Защита данных банковских карт
Узнать большеТехнологии защиты информации направлены на осуществление эффективного противодействия киберпреступникам, внутренним и внешним атакам на информационные активы организации. Для обеспечения информационной безопасности требуется грамотный подбор СЗИ согласно модели типичных рисков и класса критичности обрабатываемой информации.
Суть информационной безопасности
Информационная безопасность напрямую связана с созданием определенных условий, среды для функционирования информационной системы, где на регулярной основе поддерживаются три главных свойства информации:
-
Доступность. Качество, которое определяет возможность получить в распоряжение нужные данные в короткий срок.
-
Целостность. Качество, отвечающее за возможность использовать сведения в качестве руководств для решения отдельных задач.
-
Конфиденциальность. Качество, определяющее сохранение тайны сведений и ограничение доступа.
Решение любых вопросов безопасности должно опираться на эмпирический подход и содержать определенную методологию решения проблемы. Первоначально определяют круг субъектов информации, потом класс критичности сведений, подбирают СЗИ.
Принципы защиты информации
-
Защита начинается с организационных мер. Прежде, чем внедрять конкретные средства защиты данных, необходимо учесть все аспекты: определить субъектов информации, оценить уровень критичности данных, подготовить регламент работы, обучить персонал, создать модель рисков. Ошибки и недоработки, совершенные на этом этапе, могут стать критичными в будущем.
-
Сведение к необходимому минимуму свободы действий сотрудников. Предполагает наличие четкого регламента доступа к информации, разграничение прав доступа и их регулярный пересмотр.
-
Регулярный мониторинг несанкционированного доступа к данным. Для этого проводятся контрольные меры.
-
Анализ всех внештатных ситуаций. Зачастую присутствует цепочка событий, которые связаны одной целью, – получить доступ к конфиденциальной информации.
-
Регулярная проверка работоспособности и эффективности защитных систем. Осуществляется с помощью изучения соответствующих метрик и дополнительного ПО.
-
Расходы на технологии и средства защиты информации, а также сопутствующие системы должны соответствовать модели рисков и ожидаемому результату.
Виды угроз информационной безопасности
-
Угроза доступности. Зачастую связана со случайными ошибками персонала, вызванными низкой компьютерной грамотностью, отсутствием желания следовать регламенту работы и выполнять базовые защитные меры. Также не исключены случаи выхода из строя оборудования, нарушения его конфигурации. Эти факторыс способны повлиять на стабильность всей информационной системы и вызвать серьезные сбои.
-
Угроза целостности. Возникает в ходе кражи, подмены исходной информации. Спровоцирована умышленными действиями собственного персонала или внешних злоумышленников. Направлена на уничтожение информационной системы, потерю ее функциональности.
-
Угроза конфиденциальности. Возникает при несанкционированном доступе к информации и получении идентификационных данных пользователя. Связана со слабой парольной политикой в компании, отсутствием аутентификации, привилегированным доступом.
Цели кибератак
Чаще всего злоумышленники атакуют следующие информационные ресурсы компаний:
-
БД с конфиденциальной и ценной информацией.
-
Привилегированные аккаунты пользователей, дающие доступ к ценным ресурсам.
Кибератаки преследуют цель ослабить конкурента, совершить мошенничество, саботаж, провести дискредитацию компании или ее руководящих лиц, раскрыть закрытые данные, не предназначенные для общего пользования.
Задачи специалистов информационной безопасности
-
Определить статус данных, их важность, объем, уровень секретности. Это необходимо для создания модели рисков.
-
Подобрать перечень СЗИ, способ использования, порядок их администрирования в информационной системе. Влияет на полноту и эффективность способов защиты.
-
Изучают, сравнивают технологии защиты информации на рынке. Проверяют их на совместимость с текущими решениями, возможность расширения защитной системы.
-
Определяют порядок работы персонала организации с важными данными, взаимодействия с СЗИ, порядок реагирования при ЧС.
-
Поддерживают конфиденциальность работы и функционирования системы защиты данных для поддержания ее стабильной работы и сокращения рисков обхода защиты.
Средства защиты информации
-
Правовые. Включают законодательные акты, требования регуляторов, собственные регламенты компании для поддержания безопасности данных.
-
Организационные. Направлены на поддержание стабильного функционирования информационных систем, формируют политику безопасности.
-
Физические. Препятствуют получению физического доступа к данным путем ограничения взаимодействия.
-
Программно-аппаратные. Автоматизируют доступ, защищают БД и их компоненты.
-
Криптографические. Маскируют, шифруют ценные сведения для хранения и передачи по открытым каналам.
Технологии защиты информации
-
Инструменты защиты от несанкционированного доступа. Программное обеспечение и программно-аппаратные комплексы, ограничивающие доступ к конфиденциальным данным.
-
Модули доверительной загрузки. Ведут контроль работоспособности ПО, его элементов. Отвечают за идентификацию, аутентификацию.
-
DLP-системы. Предотвращают утечки данных и выявляют случаи мошенничества и сговоров, помогают проводить расследования инцидентов.
-
Проведение анализа защищенности системы. Включает автоматизированную проверку на целостность и безопасность внешних, внутренних систем.
-
Средства защиты виртуальной инфраструктуры организации. Действуют против потенциальных атак, взаимодействуют с другими компонентами киберзащиты для создания замкнутого информационного периметра.
-
Системы обнаружения вторжений. Программно-аппаратные модули, отслеживающие неавторизованные попытки проникновения в информационную систему.
-
Межсетевые экраны. Контролируют входящий и исходящий трафик, блокируют нежелательный трафик.
Технологии защиты информации продолжают совершенствоваться. Для эффективной защиты в одинаковой степени важны как контроль, так и управление ресурсами. Например, Solar Dozor полезен с точки зрения выявления утечек информации, поиска внутренних нарушителей (инсайдеров), противодействия экономическим преступлениям. Для управления доступом к конфиденциальной информации подойдут IDM/IGA-решения.