Полная версия

Главная arrow Финансы arrow БЕЗОПАСНОСТЬ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Превентивная защита информации на автоматизированных рабочих местах, в корпоративных сетях и банках данных

Российский и зарубежный опыт в области обеспечения информационной и кибернетической безопасности, а также защиты интеллектуальной собственности и государственных секретов показывает, что наибольший эффект достигается при использовании системного подхода, когда осуществляется комплексная защита информации, включающая в себя: техническую защиту информационных ресурсов предприятия, правовую защиту на основе нормативных документов, организационную защиту, включающую в себя комплекс мероприятий, препятствующих утечке информации и использованию ее неуполномоченными лицами.

С тенденцией автоматизации основных бизнес-процессов техническая защита стала одной из главных мер. В комплексную защиту информации входит использование аппаратных и программных пакетов, гарантирующих сохранность и восстановление данных. К ним относятся специальные средства администрирования, антивирусные программы, модули резервного копирования и восстановления, системы шифрования и управления доступом. Функции защиты данных все больше автоматизируются.

Представленный выше анализ угроз показывает, что традиционные средства защиты (антивирусы, файерволлы и т.д.) на сегодняшний день не способны эффективно противостоять современным киберпреступникам. Для защиты информационной системы организации требуются подходы, сочетающие несколько рубежей защиты с применением разных технологий безопасности.

Рассмотрим основные перспективные технические направления защиты от атак общей направленности.

Наиболее популярным способом защиты от внешних угроз считается система предотвращения вторжений на уровне хоста, получившая название Host-based intrusion prevention system (HIPS). Его правильно настроенная система дает беспрецедентный уровень защищенности, приближенный к 100%. Грамотно выработанная политика безопасности, применение совместно с HIPS других средств защиты (например, антивирусного пакета) обеспечивает очень высокий уровень безопасности. Организация получает защиту практически от всех типов вредоносного ПО, значительно затрудняет работу хакера, который решил попробовать пробить информационную защиту предприятия, сохраняет интеллектуальную собственность и важные данные организации.

Вопросы практики

Рекомендации по защите операционных систем:

  • • устанавливать все исправления системы безопасности вне зависимости от используемых операционных систем;
  • • не допускать работу сотрудников компании с административными привилегиями на системе, так как чем выше привилегии у пользователя ОС, тем больше вероятность проникновения вредоносного ПО на систему;
  • • постоянно использовать логин/пароль для локального входа в систему;
  • • постоянно использовать брендмауэр (встроенный или стороннего производителя);
  • • постоянно использовать антивирус известного производителя для защиты от обычных вредоносных приложений. При этом для защиты от вирусов подойдет как платный, так и бесплатный антивирус, в частности продукты от «Лаборатории Касперского», Trend Micro, Symantec, Eset, Panda Software;
  • • закрыть пользователям доступ к службам и документам, которые не требуются.

Рекомендации по защите паролей:

  • • использовать разные логины/пароли для доступа к разным ресурсам;
  • • использовать менеджеры паролей для хранения паролей, т.е. приложения, позволяющие безопасно сохранять пароли для доступа к разным ресурсам;
  • • не допускать сохранения паролей в браузерах, так как современные браузеры не могут обеспечить надежную защиту учетных данных.

Рекомендации по защите приложений:

  • • постоянное установление исправления безопасности, направленное на защиту от функционального автоматического обновления;
  • • изоляция важных приложений.

Безопасность автоматизированных корпоративных систем осуществляется комплексно по нескольким направлениям. К важнейшим направлениям защитны относятся: сетевая файловая система; электронная почта и документооборот; сетевые приложения и базы данных; телекоммуникационные системы. Рассмотрим защиту от типичных вредоносных угроз на примере сетевой файловой системы (рис. 24.3).

Комплекс угроз в области защиты сетевой файловой системы

Рис. 243. Комплекс угроз в области защиты сетевой файловой системы1

Для доступа к банковским счетам или платежным онлайн-системам целесообразно использовать отдельные компьютеры или виртуальную операционную систему с ограниченным доступом к сети на рабочем месте и к сети Интернет. После окончания работы с банковским приложением вы останавливаете работу УЫиа1 РС. Если на основной системе присутствуют вредоносные приложения, они не смогут получить доступ к виртуальной системе и похитить потенциально важные данные. Кроме того, многие вредоносные приложения преднамеренно не запускаются в виртуальной [1]

среде. Это объясняется тем, что виртуальные системы используются аналитиками антивирусных компаний для изучения поведения вредоносного программного обеспечения[2].

Для защиты от утечки данных в индустрии информационной безопасности создаются разнообразные системы защиты, традиционно обозначаемых аббревиатурой DLP (англ, data leakage prevention — предотвращение утечки данных). Как правило, это сложнейшие программные комплексы, имеющие широкий функционал по предотвращению злоумышленной или случайной утечки секретной информации. Особенностью таких систем является то, что для корректной их работы требуется строго отлаженная структура внутреннего оборота информации и документов, поскольку анализ безопасности всех действий с информацией строится на работе с базами данных.

Этим объясняется высокая стоимость установки профессиональных DLP-решений: еще перед непосредственным внедрением компании-клиенту приходится приобретать систему управления базами данных (как правило, Oracle или SQL), заказывать дорогостоящий анализ и аудит структуры оборота информации, вырабатывать новую политику безопасности. Обычной является ситуация, когда в компании не структурировано более 80% информации [3].

Далеко не всем компаниям требуется дорогостоящая система (типа DLP), дающая неплохие результаты но защите информационной среды предприятия от утечек, но требующая сложнейшей процедуры внедрения и пересмотра текущих механизмов документооборота. Оптимальным выбором для большинства организаций малого и среднего бизнеса станет введение функционала защиты от утечек данных, контроля документооборота и мониторинга действий пользователей локальной сети организации. Такое решение является недорогим, простым в развертывании и эксплуатации, но весьма эффективным инструментом внутренней безопасности.

Оптимальная защита от внутренних угроз также потребует реализации в компании целого ряда мероприятий правового и организационного характера, связанных с разработкой и внедрением должных политик информационной безопасности, введением четкой организационной структуры, назначением ответственных за информационную безопасность сотрудников, контролем документооборота и др.

Вопросы практики

Когда намеченные меры приняты, а рекомендации реализованы, необходимо проверить их действенность. Такая проверка называется тестирование па проникновение. Цель — предоставление гарантий того, что для неавторизованного пользователя не существует простых путей обойти механизмы защиты. Один из возможных способов аттестации безопасности системы — приглашение независимых экспертов для осуществления попытки взлома без предварительного уведомления персонала сети. Наряду с таким способом используются программные средства тестирования.

Завершается комплекс превентивных мероприятий составлением плана защиты, вводящим в действие систему защиты информации, который утверждается руководителем предприятия (организации).

  • [1] Чипига А. Ф. Информационная безопасность автоматизированных систем. М.: ГелиосАРВ, 2010.
  • [2] 2 Марчук В. Основы информационной безопасности для руководителя небольшой компании // SecurityLab.ru. 18.07.2011. иКЬ: http://www.sccuritylab.ru/analytics/406256.plip
  • [3] Информационная безопасность предприятия: внутренняя угроза // SafenSoft. 1ШЬ:Ьир://ги5^еп5оЛ.сот/5есигЦу.рЬип1?с=775
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>