Информационная безопасность

Содержание:

Чем занимаются специалисты по информационной безопасности

Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.

Вот типичные задачи специалиста по ИБ:

  • Изучить систему информационной безопасности в компании, разобраться, где есть явные уязвимости.
  • Посмотреть общую ситуацию, узнать, кто в принципе может заинтересоваться взломом компании.
  • Составить программу внедрения защиты. Решить, что исправлять сначала — например, настроить протоколы доступа, прописать скрипты защиты, настроить систему генерации паролей.
  • Разобраться с продуктом — найти уязвимости в коде, составить техническое задание на устранение.
  • Провести оценку системы защиты — провести согласованные атаки на сетевые ресурсы.
  • Проанализировать мониторинг — узнать, кто интересовался системой, какими способами, как часто.
  • Внедрить защиту для особо слабых узлов.

Плюс сферы ИБ — вы можете проработать несколько лет, но так и не столкнуться с чем-то неизвестным и непонятным. Конечно, точной статистики нет, но обычно все уязвимости и способы взлома известны.

Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Ещё 10% — это что-то новое, что ещё не прописали в методичках и документации.

Кто такой «безопасник»? Что должен уметь специалист по информационной безопасности? Кому и зачем стоит пойти в специалисты по компьютерной безопасности?

Понятие «информационная безопасность» стало актуальным с развитием интернета. Виртуальный мир стал во многом похож на реальный: уже сейчас люди общаются в интернете, читают книги, смотрят фильмы, покупают товары и даже совершают преступления. А если есть киберпреступники, значит, должны быть и специалисты, которые занимаются безопасностью объектов в сети

Это специалисты по информационной безопасности.Почему стоит уделять внимание защите информации?
Представьте, что хакер знает все данные кредитной карты. С помощью этой информации он сможет украсть деньги с карты, не отходя от своего домашнего компьютера

Теперь представьте, что хакеру удалось взломать систему безопасности целого банка. В этом случае размер кражи вырастает в сотни раз. Киберпреступники ради финансовой выгоды могут вывести из строя социальные сети, интернет-сервисы, автоматизированные системы в коммерческих и государственных структурах. Пользователи не смогут зайти на сайт, а владелец сайта будет нести финансовые и репутационные потери, пока сайт не заработает снова. Хакеры могут выкрасть ценную информацию: личные фотографии известного человека, засекреченные военные документы, чертежи от уникальных изобретений

Становится ясно, что ни одна организация или отдельный человек не защищены от кражи важной для них информации, поэтому IT-компании и крупные организации уделяют большое внимание ее защите.

Специалист по информационной или компьютерной безопасности – это сотрудник компании, который обеспечивает конфиденциальность данных компании и отдельных пользователей, занимается укреплением безопасности информационных систем, предотвращает утечки информации.

Если вы хотите стать специалистом по информационной безопасности, мы рекомендуем наши бесплатные тесты: Профориентационный тест «Личность и профессия» >> Способности и профессия: технический потенциал >>

Чем специалист по информационной безопасности занимается на работе?Специалист по компьютерной безопасностиКакие универсальные компетенции нужны безопаснику в работе?специалиста по информационной безопасностиСредняя заработная плата50 000 – 150 000 в месяцГде учитьсяколледжахвузахВузы:Колледжи:Где работатьВостребованностьОльга Биккулова, специалист ЦТР «Гуманитарные технологии»

Если вы хотите получать свежие статьи о профессиях, подпишитесь на нашу рассылку.

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого
числа компонентов различной степени автономности, которые связаны между собой
и обмениваются данными. Практически каждый компонент может подвергнуться
внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной
системы можно разбить на следующие группы:

  • аппаратные средства — компьютеры и их составные части (процессоры,
    мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры,
    кабели, линии связи и т.д.);
  • программное обеспечение — приобретенные программы, исходные,
    объектные, загрузочные модули; операционные системы и системные программы
    (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;
  • данные — хранимые временно и постоянно, на магнитных носителях,
    печатные, архивы, системные журналы и т.д.;
  • персонал — обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить
на случайные и преднамеренные. Анализ опыта проектирования, изготовления и
эксплуатации информационных систем показывает, что информация подвергается
различным случайным воздействиям на всех этапах цикла жизни системы. Причинами
случайных воздействий при эксплуатации могут быть:

  • аварийные ситуации из-за стихийных бедствий и отключений электропитания;
  • отказы и сбои аппаратуры;
  • ошибки в программном обеспечении;
  • ошибки в работе персонала;
  • помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия — это целенаправленные действия нарушителя.
В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник.
Действия нарушителя могут быть обусловлены разными мотивами:

  • недовольством служащего своей карьерой;
  • взяткой;
  • любопытством;
  • конкурентной борьбой;
  • стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

  • квалификация нарушителя на уровне разработчика данной системы;
  • нарушителем может быть как постороннее лицо, так и законный пользователь
    системы;
  • нарушителю известна информация о принципах работы системы;
  • нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений
является несанкционированный доступ (НСД). НСД использует любую
ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их
некорректной установке и настройке.

