Получить консультацию по Solar Dozor

Данные являются ценным активом для любого бизнеса, поэтому организации предпринимают ряд мер, позволяющих предотвратить несанкционированные взаимодействия с конфиденциальными сведениями и избежать утечек. Рассмотрим возможные способы защиты от внешних и внутренних угроз, существующие решения в сфере информационной безопасности.

Законодательство в сфере обеспечения безопасности данных

Ключевые нормативы:

  • Закон «О персональных данных» № 152 от 27 июля 2006 года – федеральный закон, диктующий порядок обращения со всеми сведениями, отнесенными к категории персональных.
  • Закон «Об информации, информационных технологиях и о защите информации» № 149 от 27 июля 2006 года – закон, регламентирующий использование информационных технологий, права на применение и передачу информации различного характера, меры защиты данных.
  • Закон «О коммерческой тайне» № 98 от 29 июля 2004 года – закон, регулирующий отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, которая имеет ценность для бизнеса.
  • GDPR (General Data Protection Regulation) – общий норматив в сфере безопасности данных, регламентирующий порядок сбора, принципы обработки и хранения персональных сведений на территории стран Евросоюза. Его обязаны соблюдать все организации в ЕС и их филиалы, а также любые предприятия, сотрудничающие с европейскими государствами.

Также существуют отраслевые нормативы безопасности данных, которые распространяются на конкретные сферы деятельности, например финансовую. Их необходимо соблюдать наравне с общими законодательными требованиями.

физическая безопасность данных

Физическая безопасность данных

Физическая безопасность данных – это комплекс мер, направленных на их защиту от несанкционированного доступа физических лиц, кражи, повреждения или уничтожения. Физическая безопасность данных является неотъемлемой частью общей стратегии безопасности информации и включает в себя следующие направления:

  1. Контроль доступа к помещениям, где хранятся данные. Он должен быть строго регламентирован. Это означает использование систем контроля доступа, таких как электронные замки, карты доступа, биометрические устройства и видеонаблюдение.
  2. Защита от кражи. Для предотвращения кражи данных необходимо обеспечить физическую защиту оборудования, на котором они хранятся: использовать сейфы, системы видеонаблюдения.
  3. Защита от повреждения. Данные могут быть повреждены или уничтожены в результате несанкционированного редактирования, удаления, а также пожара, наводнения, землетрясения или других стихийных бедствий. Для защиты от повреждения данных необходимо обеспечить их надежное хранение, в том числе на удаленных серверах, и использовать системы резервного копирования.
  4. Уничтожение данных. При удалении или замене оборудования необходимо обеспечить надлежащее уничтожение данных, хранящихся на нем. Эта процедура может заключаться в стирании дисков, физическом уничтожении носителей данных или использовании специализированных услуг по уничтожению данных.

Помимо использования технических средств, обеспечение физической безопасности данных предполагает наличие охраны на входе в офисы и предприятия, а также ведение журналов прихода и ухода сотрудников, доступа к архивам и т. д.

Обучение сотрудников навыкам обеспечения безопасности данных

Организационные меры занимают не последнее место в системе защиты данных. Обучить сотрудников основам информационной безопасности стоит хотя бы для того, чтобы снизить риски случайных утечек и упорядочить работу с конфиденциальными сведениями. Что еще дает организации подкованность персонала в вопросах кибергигиены:

  • Соблюдение сотрудниками законодательных и отраслевых норм в вопросах работы с информацией.
  • Умение сотрудников противостоять кибератакам с психологическим уклоном, например социальной инженерии.
  • Умение сотрудников работать с данными по четко выверенным алгоритмам и правилам.
  • Повышение эффективности труда, развитие культуры безопасности данных.

Если в штате до 20 сотрудников, можно проводить индивидуальные инструктажи для каждого. Крупные предприятия прибегают к тренингам и семинарам с практическими упражнениями. В год можно проводить несколько таких мероприятий, посвящая каждое из них отдельным аспектам работы с информацией.

Кибербезопасность

Под кибербезопасностью подразумевают защиту информационной инфраструктуры компании от цифровых атак, следствием которых зачастую является нарушение конфиденциальности данных. Для противостояния злоумышленникам используются различные программные и аппаратные средства, работающие в связке друг с другом. В пример приведем самые распространенные классы инструментов.

Антивирусное обеспечение для безопасности данных

Антивирусы – специализированные программные решения, призванные обнаруживать компьютерные вирусы и другие вредоносные элементы, которые попадают на устройства через зараженные ресурсы, вложения, приложения и т. д. Существует несколько видов антивирусного ПО, например сканеры, фильтры, «доктора», «ревизоры». Первые находят вирусы в оперативной памяти и носителях данных, вторые – обнаруживают вирусы на ранних этапах – до их распространения, третьи – анализируют систему и сравнивают результаты со «здоровым» состоянием, четвертые – удаляют все найденные нежелательные элементы.

Для эффективного обеспечения безопасности данных часто используются антивирусы потокового типа. Они работают по специальной технологии сканирования, в реальном времени обнаруживая и блокируя вредоносные компоненты. Такие антивирусы практически не зависят от спецификации оборудования, поэтому показывают высокий уровень защиты.

Файрволы для обеспечения сетевой безопасности

Файрволы, брандмауэры, МЭ (межсетевые экраны) – разные названия инструментов одного класса защиты. Это решения аппаратного или виртуального форматов, фильтрующие и контролирующие трафик, относящийся к локальным сетям. Они могут использоваться для защиты внутренних сетей на периметре или для разграничения на подсети с целью обезопасить критически важные сегменты.

Традиционные файрволы эффективны против несанкционированных внешних проникновений в локальные сети, DDoS-атак, бэкдор-доступа и других сетевых угроз. Межсетевые экраны нового поколения NGFW (Next Generation Firewall) обладают более широким функционалом и на высоком уровне обеспечивают безопасность данных благодаря параллельной работе сразу нескольких средств защиты, например систем предотвращения вторжений и контроля приложений, антивируса, прокси и обратного прокси, категоризатора веб-ресурсов и т. д.

Шифрование данных

Еще одна обязательная мера обеспечения безопасности данных – шифрование информации. Под ним подразумевают преобразование открытого текста в случайный набор символов с целью сделать файл нечитаемым. Такой способ позволяет защитить данные в случае их попадания в руки злоумышленников. Чтобы расшифровать информацию, потребуется специальный ключ, известный только доверенным лицам. У преступников, скорее всего, его не будет, поэтому они не смогут прочитать файлы.

Существует несколько алгоритмов шифрования для обеспечения безопасности данных. Например, симметричный, который чаще применяется для небольших объемов информации. Алгоритм получил такое название, поскольку для шифрования и расшифровки нужен один и тот же ключ. Также существует асимметричный метод, который предполагает наличие открытого и закрытого ключей. Первый служит для шифрования информации и может передаваться по публичным каналам, второй нужен для расшифровки и имеется только у ограниченного круга лиц.

Асимметричное шифрование для обеспечения безопасности данных используется гораздо реже симметричного, поскольку требует большего потребления вычислительных мощностей устройств. К тому же процессы кодировки сведений и их возвращения в первоначальный вид происходят намного медленнее. Обычно к асимметричному шифрованию прибегают, если нужно провести защищенную онлайн-транзакцию или сформировать цифровую подпись.

мониторинг и защита данных от утечек

Мониторинг и защита данных от утечек

Чтобы не допускать утечек конфиденциальных сведений, важно превентивно распознавать потенциальные угрозы. В этом поможет мониторинг, то есть наблюдение за событиями внутри информационного периметра организации, отслеживание действий пользователей. Эти задачи решаются благодаря продуктам класса DLP (Data Leak/Loss Prevention) – системам защиты от случайных и намеренных утечек. В целях обеспечения безопасности данных они контролируют каналы передачи информации, а также облачные и локальные хранилища, анализируют поведение сотрудников.

Также периодически следует проводить аудит безопасности данных – проверку текущего состояния информационного периметра и оценку эффективности принятых мер защиты. Такие мероприятия можно осуществлять силами компании или приглашать независимых экспертов. Если организация использует DLP-систему, проводить аудиты будет проще, поскольку на руках у специалистов окажутся детальные отчеты о событиях и инцидентах информационной безопасности, записи с рабочих экранов и микрофонов.

мониторинг информационного периметра

Заключение

Одна из ключевых ролей в обеспечении безопасности данных от утечек отводится многофункциональным DLP-системам, которые помогают отслеживать перемещения конфиденциальной информации, обнаруживать внутренних нарушителей и подозрительные действия. Отечественный продукт данного класса Solar Dozor решает эти задачи во многом благодаря модулю «Досье» – уникальной технологии, позволяющей собирать всю информацию об активности сотрудников. Также система умеет анализировать поведение пользователей по 20 паттернам и выявлять зарождающиеся угрозы безопасности данных. А еще продукт удобен в управлении благодаря единому веб-интерфейсу и без проблем масштабируется с учетом потребностей организации.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Охрана коммерческой информации в банках с помощью DLP

Охрана коммерческой информации в банках с помощью DLP

Узнать больше
Мониторинг деятельности сотрудников: как организовать и внедрить

Мониторинг деятельности сотрудников: как организовать и внедрить

Узнать больше
Авторское право: что это такое и как его защитить

Авторское право: что это такое и как его защитить

Узнать больше