отдельных компонентов.
-
Планирование резервных источников питания для системы.
-
Создание защиты информационных ресурсов от ЧС.
-
Использование ПО, отвечающего за управление доступом к информации, ведение мониторинга, предотвращение утечек информации.
Аутентификация и идентификация
Два этих подхода к обеспечению информационной безопасности построены на ограничении доступа к информационным ресурсам. Идентификация связана с получением уникального идентификатора пользователя в системе, что позволяет взаимодействовать с данными. Аутентификация связана с выполнением проверки пользователя на истинность с известным образом или идентификатором в системе. Благодаря аутентификации и идентификации гибко регулируется управление доступом к информации: запрет, разрешение. Для выполнения поверки может использоваться триада – пользователь, аппарат, ПО. Тем самым снижается риск обхода ограничений доступа.
Средства для защиты информации
-
Аппаратные. Представлены электронными, электрическими, лазерными приспособлениями и устройствами, большинство из которых использует в своей работе токены. Например, генераторы кодов, электронные регистры.
-
Программные. ПО для ограничения доступа, проверки, блокировки трафика, управления сетью. Например, антивирусы, брандмауэры.
-
Криптографические. Различные программы, службы для кодирования, шифрования информации, препятствующие ее использованию без наличия ключа шифрования. Например, электронная подпись.
-
Физические. Сюда относятся преграды физического характера, препятствующие свободному доступу к данным. Например, сейф, изолированное помещение под замком.
Методы и способы защиты информации должны соответствовать персональной модели угроз, включать комплекс СЗИ. Одной из типичных проблем безопасности является утечка данных. Для своевременного выявления подобных инцидентов, обнаружения внутренних нарушителей и расследования инцидентов используют DLP-системы, например, Solar Dozor. Она защитит от утечек информации, предоставит детальную статистику по рабочим процессам и действиям пользователей и их аномальному поведению.