Проведем классификацию каналов НСД, по которым можно осуществить
хищение, изменение или уничтожение информации:

  • Через человека:
    • хищение носителей информации;
    • чтение информации с экрана или клавиатуры;
    • чтение информации из распечатки.
  • Через программу:
    • перехват паролей;
    • дешифровка зашифрованной информации;
    • копирование информации с носителя.
  • Через аппаратуру:
    • подключение специально разработанных аппаратных средств, обеспечивающих
      доступ к информации;
    • перехват побочных электромагнитных излучений от аппаратуры, линий связи,
      сетей электропитания и т.д.

Особо следует остановиться на угрозах, которым могут подвергаться
компьютерные сети. Основная особенность любой компьютерной сети состоит в том,
что ее компоненты распределены в пространстве. Связь между узлами сети
осуществляется физически с помощью сетевых линий и программно с помощью
механизма сообщений. При этом управляющие сообщения и данные, пересылаемые
между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так
называемые удаленные атаки. Нарушитель может находиться за тысячи
километров от атакуемого объекта, при этом нападению может подвергаться
не только конкретный компьютер, но и информация, передающаяся по сетевым
каналам связи.

Узкое значение информационной безопасности

Информационная безопасность – это практическая деятельность, направленная на предупреждение неразрешенного доступа, применения, обнаружения и преобразования данных. Внутренние и внешние информационные угрозы могут причинить ущерб общегосударственным и международным отношениям, конкретным гражданам. Защита информации – совокупность юридических, технических и организационных способов предупреждения несанкционированных действий с данными. Она устанавливается в информационных системах и характеризуется комплексом мер и действий, которые направлены на защиту данных от постороннего влияния.

В информационную систему входят такие элементы:

  • субъекты – владельцы информации и механизмов (инфраструктуры);
  • база – компьютерные помещения, различные системы (электроснабжение), линии связи, обслуживающий персонал.

Информационная безопасность – это также наука об обеспечении сохранности ресурсов информации, неприкосновенности воли, законных прав личности и общества. 

Проникновение в информационное пространство – это открытое (иногда латентное) действие, которое специально или по стечению обстоятельств влияет на объект защиты, что приводит к утечке или раскрытию информации. 

Безопасность информационных технологий базируется на следующих вводных:

  1. Зачем, кого и что защищать?
  2. От каких внешних и внутренних факторов уберегать?
  3. Каким способом осуществлять защиту от угрозы?

Расшифровка свойств защиты информации

Сохранение конфиденциальной и закрытой для посторонних лиц информации требует сверки допущенных и проверенных субъектов системы. Под проверку подпадают люди, процессы и программное обеспечение. Доступ к информации открыт только определенному списку лиц. 

Целостность данных – понятие, определяющее постоянную структуру и содержание информации, особенно в момент передачи или хранения. Информационная безопасность в этом свойстве реализуется, если сведения в системе сходны с данными в документах по семантическим параметрам. В противном случае появляется случайная или преднамеренная угроза защиты информации. Выражается она в искажении данных или полном их разрушении.

Данные должны быть достоверными, проверенными. Это свойство выражается в подтверждении сведений определенным субъектом. Угроза информационной безопасности появляется, когда юридическая значимость данных не подтверждена

Это означает, что документ, описывающий их свойства, важно официально зарегистрировать

Доступ к информации выражается в возможности ее копировать, обрабатывать и удалять на свое усмотрение. Доступ бывает несанкционированным (незаконным, без разрешения на соответствующее действие) и санкционированным. Санкционированный вариант изучения сведений основан на требованиях к разграничению доступа. Регламентировать и систематизировать права доступа к составляющим системы позволяет установление правил. Если информация нужна здесь и сейчас, потребитель имеет право получить ее оперативно.

