Какие возможности предоставляет программное обеспечение для защиты информации для случайной потери

Обновлено: 04.07.2024

Информация сегодня – важный ресурс, потеря которого чревата неприятными последствиями. Утрата конфиденциальных данных компании несет в себе угрозы финансовых потерь, поскольку полученной информацией могут воспользоваться конкуренты или злоумышленники. Для предотвращения столь нежелательных ситуаций все современные фирмы и учреждения используют методы защиты информации.

Безопасность информационных систем (ИС) – целый курс, который проходят все программисты и специалисты в области построения ИС. Однако знать виды информационных угроз и технологии защиты необходимо всем, кто работает с секретными данными.

Виды информационных угроз

Основным видом информационных угроз, для защиты от которых на каждом предприятии создается целая технология, является несанкционированный доступ злоумышленников к данным. Злоумышленники планируют заранее преступные действия, которые могут осуществляться путем прямого доступа к устройствам или путем удаленной атаки с использованием специально разработанных для кражи информации программ.

способы защитить информацию

Кроме действий хакеров, фирмы нередко сталкиваются с ситуациями потери информации по причине нарушения работы программно-технических средств.

В данном случае секретные материалы не попадают в руки злоумышленников, однако утрачиваются и не подлежат восстановлению либо восстанавливаются слишком долго. Сбои в компьютерных системах могут возникать по следующим причинам:

  • Потеря информации вследствие повреждения носителей – жестких дисков;
  • Ошибки в работе программных средств;
  • Нарушения в работе аппаратных средств из-за повреждения или износа.

Современные методы защиты информации

Технологии защиты данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:

  • Препятствие;
  • Маскировка;
  • Регламентация;
  • Управление;
  • Принуждение;
  • Побуждение.

Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.

Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.

Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.

Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.

Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.

На видео – подробная лекция о защите информации:

Средства защиты информационных систем

Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:

  • Физические;
  • Программные и аппаратные;
  • Организационные;
  • Законодательные;
  • Психологические.

Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.

Программные и аппаратные средства – незаменимый компонент для обеспечения безопасности современных информационных систем.

Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.

Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.

Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.

Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации. Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.

Защита передаваемых электронных данных

Для обеспечения безопасности информационных систем сегодня активно используются методы шифрования и защиты электронных документов. Данные технологии позволяют осуществлять удаленную передачу данных и удаленное подтверждение подлинности.

Методы защиты информации путем шифрования (криптографические) основаны на изменении информации с помощью секретных ключей особого вида. В основе технологии криптографии электронных данных – алгоритмы преобразования, методы замены, алгебра матриц. Стойкость шифрования зависит от того, насколько сложным был алгоритм преобразования. Зашифрованные сведения надежно защищены от любых угроз, кроме физических.

Электронная цифровая подпись (ЭЦП) – параметр электронного документа, служащий для подтверждения его подлинности. Электронная цифровая подпись заменяет подпись должностного лица на бумажном документе и имеет ту же юридическую силу. ЭЦП служит для идентификации ее владельца и для подтверждения отсутствия несанкционированных преобразований. Использование ЭЦП обеспечивает не только защиту информации, но также способствует удешевлению технологии документооборота, снижает время движения документов при оформлении отчетов.

Классы безопасности информационных систем

Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:

  • D – нулевой уровень безопасности;
  • С – системы с произвольным доступом;
  • В – системы с принудительным доступом;
  • А – системы с верифицируемой безопасностью.

Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.

Использование слаборазвитой технологии защиты чревато потерей или утратой сведений.

В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.

Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.

Класс безопасности В2 характерен для многих современных систем и предполагает:

  • Снабжение метками секретности всех ресурсов системы;
  • Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
  • Структурирование доверенной вычислительной базы на хорошо определенные модули;
  • Формальную политику безопасности;
  • Высокую устойчивость систем к внешним атакам.

Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или программного обеспечения.

Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.

На видео – подробная лекция о безопасности информационных систем:

Лучшие программы для обеспечения информационной безопасности для бизнеса

В этой статье мы приведём наш топ-9 программ и сервисов для обеспечения полной кибербезопасности вашего бизнеса, включая SIEM и DLP системы, программу для предотвращения утечки файлов, корпоративные антивирусы и систему учёта рабочего времени.

