Получить консультацию по Solar Dozor

Информация конфиденциального вида представляет повышенную ценность и не может быть общедоступной по определению. В информационной системе всегда присутствует риск потери, модификации, кражи, уничтожения данных. Для противодействия этому применяют разнообразные способы защиты информации, реализованные посредством внедрения специализированного ПО и комплексных систем защиты.

неправомерный доступ к информации

Способы неправомерного доступа к информации

Доступ к закрытой информации осуществляется через определенные каналы коммуникации. Знание этих каналов и понимание методов работы злоумышленников – ключевой фактор при организации информационной защиты и выборе средств. Неправомерный доступ к данным осуществляется с помощью:

  1. Прямого доступа к информации. Реализуется посредством действий инсайдера, либо при перехвате данных во время их передачи по каналам и компьютерным сетям.

  2. Использования вредоносного ПО. В информационную систему внедряется ПО, которое наделено недекларированными возможностями или распространяет вредоносный код, что приводит к утечке данных.

  3. Использования средств шпионского перехвата информации. Это всевозможные жучки, камеры, микрофоны, которые считывают информацию из мест ее хранения или рабочих мест сотрудников, и передают злоумышленникам.

Методы защиты информации

  • Создание физических препятствий на пути злоумышленников. Сюда относятся изолированные помещения, кодовые двери, пропускная система доступа.

  • Управление информацией и регламентация работы с данными. Создание регламентов, правил, ограничений доступа и использования данных.

  • Маскировка. Включает методы шифрования данных, что препятствует их использованию без ключа шифрования.

  • Принуждение. Создание условий работы с данными, в которых исключено использование варианта, кроме единственно правильного.

  • Стимулирование. Создание условий работы с данными, когда работника мотивируют соблюдать правила, условия, меры защиты при обработке сведений.

виды защиты информации

Виды защиты информации

Согласно ГОСТ Р 50922-2006 выделяют следующие виды защиты данных:

  • Правовая. Связана с использованием федерального законодательства и собственных регламентов организации при обработке данных. Ключевыми законами здесь являются 98, 149, 152, 187-ФЗ.

  • Физическая. Связана с ограничением контакта, доступа к информации с помощью СКУД и физических средств блокировки доступа.

  • Криптографическая. Способы и средства защиты информации, связанные с шифрованием сведений при их хранении, передачи по сети.

  • Техническая. Это оборудование, приборы, ПО вроде сканеров уязвимостей, SIEM, DLP-систем, которые обеспечивают защиту и управление информацией.

Организационные способы защиты информации

  1. Разработка и внедрение регламентов по обработке сведений внутри организации.

  2. Проведение инструктажа персонала по основам кибербезопасности и правилам работы с информацией.

  3. Установление зон ответственности. Руководитель назначает конкретных персон, ответственных за исполнение правил и норм информационной безопасности.

  4. Разработка плана по восстановлению информации при чрезвычайных ситуациях.

технические способы защиты информации

Технические способы защиты информации

  1. Регулярное создание бэкапов наиболее важных и ценных информационных массивов.

  2. Выполнение резервирования, дублирования вспомогательных компонентов информационной системы, которые связаны с хранением информации.

  3. Проработка возможности проведения экстренного перераспределения сетевых ресурсов при возникновении проблем, потери работоспособности отдельных компонентов.

  4. Планирование резервных источников питания для системы.

  5. Создание защиты информационных ресурсов от ЧС.

  6. Использование ПО, отвечающего за управление доступом к информации, ведение мониторинга, предотвращение утечек информации.

Аутентификация и идентификация

Два этих подхода к обеспечению информационной безопасности построены на ограничении доступа к информационным ресурсам. Идентификация связана с получением уникального идентификатора пользователя в системе, что позволяет взаимодействовать с данными. Аутентификация связана с выполнением проверки пользователя на истинность с известным образом или идентификатором в системе. Благодаря аутентификации и идентификации гибко регулируется управление доступом к информации: запрет, разрешение. Для выполнения поверки может использоваться триада – пользователь, аппарат, ПО. Тем самым снижается риск обхода ограничений доступа.

средства для защиты информации

Средства для защиты информации

  • Аппаратные. Представлены электронными, электрическими, лазерными приспособлениями и устройствами, большинство из которых использует в своей работе токены. Например, генераторы кодов, электронные регистры.

  • Программные. ПО для ограничения доступа, проверки, блокировки трафика, управления сетью. Например, антивирусы, брандмауэры.

  • Криптографические. Различные программы, службы для кодирования, шифрования информации, препятствующие ее использованию без наличия ключа шифрования. Например, электронная подпись.

  • Физические. Сюда относятся преграды физического характера, препятствующие свободному доступу к данным. Например, сейф, изолированное помещение под замком.

Методы и способы защиты информации должны соответствовать персональной модели угроз, включать комплекс СЗИ. Одной из типичных проблем безопасности является утечка данных. Для своевременного выявления подобных инцидентов, обнаружения внутренних нарушителей и расследования инцидентов используют DLP-системы, например, Solar Dozor. Она защитит от утечек информации, предоставит детальную статистику по рабочим процессам и действиям пользователей и их аномальному поведению.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Безопасность данных: что это такое и какие решения существуют

Безопасность данных: что это такое и какие решения существуют

Узнать больше
Авторское право: что это такое и как его защитить

Авторское право: что это такое и как его защитить

Узнать больше
Как обнаружить злоумышленника, который ведет себя нормально

Как обнаружить злоумышленника, который ведет себя нормально

Узнать больше