Ответственность за нарушение правил ИБ

Компания может применять к сотруднику за нарушение правил информационной безопасности меры дисциплинарной ответственности. Это замечание, выговор, иногда увольнение. Серьезным стимулом скрупулезно выполнять правила является депремирование. Решение о привлечении к ответственности принимает руководитель организации по представлению непосредственного начальника виновника. При выборе меры ответственности нужно предполагать, что нарушения правил информационной безопасности могут носить пассивный и активный характер.

Пассивные:

  • получение информации нарушителем для использования в своих целях;
  • анализ характеристик информации без доступа к самой информации.

Активные:

  • изменение информации;
  • внесение ложной информации;
  • нарушение (разрушение) информации;
  • нарушение работоспособности системы обработки информации.

Активные нарушения несут больше опасности для бизнеса и говорят о более высокой степени вины нарушителя, они должны наказываться строже. Иногда от мер корпоративной ответственности приходится переходить к гражданско-правовой, подав на нарушителя в суд с требованием о возмещении ущерба или заявление в правоохранительные органы о возбуждении уголовного дела. Утрата или намеренное разглашение конфиденциальной информации могут стать основанием для взыскания с виновника ущерба, и его размер может достигать миллионов рублей.

Целесообразным решением становится периодическое проведение проверок подразделений компании с целью определения степени выполнения правил безопасности всеми пользователями – от наладчика оборудования до генерального директора. Менеджеры чаще пренебрегают правилами, именно поэтому они являются основными источниками угроз. Результаты проверки могут стать основой для служебных расследований или переаттестации по профессиональной пригодности, поэтому они имеют дополнительный дисциплинирующий характер.

Вне зависимости от того, в каких условиях работают правила информационной безопасности предприятия, они должны соблюдаться неукоснительно. Только это приведет к тому уровню ИБ, который позволит избежать ущерба и аварий.

Правила ИБ при работе на удаленном доступе к сети

Самостоятельной проблемой становится регламентация работы сотрудников на удаленном доступе. Современному бизнесу присуще стремление к минимизации затрат, на компанию могут работать сотни разработчиков и программистов, находящихся в разных странах и на одной виртуальной площадке занимающихся разработкой программного обеспечения. Такое размывание периметра информационной безопасности очень опасно, так как конкуренты всерьез заинтересованы в несанкционированном доступе к новым разработкам.

В 2016 году на выставке Mobile World Congress разработчик антивируса с открытым кодом Avast провела небольшой эксперимент, создав три открытые точки подключения Wi-Fi со знакомыми именами Starbucks, MWC Free WiFi и Airport_Free_Wifi_AENA. К ним подключилось 2 000 человек, декларирующих себя профессионалами в сфере информационных технологий. По завершении выставки был проведен доклад, из которого следовало, что авторам схемы удалось получить данные о трафике всех подключившихся, а 63 % раскрыли свои логины, пароли, адреса электронной почты. Это говорит о том, что удаленное подключение через общедоступную Сеть редко бывает безопасным.

Во многих компаниях даже штатные сотрудники зачастую работают на удаленном доступе, находясь в командировке или в отпуске. 

Существуют правила, позволяющие сделать такие удаленные рабочие отношения максимально безопасными:

Эти правила необходимо оговаривать с каждым работником на удаленном доступе на первом этапе сотрудничества. От компании требуется организовать собственную систему мер, позволяющую обезопасить работу с любым сотрудником на удаленном доступе, штатным или внештатным:

  • внедрить механизм аутентификации пользователей (пароли, аппаратные средства-токены, биометрические данные);
  • организовать единую систему управления доступом (централизованное управление доступом к IT-ресурсам компании);
  • системно использовать средство организации собственных протоколов VPN (аппаратные устройства, программные решения, расширения брандмауэра);
  • внедрить средства противостояния атакам (защита внутренней сети и сотрудников от атак).

Программа защиты удаленного доступа актуальна и для информационной безопасности на производстве, где многие объекты управляются по каналам беспроводной связи.

Защита информации как законное требование

Большинство организаций сталкиваются с необходимостью обеспечения безопасности информации только в части персональных данных сотрудников клиентов, охранять которые от утечек предписывают законы РФ. Но даже в этом, относительно легком, случае вопросы ее сохранности данных жизненно важны. Утечка фотографий из клиники эстетической медицины или историй болезни может сломать и жизнь человека, и успешную деятельность медицинского учреждения, утечка баз данных ГИБДД или Росреестра может нанести ущерб имуществу граждан. 