SIEM-системы

SIEM (Security Information and Event Management) – системы сбора и управления информацией о безопасности, а также анализа событий информационной безопасности открывают наш Топ-9 лучших программ для обеспечения информационной безопасности. Само это ПО не предназначено для защиты и предотвращения утечек данных и иных кибер-проблем. Его задача – собирать информацию от DLP, IDS, антивируса, маршрутизатора и проч., анализировать её и сообщать об отклонениях, подозрительных действиях и т.п.

Подобных программ достаточно много, поэтому мы выбрали сразу несколько вариантов для рассмотрения.

IBM QRadar Security Intelligence

IBM QRadar Security Intelligence – платформа, в рамках которой реализовано сразу несколько продуктов для обнаружения угроз сетевой безопасности, оценки и противодействия им. ПО обеспечивает возможность управления событиями, интеграции информации о безопасности, обнаружения аномальных ситуаций, управления журналами и реализации других задач. Именно комплексность и большое количество возможностей – главные достоинства данной системы.

Основные возможности:

  • Единая архитектура анализа угроз, журналов, событий и других маркеров.
  • Расчёт корреляции, а также аномальных событий фактически в режиме реального времени.
  • Обширные возможности анализа сетевой активности.
  • Обширные возможности анализа действий пользователей и запущенных приложений.
  • Определение инцидентов с высоким уровнем приоритетности.
  • Автоматизированная система составления отчётов.
  • Сбор и обобщение информации о зафиксированных угрозах.
  • Масштабированный контроль активности в рамках предприятия.
  • Проведение детального анализа на основании технологий больших данных.

Недостатки:

  • Некоторым регистрируемым событиям не присваивается категория.
  • Это масштабная система, что может повлечь некоторые сложности с интеграцией.

Стоимость:

Доступен 14-дневный пробный период, а также возможность бесплатного использования ПО с ограниченным функционалом. Стоимость лицензии – от 800$ в месяц.

Splunk Enterprise Security

Splunk Enterprise Security – ещё один мощный инструмент, предназначенный для аналитики событий информационной безопасности на предприятиях. Его основная отличительная черта – ориентированность в первую очередь на современные угрозы и адаптивность с новыми программно-аппаратными решениями. Благодаря этому ПО отличается высокой оперативностью обнаружения угроз и оповещения о них.

Основные возможности:

  • Мониторинг угроз в режиме реального времени.
  • Проверка пользователей, программ и сетевых ресурсов.
  • Обнаружение сложных угроз, в том числе определение взаимосвязей между разными событиями.
  • Обнаружение внутренних угроз, в том числе касающихся злонамеренных действий со стороны сотрудников.
  • Расследование инцидентов, в том числе установление их масштабов.
  • Автоматизация управления и выгрузки данных.
  • Обнаружение мошенничества на основании выявления аномалий в действиях.

Недостатки:

  • Корпоративная версия отличается определённой сложностью установки.
  • Отсутствует русскоязычная локализация новых версий ПО.

Стоимость:

Стоимость лицензии – от 1800$ в год в зависимости от конфигурации.

McAfee Enterprise Security Manager

Разработчики McAfee Enterprise Security Manager называют свою систему одним из лидеров по скорости и полноте обработки информации. Это ПО доступно для развёртывания, как в облачных, так и в локальных сетях. Хорошо подходит для предприятий и организаций, где требуется обработка больших объёмов данных. Также продукт отличается высоким уровнем интеграции с ПО сторонних разработчиков без API, что позволяет создавать корпоративные системы информационной безопасности, используя наиболее подходящее с собственной точки зрения программное обеспечение.

Основные возможности:

  • Наличие готовых конфигураций с предварительно настроенными сценариями.
  • Встроенные пакеты материалов по базовым поведениям пользователей.
  • Отдельный пакет функций для мониторинга внутренних служб ОС Windows.
  • Обнаружение угроз в режиме реального времени.
  • Система информирования об угрозах.
  • Мониторинг данных в облачных и локальных сетях.
  • Сбор и кластеризация событий.
  • Формирование автоматических отчётов о событиях.

Недостатки:

  • Система требовательна к объёму вычислительных ресурсов.
  • Не всегда оперативное устранение обнаруженных багов.

Стоимость:

Стоимость одной бессрочной лицензии – от 1400 рублей. Для всех новых пользователей доступен 14-дневный бесплатный тестовый период.

DLP-системы

DLP-система (расшифровка аббревиатуры – Data Leak Prevention) – специализированное ПО, предназначенное для защиты от утечек и кражи конфиденциальной корпоративной информации. Такие программы используют технологии блокировки передачи информации через разные каналы, предлагают функционал для мониторинга поведения сотрудников и всех участников сети, предоставляют некоторые возможности отслеживания активностей персонала.

Рынок DLP-систем обширен, но на нем можно выделить два лидирующих продукта.

InfoWatch Traffic Monitor

Система InfoWatch Traffic Monitor разработана для работы под большими нагрузками при необходимости обработки значительных объёмов информации. Это масштабируемое ПО, которое одинаково хорошо подходит для крупных организаций и небольших офисов. Основные функции – мониторинг и блокировка данных. Особенность – способность обнаруживать документы и мультимедийные данные, блокировать их даже в случае их значительного видоизменения пользователем.

Основные возможности:

  • Обнаружение трафика конфиденциальной информации всех типов.
  • Блокировка передачи конфиденциальной информации.
  • Обнаружение недобросовестных сотрудников.
  • Обнаружение мошеннических схем.
  • Обнаружение неочевидных угроз.
  • Контроль путей распространения информации внутри компании.
  • Недостаточный функционал контроля активности пользователей.
  • Отсутствие кейлоггера.
  • Модульная инфраструктура с размещением модулей на отдельных серверах.

Стоимость:

Продукт продаётся с годичной возобновляемой лицензией. Стоимость зависит от выбранной конфигурацией и предоставляется разработчиком по запросу.

DeviceLock DLP

DeviceLock DLP – хостовая DLP-система, предназначенная для мониторинга информации и блокировки её несанкционированного распространения. Предоставляет обширные возможности настройки сценарий и политик контроля, что позволяет интегрировать её в организациях разных типов для решения большинства задач, связанных с защитой конфиденциальных данных.

Основные возможности:

  • Блокировка доступа пользователей к данным.
  • Блокировка доступа пользователей к серверам и периферийным устройствам.
  • Индивидуальная настройка параметров мониторинга и блокировки.
  • Контроль доступа и взаимодействия пользователей с сетевыми сервисами.
  • Ограниченные возможности мониторинга сотрудников.
  • Необходимость точной настройки сценариев для корректного срабатывания блокировки.

Стоимость:

Стоимость годичной лицензии – от 4 275 рублей. Точная цена зависит от выбранной версии и конфигурации.

Решения для защиты документов

Ещё одна категория полезных программ – ПО, позволяющее обнаружить человека, похитившего документы. В разных решениях реализованы различные методы достижения такого результата. Но действительно эффективной можно назвать только одну систему.

EveryTag

EveryTag – программа, которая позволяет с очень высокой вероятностью обнаружить сотрудника, похитившего информацию. ПО особым образом маркирует документы, причём маркировка визуально незаметна. В случае утечки информации и появления несанкционированной копии, её достаточно загрузить в систему чтобы узнать, кто из сотрудников совершил хищение. Подход простой, но эффективный.

Основные возможности:

  • Защита документов в электронном формате.
  • Защита от несанкционированного фотографирования распечатанных документов.
  • Защита от кражи методом несанкционированных снимков экрана.
  • Защита от хищения распечатанных документов.

Недостатки:

  • Это целевое ПО, функционал которого позволяет только обнаруживать сотрудников, похищающих документы.

Стоимость:

Стоимость зависит от приобретаемой конфигурации ПО. Прайс-лист разработчик предоставляет только по запросу клиента.

Корпоративные антивирусы

Система информационной безопасности компании не будет полной без внедрения хорошего корпоративного антивируса. Это ПО для защиты информации и оборудования от вредоносного программного обеспечения, вирусных угроз и кибер-атак. Рынок предлагает достаточно много хороших программ такого типа. Рассмотрим некоторые из них.

Kaspersky Small Office Security

Kaspersky Small Office Security – надёжный антивирус с быстрым обновлением баз данных и хорошим уровнем защиты от угроз. ПО оптимально подходит для небольших компаний, но может использоваться и в крупных организациях. Несомненное достоинство – расширенный функционал, охватывающий практически все аспекты цифрового взаимодействия компании с внешними сетями.

Основные возможности:

  • Файловый антивирус.
  • Веб-антивирус.
  • Защита от сбора данных.
  • Контроль обновления программ.
  • Защита веб-камер.
  • Фильтрация активности пользователей.
  • Контроль установленных программ.
  • Защита финансовой информации.
  • Блокировка рекламы.
  • Шифрование информации.

Недостатки:

  • ПО в большей степени ориентировано на малые офисы.
  • Ограниченный функционал управления в веб-панели.

Стоимость:

Стоимость годичной лицензии – от 3900 рублей для конфигурации с защитой до 5 ПК.

McAfee Endpoint Protection Essential

McAfee Endpoint Protection Essential – ещё один популярный корпоративный антивирус. Также отличается хорошим набором инструментов для защиты от сетевых и программных угроз. Оптимизирован для решения задач компаний и организаций, отличается простотой настройки и управления, а также высокой частотой обновления баз данных. Ключевые достоинства – высокая эффективность обнаружения угроз и противодействия им, обширные возможности настройки отчётов.

Основные возможности:

  • Брандмауэр.
  • Мониторинг в режиме реального времени.
  • Защита от вирусов-вымогателей.
  • Сетевая защита ПК.
  • Контроль веб-трафика.
  • Автоматическая реакция на вероятные угрозы.

Недостатки:

  • Усложнённая установка и настройка.
  • Требовательность к ресурсам оборудования при полном сканировании системы.

Стоимость:

Стоимость годичной лицензии – от 6000 рублей. Точная цена зависит от выбранной конфигурации.

Системы учёта рабочего времени (Kickidler)

Системы учета рабочего времени (СУРВ) – еще одна категория ПО, без которого не обойтись, налаживая комплексную защиту корпоративных данных. Правда, здесь следует рассматривать только СУРВ, функционал которых дополнен инструментами контроля сотрудников, работающих за ПК. И здесь вне конкуренции программа Kickidler, поскольку среди всего доступного на рынке ПО именно у неё наиболее обширный набор инструментов для мониторинга работников и их действий.

Изобретательность недобросовестных сотрудников в стремлении к совершению корпоративных преступлений нельзя недооценивать. Они регулярно изобретают новые методы обхода внимания ПО для контроля и блокировки движения информации. Но возможные бреши в защите можно закрыть, контролируя не только движение корпоративных данных, но и действия самого работника.

Kickidler с его функциями записи видео с мониторов сотрудников, кейлоггера, онлайн-мониторинга и контроля времени пребывания за ПК в этом отношении очень хорош. К слову, у компании есть реальный кейс по обнаружению инсайдера, ворующего клиентскую базу, подтверждающий эффективность такого контроля.

К слову, сотрудник, зная, что каждое его действие регистрируется и сохраняется, с гораздо меньшей вероятностью попытается похитить данные или совершить другое корпоративное преступление. Особенно с учётом того, что противоречивые или спорные моменты можно уточнить на основании показателей сразу нескольких инструментов (например, проверив данные кейлоггера и запись видео с экрана).

Основные возможности:

Недостатки:

  • Отсутствие мобильных версий.
  • Отсутствие интеграции с облачными сервисами.

Стоимость:

ПО доступно в бесплатной версии (подключение до 6 ПК). Доступен 2-недельный бесплатный тестовый период для полной версии. Стоимость лицензии – 220 рублей в месяц за каждый подключенный ПК.

Выводы

SIEM-система контролирует информацию, ищет угрозы и предупреждает о них. DLP-система контролирует обмен данными и препятствует их краже. ПО для защиты документов исключает вероятность их кражи любым способом. Корпоративный антивирус противодействует вредоносному ПО. СУРВ контролирует поведение и действия сотрудников. А вместе все эти системы составляют надёжный контур кибер-безопасности, который в такой конфигурации пробить практически невозможно.

В связи с развитием информационных технологий и диджитализации экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности. Технологические, производственные и коммерческие данные, которые используют предприятия, обладают высокой стоимостью, а их утрата или утечка может привести к серьезным финансовым потерям.

Информация – это один из самых ценных и важных активов любого предприятия, поэтому одной из целей для любой компании является создание надежной системы защиты информации.

Понятие защиты информации

Защита информации — это совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера.

Защита информации — это система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственной и коммерческой тайны. Для достижения результата реализуются режимные требования, применяются сложные, как правило электронные, устройства; для защиты информации в компьютерах и сетях — программно-технические решения, в том числе с применением криптографии.

Система защиты информации — это комплекс организационных и технических мер, направленных на обеспечение информационной безопасности предприятия. Главным объектом защиты являются данные, которые обрабатываются в автоматизированной системе управления и задействованы при выполнении бизнес-процессов.

