Очень трудно представить современный бизнес, который бы не использовал современные информационные технологии. При этом использование новейших технологий не только повышает устойчивость и работоспособность бизнеса, но и таит в себе определенные угрозы. В XXI веке риск потери информации становится доминирующим для большинства компаний. Высокая ценность коммерческой информации, обуславливает необходимость обеспечения ее конфиденциальности и целостности, а также работоспособности информационных систем, обеспечивающих коммуникации как внутри компании, так и с внешним миром.
Основные угрозы в аспекте информационной безопасности - утечка или повреждение конфиденциальной информации, инициированная как из внешней среды (во время вирусных атак, несанкционированного доступа путем взлома и т.д.), так и изнутри компании (утечка конфиденциальной информации или интеллектуальной собственности через сменные носители, файлообменные сети, бесплатные почтовые службы и т.д.). При этом:
- Практически все мировые компании подвергаются вирусным атакам
- 2/3 всех утечек конфиденциальной информации происходит из-за пренебрежения правилами информационной безопасности
- Большинство внутренних атак происходит при участии недовольных сотрудников компании
- В 80% случаях в компаниях сотрудники наделены избыточными правами доступа
Таким образом, картина выглядит следующим образом: большая часть всех нарушений - связана с неправомочными действиями самого персонала.
Основные узкие места в системе информационной безопасности:
- Отсутствие корпоративной системы информационной безопасности
- Отсутствие политик управления доступом к информационным ресурсам и вычислительным объектам
Основная задача информационной безопасности - обеспечение конфиденциальности, целостности и доступности информации в корпоративной среде.
Источник: LETA
Согласно проведенному исследованию компании LETA и по данным ее партнера, компании InfoWatch (www.infowatch.ru) , самые опасные внутренние ИТ - угрозы для российских компаний в 2007 распределялись следующим образом:
Основные угрозы информационной безопасности:
Источник: LETA, IDC, CSI/FBI, InfoWatch
При этом - основными каналами утечки конфиденциальной информации являются:
Источник: LETA, IDC, CSI/FBI, InfoWatch
Таким образом, в рамках комплексной системы информационной безопасности для предотвращения утечек конфиденциальной информации используют системы ILDP (Information Leakage Detection and Prevention):
Источник: LETA
Таким образом основные угрозы информационной безопасности компании можно свести к следующему виду:
# |
Угрозы |
Способ предотвращения угроз |
1 |
Утечка конфиденциальной информации через открытые интернет ресурсы (web почта, файловый обмен) |
Контроль внешнего web - трафика путем фильтрации содержимого информационного обмена, передаваемого по протоколам HTTP и FTP.
подробнее » |
2 |
Утечка конфиденциальной информации через электронную почту |
Мониторинг и контроль всех входящих, исходящих и внутренних почтовых сообщений.
подробнее » |
3 |
Утечка конфиденциальной информации через использование сменных носителей |
Контроль доступа пользователей к сменным устройствам и портам ввода-вывода
подробнее » |
4 |
Утечка конфиденциальной информации путем несанкционированного доступа 3х лиц к данным, хранящимся на серверах |
Криптографическая защита информации на серверных станциях
подробнее » |
5 |
Утечка конфиденциальной информации путем несанкционированного доступа 3х лиц (в т.ч. системных администраторов), потеря носителя или ноутбука |
Криптографическая защита персональной информации на рабочих станциях и мобильных устройствах.
подробнее » |
6 |
Утечка конфиденциальной информации при передаче трафика через публичные сети и корпоративную сеть |
Криптографическая защита данных при передаче. Организация защищенных соединений для доступа к приложениям. Объединение всех локальных сетей в единую защищенную виртуальную сеть
подробнее » |
7 |
Доступ злоумышленников к конфиденциальной информации при взломе (краже) паролей |
Двухфакторная авторизация при доступе к защищенным ресурсам (использование внешнего ключа с шифрованием) . Организация электронно-цифровой подписи.
Подробнее »
|
8 |
Доступ злоумышленников к конфиденциальной информации при краже паролей и данных вирусами |
Организация системы антивирусной защиты |
9 |
Доступ злоумышленников к конфиденциальной информации путем несанкционированного доступа из внешнего мира (защита от внешних атак) |
Внедрение системы обнаружения внешних атак - IDS (Intrusion Detection System) |
10 |
Потеря конфиденциальных данных при выходе из строя носителей информации |
Создание системы резервного копирования. |
Опыт работы компании БВ ИТ позволяет выработать конкретные рекомендации в области защиты конфиденциальной информации и реализовать проекты практически любой сложности, например:
- Создание единой системы информационной безопасности
- Создание единой системы защиты конфиденциальных данных от утечек
- Закрытие наиболее важных каналов утечки конфиденциальной информации
Получить более подробную информацию о вариантах и условиях внедрения системы информационной безопасности всегда можно у наших специалистов по телефону +7(495) 223-66-64
|