Но существуют и другие риски. Одним из наиболее серьезных становится риск внешнего вмешательства в системы управления стратегических объектов, например, электростанций, в системы кредитных организаций, в оборонные информационные системы. Утрата или искажение информации в этих базах может причинить ущерб десяткам тысяч людей.

Существуют следующие типы угроз безопасности информации:

  • утрата конфиденциальности – утечка, перехват, съемка, неумышленная утрата, разглашение;
  • нарушение целостности – модификация, искажение, отрицание подлинности достоверных данных, навязывание ложной информации, в Доктрине информационной безопасности под этим термином понимается не только изменение данных, как в случае искажения, но и включение новых в текст сообщения;
  • нарушение доступности, что выражается в блокировке или уничтожении.

Кто в группе риска

Обезопасить информацию от доступа третьими лицами необходимо всем коммерческим фирмам, которые хранят и обрабатывают личные данные клиентов. Государственные компании, имеющие подключение к сетям общего пользования, и предприятия, предоставляющие внешний доступ к своим порталам, должны обеспечивать защиту информации от попадания к злоумышленникам. Безопасность передаваемых данных пользователей Сети должна обеспечиваться на индивидуальных компьютерах и других устройствах, имеющих доступ к Интернету. Таким образом, в защите информации нуждаются все без исключения категории интернет-пользователей.

Случайные инсайдеры: как выявлять группы риска среди сотрудников. Читать. 

Классификация угроз информационной безопасности

Угроза указывает на присутствие уязвимых, слабых мест в целостной системе данных. Уязвимости могут появиться, если программист допустил непреднамеренную неточность, когда создавал программы.

Параметры, по которым одни угрозы отличают от других:

  • свойства, принадлежащие информации, уничтожить которые призвана угроза;
  • элементы системы информации – к ним относят данные, программное обеспечение, технику, инфраструктуру для поддержания работы компьютерной системы;
  • вариант осуществления угрозы – фигурирует непреднамеренная или преднамеренная ошибка, природные катаклизмы;
  • местонахождение источника опасности – внутри или вне границ информационной системы.

Средства защиты информации

Средства защиты информации (СЗИ) — это ПО и оборудование, помогающие предотвратить утечки данных и эффективно противостоять угрозам. В их число входят различные аппаратные решения, программное обеспечение и организационные меры, которые должны работать в комплексе.

Из всех СЗИ наиболее популярны программные средства. Перечислим основные типы такого ПО.

Традиционные антивирусы

Некоторые из антивирусов способны не только обнаружить и обезвредить вредоносные программы, но иногда и восстановить поврежденные файлы. Важная функциональность, о которой не стоит забывать — сканирование, периодичность которого можно настраивать в соответствии с расписанием.

Облачные антивирусы

Основное отличие от традиционного ПО — в том, что анализ файлов происходит непосредственно в облачной инфраструктуре, а на устройстве устанавливается только клиент. Таким образом, антивирус не нагружает ОС рабочих ПК. Поэтому они хорошо подходят для не очень производительных систем. Среди примеров можно назвать Panda Cloud Antivirus, Crowdstrike, Immunet.

Системы мониторинга и управления информационной безопасностью (SIEM)

Это специализированное ПО, созданное для мониторинга ИТ-инфраструктуры. SIEM-решения собирают информацию о событиях в сети из всех критичных источников. Это антивирусы, межсетевые экраны, операционные системы и так далее. Вся эта информация централизованно хранится в одном месте и анализируется в автоматическом режиме. На основе анализа система мгновенно уведомляет ИТ-отдел об активности, похожей на хакерские атаки, сбои и другие угрозы.

Data Leak Prevention (DLP)

Это специализированное ПО, разработанное для защиты данных от утечки. Такие решения эффективны, но требуют больших организационных и финансовых затрат от компании. Хороший выбор, если вы готовы заплатить за действительно серьезный уровень безопасности.

Также можно выделить такие типы, как криптографические системы, межсетевые экраны, VPN и прокси-серверы

Особое внимание следует уделить и защите мобильных устройств, которыми пользуются сотрудники. Для этого существует целый ряд решений, например AirWatch, IBM MaaS360, VMware, Blackberry Enterprise Mobility Suite

Кого можно назвать специалистом по информационной безопасности

В представлении многих людей информационная безопасность — область романтической борьбы с киберпреступниками, захватывающие расследования, хитрые ловушки. На самом деле значительная часть работы в информационной безопасности — предотвращение потери данных в результате обычной беззаботности, например, пренебрежения регулярным резервным копированием.

Однако комплекс профилактических мер включает и шифрование, и поиск уязвимостей в системе, поэтому специалист по информационной безопасности должен иметь соответствующий бэкграунд: образование в области информатики, математики, программирования; знание языков программирования; возможно, опыт работы системным администратором.

Важно!

Крупные компании любят нанимать на эту должность перспективных студентов и выращивать из них специалистов самостоятельно.

Сейчас в России, как считают специалисты, практически негде получить хорошее образование в области программирования.

Связано это с тем, что традиционно российские вузы делают упор на теорию, а программирование, системное администрирование, информационная безопасность больше связаны с практической деятельностью.

Другая причина — инертность образовательной системы, что критично для такой быстро развивающейся отрасли. Пока студенты учатся, полученные ими знания успевают устареть.

В результате молодые специалисты выходят на рынок труда, но у них есть только теоретические знания сомнительной актуальности, и полностью отсутствуют практические навыки.

Приходится немало поработать на низкой зарплате, параллельно набивая шишки и посвящая свободное время изучению специальной литературы (подавляющее большинство которой не имеет хороших переводов на русский, так что читать приходится на английском языке).

Поэтому тем, кто не хочет долго топтаться на старте карьеры, а планирует сразу бодро идти в гору, необходимо серьезно задуматься о том, где получить образование.

Традиционно сильное образование дают вузы США и Великобритании. Но обучение в них, если нет гранта — серьезное финансовое испытание. Учеба в этих странах платная и, в основном, очень дорогая.

К сожалению, уровень интеллекта и таланта студента никак не связан с финансовым положением его семьи. Но есть способ получить качественное высшее образование за рубежом бесплатно — поступить в немецкий вуз. Здесь учеба бесплатная; взимают только небольшой семестровый взнос.

В последние годы немецкие вузы сравнялись с английскими и американскими по престижности и качеству обучения; многие из них входят в мировые рейтинги.

Успешные немецкие вузы получают внушительное государственное финансирование, благодаря чему постоянно развивают свою базу и могут предоставить студентам фантастические условия обучения.

Немецкое образование в области точных наук считается эталонным.

Есть и еще одно преимущество для тех, кто желает посвятить свою жизнь программированию: большое количество практики, обязательное для всех студентов. Благодаря этому правилу студент в процессе обучения успевает поработать в крупных компаниях, столкнуться с реальными задачами, заняться решением практических проблем. На этом этапе талантливый студент может найти работу, ведь многие компании выращивают своих безопасников самостоятельно, в соответствии с собственными требованиями.

В любом случае, выпускаясь из немецкого вуза, молодой специалист уже имеет за плечами опыт работы и может конкурировать на рынке труда.

Важно!

Тем, кто задумывается о карьере специалиста по ИБ за рубежом, важно определиться в планах заранее и получать образование в той стране, в которой хотелось бы работать. Это связано с комплаенсом — требованиями и законодательными нормами в области защиты информации, в которых безопасник обязан хорошо ориентироваться, а они в разных странах разные

Советуем изучить: Подбор программ обучения в вузах Германии

Построение системы ИБ

Строя работающую структуру безопасности информационных систем, организация должна начать с разработки, которая поможет оптимизировать и систематизировать выбранные меры и средства. Базой для ее построения становятся ответы на вопросы:

  • надо ли защищаться чем-то, помимо штатных средств, и какие информационные массивы следует защищать;
  • от кого надо защищаться, кто наиболее заинтересован во взломе системы безопасности;
  • от чего, от какого типа угроз надо защищаться;
  • как надо защищаться, какими средствами и с применением каких технологий, нужно ли применять ПО, сертифицированное для определенных целей;
  • что, какие меры и кадровые ресурсы обеспечат эффективность защиты;
  • какие финансовые средства необходимы для разработки, внедрения, эксплуатации, сопровождения, обновления и развития систем защиты.

Виды угроз

Угрозы информационной безопасности, характерные для производства, также имеют свою специфику. Злоумышленники, среди которых в последнее время появляются хакерские группировки, связанные с иностранными правительствами, и террористические группы, заинтересованы в создании нестабильности. Наилучшим способом для этого становится внешнее вторжение в информационные сети предприятия с целью прерывания производственных процессов. По данным «Лаборатории Касперского», более 46 % систем АСУ российских предприятий в последний год подвергались атакам.

Большое количество сетевых соединений облегчает управление удаленными и движущимися объектами, но создает дополнительные риски. Одна из крупнейших компаний в мире, занимающаяся разработкой производственных объектов, Siemens, предложила исчерпывающую классификацию угроз информационной безопасности на производстве:

  • несанкционированное использование удаленного доступа к процессу управления производственным объектом. Каналы связи АСУ обычно не имеют достаточной защиты;
  • хакерские атаки, направляемые через корпоративные (офисные) информационные сети. Между каналами управления АСУ и офисной информационной системой существуют соединения, которые могут быть использованы злоумышленниками;
  • атаки на стандартные компоненты инфраструктуры сетей управления АСУ. Операционные системы, серверы приложений, базы данных имеют уязвимости, которые не всегда своевременно устраняются разработчиками и хорошо известны хакерам. Если в архитектуре АСУ есть такие компоненты, они могут быть использованы для атаки;
  • DDoS-атаки. Массированные распределенные атаки отказа в обслуживании часто используются для разрушения сетевых соединений и для нарушения нормальной работы АСУ;
  • ошибки персонала, намеренный саботаж и повреждение компонентов системы управления. Риски в этой ситуации, при наличии у злоумышленника доступа к АСУ, серьезны и непредсказуемы;
  • внедрение вирусных и других вредоносных программ через съемные носители лицами, допущенными к обслуживанию оборудования, часто это сотрудники сервисных организаций. Примером реализации риска стало массовое заражение АСУ, в том числе объектов ядерной инфраструктуры Ирана, вирусом Stuxnet; 
  • чтение, запись и изменение сообщений в сетях АСУ. Компоненты АСУ поддерживают сетевой обмен данными с использованием незащищенных тестовых сообщений. Это создает возможность без затруднений считывать тестовые сообщения и вносить в них несанкционированные изменения;
  • несанкционированный доступ к ресурсам. Если в АСУ предусмотрена слабая система идентификации и аутентификации, третьи лица могут получить доступ к ресурсам;
  • атака на сетевые компоненты с распространением на объекты промышленной инфраструктуры;
  • технические неисправности, аварии, природные катаклизмы.

Перечень угроз широк, не все они специфичны именно для системы информационной безопасности на производстве, некоторые носят общий характер.

Степень опасности. Оценка рисков

Для создания надежной системы защиты конфиденциальной информации необходимо рассортировать имеющиеся данные по специфике и уровню ценности. 

Как правило, на предприятии хранятся массивы информации следующих категорий:

  • партнерские и клиентские базы данных;
  • документация в электронном или бумажном виде;
  • информация о технологиях, специфике производственного процесса, составе оборудования;
  • финансовые сведения, составляющие коммерческую тайну.

Нередко основная опасность исходит не столько от внешних источников, сколько от сотрудников компании и даже от ее руководства. Первые имеют доступ к ценной информации, которую при определенных условиях способны предоставить посторонним лицам или злоумышленникам. Вторые не обращают должного внимания на системы обеспечения информационной безопасности, считая угрозу несущественной или мнимой. 

Если организовать контроль за действиями сотрудников относительно просто, то убедить руководство в необходимости технической защиты информации крайне сложно. Создание систем защиты данных – трудоемкое и затратное мероприятие. Многие владельцы или руководители, не имея печального опыта потери данных, склонны относиться к охране сведений слишком легкомысленно. Подобное отношение следует считать наиболее опасной угрозой для информации

Осознание важности охраны данных приходит только после потери сведений, когда приходится в срочном порядке восстанавливать нормальную работу предприятия. 

Оценка информационных рисков предприятий является базисом, на котором строятся системы технической защиты информации. К наиболее проблемным направлениям следует отнести:

  • попытки несанкционированного доступа к защищаемой информации;
  • преступные действия с данными (копирование, изменение, уничтожение), влекущие репутационные или финансовые потери;
  • попытки доступа к технологиям, ноу-хау и собственным разработкам.

Пристального внимания требуют и действия работников предприятия. Основной ошибкой службы безопасности является разделение на «своих» и «чужих». Иногда считается, что сотрудники не представляют угрозы для конфиденциальной информации, а все проблемы могут прийти только извне

Важно понимать, что в случае с информационной безопасностью делить людей следует только на авторизованных (доверенных) и неавторизованных пользователей. 

Выделять подозрительных и опасных сотрудников из общего числа помогает поведенческий анализ. Например, автоматизированный профайлинг составляет психологические портреты на основе анализа рабочей переписки персонала. Как это работает.  

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector