Защита информации от утечки
По данным американского Института компьютерной безопасности защита информации от утечки является проблемой номер один в мире. Убытки, возникающие в результате попадания информации в третьи руки, значительно превышают потери от внедрения вредоносных программ или физической утраты носителей данных: жестких дисков, CD, DVD и флэшкарт.
В настоящее время средства защиты от утечки информации востребованы как никогда. Это связано в основном с автоматизацией рабочих процессов, повсеместным введением электронного документооборота и использованием сети интернет.
Следует отметить, что в данном вопросе огромную роль играет лояльность персонала, поэтому формирование правильной кадровой политики компании не менее важно, чем подбор необходимых технических средств.
Чтобы избежать серьезных потерь нужно определить, какую информацию необходимо защищать. Для этих целей в организациях проводится исследование, результаты которого формируют политику безопасности компании.
К таким данным, как правило, относятся: финансовая документация, проектные разработки, сведения об объектах и их эксплуатации, информация о движении материальных средств, контракты и деловая переписка.
Техническая защита информации от утечки строится по двум принципам:
- Препятствование выходу информации за пределы IT-системы организации. Для этих целей IT-служба контролирует доступ сотрудников к веб-сайтам, отслеживают работу электронной почты, исключают возможность копирования данных на портативные устройства и съемные носители.
- Обнаружение и блокирование незаконных проникновений извне. Контроль внешних и внутренних электронных коммуникаций, сетей WiFi, использования модемов, устройств bluetouth а также попыток проникновения посредством сети интернет.
На сегодняшний день на рынке ПО существует множество программных средств защиты от утечки информации. Эти программы сочетают в себе несколько или все из вышеописанных функций, позволяют отслеживать отправку и получение информации по заданным критериям и значительно упрощают процесс контроля информационных потоков.
Организация защиты конфиденциальной информации
В работе любой компании остро стоит вопрос информационной безопасности. Правильная организация защиты конфиденциальной информации позволяет избежать морального и материального ущерба.
Техническая защита информации – совместная сфера работы корпоративных служб безопасности и специалистов IT. Средства защиты конфиденциальной информации должны применяться в комплексе и учитывать все факторы риска на данном предприятии.
В комплекс мер по предотвращению утечек информации входят:
- Обеспечение охраняемых помещений, физической защиты данных, сохранности серверов и носителей.
- Ограничение доступа к ним неуполномоченных сотрудников и посторонних лиц.
- Гарантированная техническая сохранность аппаратных средств и программного обеспечения.
- Контроль и аудит информационных потоков.
- Предотвращение ошибочных или злонамеренных действий сотрудников, выявление потенциальных угроз.
Технические средства защиты конфиденциальной информации включают в себя целый спектр программных решений, позволяющих контролировать доступ пользователей к информации, препятствовать ее передаче сторонним организациям и третьим лицам, предотвращать хищение данных посредством взлома и вирусных атак.
Системы защиты конфиденциальной информации должны полностью соответствовать политике безопасности компании, поэтому требуют серьезного предварительного анализа и формирования списка возможных угроз.
Важно понимать, что для надежной организации защиты информации следует использовать только сертифицированные средства защиты и лицензионное ПО. При этом, уровень материальных затрат должен полностью соответствовать внедренным решениям по безопасности.
Хранение конфиденциальной информации
В каждой организации система хранения конфиденциальной информации регулируется внутренними нормативными документами, обеспечивающими правовую базу использования и передачи данных. Понятие конфиденциальной информации означает совокупность данных, не предназначенных для разглашения и передачи третьим лицам. Работник, получающий доступ к такой информации, подписывает соглашение о неразглашении.
Практика показывает, что эти обязательства соблюдаются далеко не всегда. Причиной может стать как техническая ошибка сотрудника, так и умышленное разглашение информации с целью получения дополнительной прибыли.
Для того, чтобы предотвратить утечку информации в организациях, необходим системный подход, требующий использования не только технических средств, но и правильно кадровой политики. Утечкой конфиденциальной информации является не только распространение данных третьим лицам, но и несанкционированное ознакомление с ней сотрудников, не имеющих соответствующих служебных полномочий.
В настоящий момент хранение конфиденциальной информации является общей сферой деятельности службы безопасности и сотрудников IT-подразделения. В силу того, что большинство рабочих процессов в компаниях автоматизированы, службы технической поддержки должны обеспечить надлежащее хранение данных и их защиту от повреждения или утечки.
Таким образом применяется целый набор программных решений, позволяющих хранить данные на защищенных виртуальных серверах. Эта информация обязательно имеет резервные копии и надежно шифруется.
В случае с применением всевозможных мобильных средств, вопрос хранения конфиденциальной информации и регулирования доступа к ней имеет большое значение. Требуются универсальные системы защиты, которые позволяли бы контролировать и разграничивать доступ пользователей при использовании съемных носителей, ноутбуков, смартфонов и прочих средств.
К системе хранения конфиденциальной информации имеют непосредственное отношение антивирусные программы, предотвращающие хакинг рабочих станций и серверов, а также устройства и программы контроля пересылаемого и публикуемого вовне содержимого.
Внедрение таких программ производится комплексно, с учетом специфики каждой отдельно взятой компании и особенностей организации бизнес-процессов. Мы предлагаем ознакомиться с набором корпоративных решений, чтобы выбрать то, которое будет полностью подходить именно вам.
DLP системы
Название технологии происходит от английской аббревиатуры термина Data Leak Prevention. Так именуются все аппаратные или программные средства, предотвращающие утечку информации.
При помощи анализа объема и содержимого передаваемых данных dlp системы осуществляют контроль передачи конфиденциальной информации вовне. По заранее заданным параметрам система обнаруживает данные, запрещенные к передаче, и автоматически блокирует процесс.
В случае пересылки электронной почтой, публикаций на внешних ресурсах или мгновенного обмена сообщениями эти правила могут быть созданы на основе анализа текста, количества файлов и их расширений, списка электронных почтовых адресов или адресов веб-страниц.
Изначально разработчики dlp систем уделяли большее внимание внешним угрозам, однако в настоящее время необходимость контроля за движением информации внутри организации значительно возросла. Причиной тому вероятность утечек информации по вине сотрудников.
По статистическим данным большинство утечек конфиденциальной информации работники совершают непреднамеренно, зачастую из-за ошибок, низкого уровня технической подготовки и невнимательности.
Кроме предотвращения утечек информации dlp системы могут осуществлять функции архивирования передаваемых данных, фильтрацию нецензурных выражений и порнографического контента, препятствовать использованию технических средств в личных целях, контролировать сетевой трафик.
Многие современные средства dlp позволяют собирать информацию о сотрудниках, а также формировать подробные отчеты, где указывается список используемых рабочих программ, время начала и окончания работы, наиболее часто посещаемые локальные и интернет ресурсы.
Защита информационных систем
Утечка и утеря информации происходит по двум причинам. В первом случае – это получение доступа к конфиденциальной информации неуполномоченными лицами. Во втором – по причине технических недоработок, поломок, нарушения функционирования серверов и рабочих станций.
Защита информационных систем направлена на обеспечение сохранности рабочих данных, бесперебойного функционирования компьютеров, программного обеспечения и операционной системы.
Все меры по обеспечению защиты тесно взаимосвязаны, поэтому при отсутствии какого-либо решения нельзя говорить о полном обеспечении безопасности. Схемы защиты могут быть едиными для всех пользователей, разграничивающими права доступа к информации и использовать методы засекречивания информации.
Как правило, такие решения могут сочетать в себе несколько функций для обеспечения оптимальной безопасности при коллективной работе с базами данных, корпоративными порталами, системами электронного документооборота.
Защита информационных систем подразумевает четкое разграничение информации на защищаемую и не представляющую особой ценности. К первому типу относятся все данные, связанные с деятельностью компании. Например, коммерческая и финансовая документация, служебная и деловая переписка, сведения о сделках и движении средств. Такие данные дублируются, имеют специальный гриф или электронный шифр.
Широко применяется способ разграничения полномочий и регулирования доступа к подразделам корпоративной информации в зависимости от должностных полномочий сотрудников. Такая градация позволяет четко контролировать потоки данных внутри организации и исключить получение информации людьми, не причастными к выполнению связанных с ней задач.
Установка специального ПО обеспечивает контроль функционирования IT-инфраструктуры, исключая возникновение программных и системных ошибок, препятствуя проникновению извне.
Очевидно, что данное решение должно быть простым в реализации и легким в управлении, не создавать дополнительных нагрузок и факторов риска. Средства защиты информационных систем должны быть гибкими, легко изменяемыми и быстро настраиваемыми согласно меняющимся нормам корпоративной безопасности. Это требование особенно актуально в тех компаниях, где наблюдается тенденция к расширению.
Защита конфиденциальной информации
Вопрос защиты конфиденциальной информации – один из наиболее важных в условиях современного рынка. От эффективности методов напрямую зависят благосостояние и безопасность не только компании, но и ее сотрудников. Особенно важно, чтобы система принимаемых мер учитывала специфику бизнеса.
В век киберпреступности не удивительно, что утечки информации становятся причиной невосполнимых финансовых потерь.
От кого и как следует защищать конфиденциальные данные? Чтобы ответить на этот вопрос сначала нужно определить так называемые «группы риска». Прежде всего – это сами сотрудники, чьи неосторожные или халатные действия могут привести к потере сведений и незаконному использованию их третьими лицами. Вторая группа – хакеры. Ущерб, наносимый компаниям вредоносным ПО и спамом по истине огромен. Также к плачевным последствиям приводят программные и аппаратные сбои. Возникает резонный вопрос: «Что делать?» Ответ прост – принимать комплексную систему защитных мер, исключающую возможность взлома, копирования и перемещения информации за пределы предприятия.
Мало установить только антивирусную программу или ограничиться блокированием возможности использования съемных носителей. Важно также найти оптимальный способ управления информационными потоками, защитить компьютерную инфраструктуру от посягательств извне, определить политику пользования сетью интернет, права загрузки и установки приложений, серьезно позаботиться о шифровании аутентификационных данных. Благо, современные средства защиты конфиденциальной информации позволяют провести все необходимые действия в полном объеме.
Рынок брэндмауэров, антивирусов и ПО системного администрирования довольно обширен. Специалисты помогут вам подобрать и применить комплексное решение, актуальное именно для вашей инфрасети и отвечающее всем требованиям безопасности. Обеспечьте себе комфортную и бесперебойную работу всех необходимых приложений, защититесь от утрат в результате хакерских атак, недобросовестности сотрудников и программных сбоев.
Построение комплексной системы защиты информации
Система, осуществляющая защиту конфиденциальной информации предприятия от различных угроз, связанных с ее утечкой. Утечки корпоративных данных могут происходить как случайно и непредумышленно, так и в результате умышленных действий сотрудников и иных пользователей корпоративных информационных систем с целью неправомерного копирования конфиденциальной и важной информации с их рабочих компьютеров на флеш-накопители, смартфоны и карманные компьютеры, CD/DVD и другие виды внешних носителей данных. Кроме того, данные могут бесконтрольно передаваться через электронную почту, службы мгновенного обмена сообщениями, веб-формы, социальные сети и сессии telnet. Беспроводные интерфейсы, такие, как Wi-Fi, Bluetooth и Infrared открывают дополнительные пути для утечек ценной информации с пользовательских компьютеров организации.
Данная система обеспечит полную защиту компании от финансовых убытков связанных с утратой информации, а также поможет выполнить требования «Закона о персональных данных».
Контролю и управлению подвергаются такие способы обмена информацией как:
- Различные съемные накопители (флеш-карты, съемные жесткие диски, КПК)
- Периферийные устройства (принтеры, сканеры)
- Интерфейсы обмена и передачи данных, в том числе беспроводные (локальная сеть, Wi-Fi, Bluetooth, Infrared)
- Системы обмена почтовыми и мгновенными сообщениями (эл. почта, ICQ, IRC, MSN и т.д.)
- Использование web-ресурсов и соц. сетей (Gmail, Yahoo!, Windows Live, Mail.ru, Twitter, Facebook, LiveJournal, LinkedIn, MySpace, Одноклассники, ВKонтакте и т.п.)
Такая система включает в себя механизмы мониторинга и фильтрации текстового содержимого файлов, копируемых на съемные носители данных и Plug-n-Play устройства, а также содержимого различных данных, передаваемых с компьютера через каналы сетевых коммуникаций, включая сообщения электронной и web-почты, прилагаемые к ним файлы, обмены служб мгновенных сообщений и социальных сетей, telnet-сессий а также передачу файлов по протоколу FTP.
Кроме того система обеспечивает защиту конфиденциальной информации и персональных данных, хранящихся и обрабатываемых на персональном компьютере, ноутбуке или сервере, когда есть риск кражи, утери или несанкционированного доступа, используя:
- Шифрование системного раздела, разделов на жестких дисках, томов на динамических дисках, виртуальных дисков и съемных носителей.
- Аутентификация пользователя по электронному ключу для загрузки операционной системы и для доступа к зашифрованным данным.
- Запрет доступа по сети к зашифрованным данным для всех пользователей, включая системного администратора.
- Восстановление доступа к данным в случае утери электронного ключа.
Мы предлагаем вам следующее ПО для этих целей:
- DeviceLock 7 DLP Suite
- InfoWatch Traffic Monitor
- Zlock
Все работы выполняются при условии предоставления технического задания (ТЗ) со стороны заказчика. Стоимость услуг рассчитывается индивидуально, согласно представленному ТЗ.
Доверьте построение комплексной системы защиты информации нам!