Современная автоматизированная система обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной системы можно разбить на следующие группы:

  • аппаратные средства — компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);
  • программное обеспечение — приобретенные программы, исходные, объектные, загрузочные модули; ОС и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  • данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
  • персонал — обслуживающий персонал и пользователи.

Сущность информационной безопасности

Информационная безопасность (англ. Information Security, а также — англ. InfoSec) — это практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая).

Объект защиты — это информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Основная задача информационной безопасности — это сбалансированная защита конфиденциальности, целостности и доступности данных, с учетом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. Этот процесс сопровождается оценкой эффективности плана по управлению рисками.

В основе информационной безопасности лежит деятельность по защите информации — обеспечению ее конфиденциальности, доступности и целостности, а также недопущению какой-либо компрометации в критической ситуации. К таким ситуациям относятся природные, техногенные и социальные катастрофы, компьютерные сбои, физическое похищение и тому подобные явления.

В то время, как делопроизводство большинства организаций в мире до сих пор основано на бумажных документах, требующих соответствующих мер обеспечения информационной безопасности, наблюдается неуклонный рост числа инициатив по внедрению цифровых технологий на предприятиях, что влечет за собой привлечение специалистов по безопасности информационных технологий (ИТ) для защиты информации. Эти специалисты обеспечивают информационную безопасность технологии (в большинстве случаев — какой-либо разновидности компьютерных систем). Следует отметить, что под компьютером в данном контексте подразумевается не только бытовой персональный компьютер, а цифровые устройства любой сложности и назначения, начиная от примитивных и изолированных, наподобие электронных калькуляторов и бытовых приборов, вплоть до индустриальных систем управления и суперкомпьютеров, объединенных компьютерными сетями.

Основные угрозы для информационной безопасности любой компании связаны с кражей данных (например, промышленный шпионаж), использованием непроверенного программного обеспечения (например, содержащего вирусы), хакерскими атаками, получением спама (также может содержать вирусы), халатностью сотрудников. Реже утрата данных вызвана такими причинами, как сбой в работе аппаратно-программного обеспечения или кража оборудования. В результате компании несут значительные потери.

Крупнейшие предприятия и организации, в силу жизненной важности и ценности информации для их бизнеса, нанимают специалистов по информационной безопасности, как правило, себе в штат. В их задачи входит обезопасить все технологии от вредоносных кибератак, зачастую нацеленных на похищение важной конфиденциальной информации или на перехват управления внутренними системами организации.

Принципы внедрения систем информационной безопасности

Для успешного внедрения систем информационной безопасности на предприятии необходимо придерживаться трех главных принципов:

Процесс создания системы защиты информации можно разделить на три этапа:

  1. Формирование политики предприятия в области информационной безопасности. Фактически это система нормативно-правовых документов, актуальных для деятельности предприятия. С ее помощью, с одной стороны, определяются правила обеспечения информационной безопасности на предприятии (например, обязанности сотрудников), а с другой — устанавливается ответственность за их нарушение. В состав правового обеспечения включаются государственные законы и акты (например, закон о государственной тайне), внутренние нормативные и организационные документы предприятия (устав, правила внутреннего распорядка, инструкции для сотрудников о сохранении коммерческой или иной тайны и т.д.).
  2. Выбор и внедрение технических и программных средств защиты.
  3. Разработка и проведение ряда организационных мероприятий.

Средства защиты информации

Принято различать следующие средства защиты:

Средства защиты информации

Средства защиты информации

I. Формальные средства защиты – выполняют защитные функции строго по заранее предусмотренной процедуре без участия человека.

  • Физические средства — механические, электрические, электромеханические, электронные, электронно-механические и тому подобные устройства и системы, которые функционируют автономно от информационных систем, создавая различного рода препятствия на пути дестабилизирующих факторов (замок на двери, жалюзи, забор, экраны).
  • Аппаратные средства — механические, электрические, электромеханические, электронные, электронно-механические, оптические, лазерные, радиолокационные и тому подобные устройства, встраиваемые в информационных системах или сопрягаемые с ней специально для решения задач защиты информации.
  • Программные средства — пакеты программ, отдельные программы или их части, используемые для решения задач защиты информации. Программные средства не требуют специальной аппаратуры, однако они ведут к снижению производительности информационных систем, требуют выделения под их нужды определенного объема ресурсов и т.п.
  • К специфическим средствам защиты информации относятся криптографические методы. В информационных системах криптографические средства защиты информации могут использоваться как для защиты обрабатываемой информации в компонентах системы, так и для защиты информации, передаваемой по каналам связи. Само преобразование информации может осуществляться аппаратными или программными средствами, с помощью механических устройств, вручную и т.д.

II. Неформальные средства защиты – регламентируют деятельность человека.

Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно: информационная безопасность, безопасность самого компьютера и организация безопасной работы человека с компьютерной техникой.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.
Абсолютной защиты быть не может. Бытует такое мнение: установил защиту и можно ни о чем не беспокоиться. Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако использовать его нельзя.
Первой угрозой безопасности информации можно считать некомпетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не довольны, например зарплатой.
Это интересно
В 1996 г. Федеральное бюро расследований совместно с Институтом компьютерной безопасности США провело исследование, результаты которого свидетельствуют о том, что почти в половине всех известных случаев попытки проникновения к информации в организации предпринимались внутри самой организации.

Безопасность в информационной среде
Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
С точки зрения компьютерной безопасности каждое предприятие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно работать. Средства информационной безопасности должны обеспечивать содержание информации в состоянии, которое описывается тремя категориями требований: доступность, целостность и конфиденциальность. Основные составляющие информационной безопасности сформулированы в Европейских критериях, принятых ведущими странами Европы:
• доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;
• целостность информации — обеспечение существования информации в неискаженном виде;
• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

Классификация средств защиты
Классификацию мер защиты можно представить в виде трех уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:
статья 272. Неправомерный доступ к компьютерной информации;
статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;
статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Административный и процедурный уровни. На административном и процедурном уровнях формируются политика безопасности и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют технику информационной безопасности. К ним относятся и идентификация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.
И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

Защита жесткого диска (винчестера)
Любую часть компьютерной системы можно заменить на новую, но утратив данные, записанные на жестком диске, вы будете вынуждены воссоздать их заново. На это могут уйти месяцы, а то и годы. Гораздо проще заранее организовать защиту содержимого жесткого диска. Начинать следует с создания аварийной загрузочной дискеты. Она
очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-систем придется создать дискету аварийной загрузки самостоятельно.

Резервное копирование данных
Другой враг нашей информации — сбои самого компьютера. Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь случается, и восстановить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска. Логика здесь очень простая: если одни и те же данные хранятся в двух разных местах, вероятность лишиться их значительно уменьшается. Поэтому всегда следует хранить данные в двух экземплярах, например: один на встроенном жестком диске, а другой на внешнем жестком диске или сменных носителях, используемых для резервного копирования. Чтобы определиться со стратегией создания резервных копий, необходимо решить, каким носителем вы будете пользоваться и какие данные нужно продублировать.

Полезные советы. Как защитить данные?
• Установите пароли на BIOS и на экранную заставку.
• Исключите доступ посторонних лиц к вашему компьютеру,
• Создайте аварийный загрузочный диск.
• Систематически делайте резервное копирование данных.
• Регулярно очищайте Корзину с удаленными файлами.
• Устанавливайте пароли на файлы с важной информацией.
• При установке пароля не используйте ваше имя, фамилию, телефон.
• Проводите архивацию файлов.
• После удаления большого количества файлов, но не реже одного раза в месяц, производите дефрагментацию жесткого диска.

Говоря о безопасности информации, мы сознательно глубоко не затрагивали проблему компьютерных вирусов, и могло сложиться мнение, что такая проблема не актуальна. Ничего подобного! Борьба с вирусами — это несомненно часть информационной безопасности, просто мимоходом говорить о такой важной проблеме неправильно. Борьба с вирусами — это тема отдельного разговора.

Советы по организации антивирусной защиты.
Ниже приведенные советы помогут вам избежать неприятностей, связанных с вирусным заражением компьютера.
1. Если хотите избежать больших затрат и потерь, сразу предусмотрите приобретение и установку комплексной антивирусной программно-аппаратной защиты для вашей компьютерной системы. Если таковая пока не установлена, не забывайте регулярно проверять свой компьютер свежими версиями антивирусных программ
и установите программу-ревизор диска (например, ADinf), которая будет отслеживать все изменения, происходящие на вашем компьютере, и вовремя сигнализировать о вирусной опасности.
2. Не разрешайте посторонним работать на вашем компьютере, по крайней мере, без вашего разрешения.
3. Возьмите за строгое правило обязательно проверять все подключаемые сторонние внешние диски, которые вы используете на своем компьютере, несмотря на
все уверения их владельца, последними версиями антивирусных программ (Doctor WEB, AVP и др.).
4. Настоятельно советуем проверять на наличие вирусов все CD/DVD-ROM, в том числе и фирменные, но особенно купленные с рук или взятые со стороны.
6. Соблюдайте осторожность, обмениваясь файлами с другими пользователями. Этот совет особенно актуален, когда дело касается файлов, загружаемых вами из сети Интернет или приложенных к электронным посланиям. Поэтому лучше сразу проверять все входящие файлы (документы, программы) на наличие вируса, что неплохо умеют делать антивирусные мониторы, например AVP Monitor.
7. Делайте резервные копии своих данных. Это поможет восстановить информацию в случае воздействия вируса, сбоя в системе или выхода из строя жесткого диска.
8. Проверяйте на наличие вирусов старые файлы и диски. Обычные вирусы, равно как и макровирусы, пробуждаются только в тот момент, когда вы открываете или загружаете инфицированный файл. Таким образом, вирусы могут долгое время незаметно храниться на жестком диске в зараженных программах и файлах данных, приложениях к непрочитанным электронным письмам и сжатых файлах.

ОРГАНИЗАЦИЯ БЕЗОПАСНОЙ РАБОТЫ С КОМПЬЮТЕРНОЙ ТЕХНИКОЙ
Компьютерная техника является источником излучений и электромагнитных полей, а также местом накопления статического электричества, потенциально опасных для человека. Однако не следует забывать, что эти явления присутствуют и в быту, и в природе, а не только присущи исключительно компьютеру. А статическое электричество накапливает даже обычная расческа. И пока эти излучения и поля не превосходят установленный медициной предельно допустимый уровень (ПДУ), они не наносят ощутимого урона здоровью человека.
Из всех устройств, связанных с компьютером, для здоровья наибольшую потенциальную опасность представляет ЭЛТ монитор. Именно он сочетает относительно высокий уровень излучения и достаточно малое расстояние до человека. Строго говоря, клавиатура, находящаяся в непосредственном контакте с пальцами пользователя, тоже является источником излучения, но оно практически неотличимо от естественного фона и не идет ни в какое сравнение с излучением монитора. LCD мониторы излучают существенно меньше, чем ЭЛТ.
Компьютер столь же безопасен, как и любой другой бытовой прибор. Но, как и в случае с другими бытовыми приборами, существуют потенциальные угрозы для здоровья, связанные с его применением.
Рассматривая влияние компьютеров на здоровье, отметим несколько факторов риска. Сюда относятся:
• проблемы, связанные с электромагнитным излучением;
• проблемы зрения;
• проблемы, связанные с мышцами и суставами.
В каждом из этих случаев степень риска прямо пропорциональна времени, проводимому за компьютером и вблизи него.
Начнем с наиболее спорного момента, связанного с вредным влиянием электромагнитного поля, создаваемого монитором компьютера.

Полезные советы. Приведем несколько советов, содержащих сведения о том, как обезопасить себя, когда приходится иметь дело с компьютерами или электромагнитными полями.
1. Поскольку электромагнитное излучение исходит от всех частей монитора (многие измерения показали, что уровень излучения по бокам и сзади монитора выше, чем спереди), то наиболее безопасно установить компьютер в углу комнаты или в таком месте, где те, кто на нем не работают, не оказывались бы сбоку или сзади от монитора.
2. Не оставляйте компьютер или монитор надолго включенными. Если компьютер не используется, выключите его. Это, может быть, не очень удобно (и может даже оказать некоторое влияние на срок службы компьютера), но все же это не слишком большая плата за защиту от потенциальной опасности электромагнитного поля.
3. Старайтесь сидеть по возможности дальше от экрана компьютера, но не в ущерб удобству. Согласно испытаниям, проведенным различными исследователями, пользователи, сидевшие по крайней мере в 70 см от экрана, получают минимальную дозу электромагнитного излучения. Рекомендуется при работе за компьютером помещать монитор на расстояние вытянутой руки (руки взрослого с вытянутыми пальцами).
4. Дети и беременные женщины должны проводить за компьютером не больше нескольких часов в день.

Проблемы, связанные с мышцами и суставами
У людей, проводящих много времени за компьютером, наибольшее число жалоб на здоровье связано с заболеваниями мышц и суставов. Чаще всего это просто онемение шеи, боль в плечах и пояснице или покалывание в ногах. Но бывают более серьезные заболевания. Наиболее распространен кистевой туннельный синдром (capral tunnel syndrome), при котором нервы руки повреждаются вследствие частой и длительной работы на компьютере. Имеет смысл последить за положением своего тела, если вы
чересчур засиделись за компьютером. Обязательно проследите, чтобы стул, на котором вы сидите, не был слишком высоким или слишком низким. Заставляйте себя во время работы за компьютером не горбиться. Если вы выработаете привычку сидеть ровно и смотреть прямо на компьютер, то вероятнее всего вам удастся в будущем избежать проблем с мышцами и суставами.
Активные физические упражнения, гимнастика или просто движение являются профилактикой для суставов и мышц, поэтому старайтесь не реже одного раза в час встать из-за компьютера и сделать несколько физических упражнений или хотя бы просто пройтись по комнате.

2. Правильная организация рабочего места. Мало приобрести компьютерную технику с хорошими показателями безопасности — ее нужно еще грамотно установить. Превышающие допустимый уровень излучения электромагнитные поля могут возникать даже у качественной сертифицированной техники, если она неправильно установлена. Поэтому при установке компьютерной техники необходимо следующее.
• Проследить за правильной расстановкой компьютеров в помещении, ведь наличие большого количества мониторов в ограниченном пространстве может привести к превышению допустимого уровня магнитных полей.
• Предохранять компьютер от попадания на него прямых солнечных лучей. Рабочее кресло должно находиться на безопасном расстоянии, да и от боковой и задней стенок монитора лучше держаться подальше.
• Обязательно применять сетевой фильтр, а если позволяют финансы — источник бесперебойного питания. Обеспечить надежное заземление компьютерной техники и источников питания.
• Правильно сориентировать монитор относительно источников света — лучше всего сидеть спиной к окну. Минимизировать блики на экране от расположенных рядом с монитором источников света, светлого оборудования, ярких поверхностей, незашторенных окон.
• При использовании ноутбуков желательно подключать к ним обыкновенную клавиатуру и мышь для максимального удаления рук от процессорного блока.
• Поддерживать невысокий уровень запыленности помещения. При наличии кондиционера не забудьте его включать.

3. Обеспечение оптимального режима работы с компьютером. Прежде всего необходимо обеспечить общие гигиенические нормы режима работы: ограничение времени работы на компьютере, необходимые перерывы, периодическая смена видов деятельности, зарядка для глаз и разминка для восстановления кровообращения.
Снимать утомление глаз необходимо даже во время работы: в течение нескольких секунд повращайте ими по часовой стрелке и обратно, чередуя это с легкими гимнастическими упражнениями для всего тела (например, подниманием и опусканием рук). После каждого часа работы делайте 5… 10-минутные паузы. При этом можно подойти к окну и на расстоянии 30 …50 см от стекла проделать упражнения для тренировки аккомодации глаз: посмотреть в течение нескольких секунд на метку на стекле, а после перевести взгляд на дальний объект за окном. Затем упражнение следует повторить.
Не следует сидеть за монитором вообще без света, особенно по вечерам. Позаботьтесь, чтобы яркость освещения помещения несильно отличалась от яркости экрана.
Приобретите удобное для спины и ног рабочее кресло. Следите за тем, чтобы посадка была удобной. Особое внимание — на спину и шею, они должны быть прямыми и расслабленными.
Одежда, способствующая накоплению статики, — враг компьютера и источник болезненных ощущений человека.
Старайтесь долгое время не стоять рядом с задней частью работающего монитора. И не забывайте выключать монитор, когда он не нужен.

Контрольные вопросы
1. Назовите меры защиты компьютерной информации.
2. Какие средства программно-аппаратного уровня защиты вы Знаете?
3. Как устанавливать пароли на BIOS, экранную заставку и файлы?
4. Как защититься от вирусной атаки?
5. Перечислите известные вам антивирусные программы.
6. Как предостеречь пользователя от влияния электромагнитной) излучения?
7. Как уберечься от компьютерного зрительного синдрома?
8. Перечислите меры эргономической организации рабочего компьютерного места.
9. Назовите критерии оптимального режима работы с компьютером.

Читайте также: