Техническая защита информации: для чего необходима и как достигается
- Что такое информация?
- Почему информации нужна защита?
- Техническая поддержка
- Требования по защите информации
- Сертифицированные средства защиты
- Меры по защите информации
- Классы средств защиты информации
- Возможные пути утечки данных
- Средства и методы защиты информации
- Задачи службы безопасности
- Реализация технической защиты
- Системный подход к защите данных
- Комплексные меры защиты от продвинутых угроз
- Типовая система защиты от угроз несанкционированного доступа
- Типовая система защиты от угроз вредоносного кода
- Типовая система межсетевого экранирования и защиты каналов связи
- Типовая система анализа защищенности
- Типовая система обнаружения вторжения
- Типовая система мониторинга событий безопасности
В современном мире, где сведения – один из главнейших активов организации, проблема защиты данных становится ключевой. Утечка конфиденциальной информации может стать причиной финансовых и имиджевых потерь, исков судебных органов и даже самого печального исхода – банкротства. Поэтому создание высокоэффективного технического комплекса защиты информации – стратегическая цель для любой компании.
Что такое информация?
Сведения как объект хранения, трансформации, передачи и применения, – это и есть информация. Формат ее различен. Информация бывает:
- графической: фотографии, изображения, схемы, чертежи;
- текстовой: используются символы;
- звуковой: аудиоформат;
- числовой: цифры и знаки;
- видеоинформационной.
Почему информации нужна защита?
Всегда есть вероятность компрометации, кражи, изменения, потери, уничтожения сведений. Например, посредством взлома программного обеспечения посторонними лицами. Также необходимо иметь в виду, что некоторые компании, согласно российскому законодательству, и вовсе обязаны не допускать утечки конфиденциальных сведений. Таким образом, для таких организаций соблюдение мер по обеспечению безопасности защищаемых законом данных – также метод сохранить репутацию и избежать проблем с правоохранительными органами.
Техническая поддержка
Задачи техподдержки:
- предоставлять доступ к базе знаний изготовителей средств защиты;
- давать консультации по поддерживаемым продуктам и по их кооперации в рамках комплекса охраны сведений в случае непредвиденных ситуаций, при инсталляции соответствующего ПО и по вопросам его использования;
- предоставлять документацию и мануалы по средствам защиты данных;
- обеспечивать новыми версиями ПО, «заплатками», патчами.
Кроме того, техническая поддержка включает разрешение вопросов квалифицированными сотрудниками на месте.
Требования по защите информации
Защита данных должна гарантировать:
- защиту от неправомерного доступа к сведениям, распространения или копирования информации;
- целостность и сохранность данных при попытках непроизвольного либо неавторизованного влияния на них в ходе хранения либо обработки информации;
- беспрепятственный доступ потребителей к сведениям общего пользования;
- защиту от неправовой блокировки данных, которая ограничивает доступ потребителей;
- защиту от неавторизованной модификации либо уничтожения охраняемых сведений.
Защита информации должна обеспечивать защиту от манипуляций пользователей, которые не предусмотрены правилами пользования общедоступных данных. Эти действия приводят, в частности, к модификации, блокировке и уничтожению конфиденциальных сведений.
Сертифицированные средства защиты
Сертификат соответствия по определенному документу позволяет подтвердить соответствие средства конкретным нормативам безопасности. Соответственно, такие средства защиты, на которые имеются сертификат, будут отвечать всем приведенным в государственном документе условиям. Использование сертифицированных средств обычно дает возможность облегчить процедуры реализации требований относительно конструирования комплексов защиты и выполнения их тестирований.
Меры по защите информации
Используются следующие меры защиты сведений:
- управление авторизованным доступом;
- идентификация и аутентификация объектов и потребителей;
- ограничение программной среды;
- выявление и анализ уязвимых мест;
- защита с помощью антивирусов;
- фиксация событий безопасности;
- обеспечение доступности личных сведений;
- анализ (мониторинг) защищенности личных данных;
- выявление атак;
- защита виртуальной среды;
- защита техсредств;
- управление архитектурой комплекса защиты личных сведений и информационного комплекса;
- обеспечение неизменности ИС и индивидуальных сведений;
- выявление инцидентов и ответ на них;
- защита ИС, ее компонентов, средств распространения и связи сведений.
Кроме того, мера по защите данных – мониторинг инсталляции обновлений, состава техсредств и правил смены и генерации паролей.
Классы средств защиты информации
Классы средств:
- 6-й (наименьшая степень защиты) – используется для сведений 3-го и 4-го уровня конфиденциальности;
- 4-й и 5-й – для информации 1-го и 2-го уровня;
- 1-й (наивысшая степень защиты), 2-й и 3-й – для данных, относящихся к гостайне.
Таким образом, классы защищенности распределяют государственное, персональное, промышленное и коммерческое применение информации.
Возможные пути утечки данных
Утечка информации возникает по следующим причинам:
- сбор сведений с использованием вредоносных программ;
- доступ к информации важного значения посредством хакерских вторжений;
- неправомерный вывод из рабочего состояния механизмов защиты;
- внедрение в типологические библиотеки ПО разделов с «троянскими конями»;
- применение багов, уязвимых точек ОС и языков;
- перехват сообщений и e-mail.
Анализ угроз говорит о том, что пути неправомерного сбора сведений крайне многочисленны и разнообразны.
Средства и методы защиты информации
Способы защиты сведений:
- способы шифровки сведений, препятствующие их применению без шифровального ключа;
- установка ограничений доступа к информации и их применения.
Средства защиты:
- программное обеспечение для ограничения доступа, управления сетью, блокирования и проверки трафика: межсетевые экраны, антивирусы;
- программные и аппаратные комплексы для идентификации и регистрации потребителей;
- облачное антивирусное ПО;
- proxy-сервер;
- Комплексы для анализа и получения сведений от разных элементов системы информационной безопасности;
- сканеры;
- средства архивирования;
- решения для контроля ИТ-архитектур;
- средства выявления атак (IDS);
- средства профилактики атак (IPS).
- программы-анонимайзеры (VPN);
- средства пресечения утечек (DLP).
Плюс разные службы и ПО для шифровки и кодировки сведений, не позволяющие их применять без применения шифровального ключа (допустим, ЭЦП).
Задачи службы безопасности
Задачи СБ:
- реализация защиты коммерческой тайны посредством доступных способов и средств;
- мониторинг, обнаружение и ликвидация потенциальных источников утечки конфиденциальных сведений;
- пресечение неавторизованного доступа к данным, являющимся коммерческой тайной.
Кроме того, служба безопасности осуществляет защиту технических средств.
Реализация технической защиты
Для реализации технической защиты требуется системный подход и знание особенностей работы с текущими угрозами. Поэтому рекомендуется привлекать высококвалифицированных специалистов в сфере защиты информации, использовать исключительно сертифицированные продукты технической защиты сведений, передовые стандарты и практики обеспечения информационной безопасности.
Системный подход к защите данных
Системный подход предусматривает:
- соответствие мер защиты потенциальным угрозам;
- применение новейших технических и программных средств защиты сведений.
- интеграция с имеющимися СОИБ и управляющими процедурами.
Помимо этого, он подразумевает соответствие требованиям законодательных актов и нормативных документов ведомственного уровня в сфере обеспечения ИБ.
Комплексные меры защиты от продвинутых угроз
Они предполагают:
- меры по оптимизации работы ИС;
- меры по профилактике утечек и хищений сведений ограниченного доступа;
- системный подход к обеспечению ИБ.
Комплексные меры от продвинутых угроз предусматривают использование программно-аппаратных продуктов, позволяющих исключить неправомерный доступ к охраняемым сведениям; и организационное обеспечение ИБ.
Типовая система защиты от угроз несанкционированного доступа
Она позволяет:
- реализовать функционал фиксации событий безопасности;
- обеспечить единство аппаратно-программной среды средств защиты;
- разграничить доступ к ресурсам серверов ИС;
- мониторинг неизменности защищаемых сведений.
Кроме того, комплекс защиты обеспечивает сбор сведений для их последующего обрабатывания.
Типовая система защиты от угроз вредоносного кода
Она включает сервер управления антивирусом и само ПО для обнаружения и обезвреживания вирусов, инсталлируемое на серверах. Антивирусные средства защиты обеспечивают:
- эвристический анализ;
- функционал выбора вариантов манипуляций с зараженными объектами;
- выявление событий воздействия нежелательного кода на защищаемые объекты при динамоконтроле;
- возможность выбора вида сканирования;
- уведомление (сигнализацию) при выявлении угрозы;
- обеспечение автозагрузки обновлений программных моделей и баз антивирусов по выбранному агрегатору обновлений и временному промежутку.
Типовая система межсетевого экранирования и защиты каналов связи
Составляющие комплекса:
- пограничные маршрутизаторы;
- межсетевые экраны;
- криптографические шлюзы;
- секторообразующие коммутаторы.
Ключевые функции подобных типовых систем:
- санкционирование и регистрация администратора при его запросах;
- фильтрация web-трафика запросов;
- уведомление о попытках нарушить правила фильтрации;
- пресечение доступа неавторизованного потребителя.
Применяемые в комплексе средства криптозащиты позволяют обеспечить шифровку сведений, возможность создания ЭЦП и шифровальных ключей.
Типовая система анализа защищенности
Комплекс позволяет эффективно устранять и выявлять уязвимые места, которые могут использоваться для создания угроз. Уязвимые места выявляются посредством проверки веб-узлов и сопоставления итогов отслеживания с сигнатурами уязвимых мест. Типовая система включает как несертифицированный сканер, так и сканер ИБ, имеющий сертификат. Применение сканирующего устройства без сертификата дает возможность реализовать расширения функциональных способностей системы.
Типовая система обнаружения вторжения
Она дает возможность:
- фиксировать попытки неправомерных манипуляций с инфоресурсами сети и проникновение в них;
- обнаруживать web-атаки и другие попытки создания угроз;
- защищать от угроз, которые связаны с веб-вторжениями из неподконтрольных сетей.
Средства комплекса позволяют:
- анализировать web-трафик в режиме, максимально приближенном к реальному времени;
- выполнять автоанализ и выявлять атаки на базе динамоанализа web-трафика;
- выявлять атаки на базе анализа служебных данных протоколов веб-уровня;
- анализировать трафик, который поступает единовременно с нескольких веб-интерфейсов;
- осуществлять эвристический анализ по обнаружению аномальных мест трафика;
- в автоматическом режиме передавать информацию о web-атаках системе централизованного контроля.
Типовая система мониторинга событий безопасности
Задача системы – проведение мониторинга процессов работы ПО. Элементы системы:
- сервер-syslog либо несколько сислог-серверов;
- сервер комплекса отслеживания событий безопасности;
- агенты получения и передачи сообщений, сенсоры фиксации событий безопасности.
Сведения о событиях безопасности, которые поступают от агентов и сенсоров, обеспечивают своевременный сбор информации:
- о способах распространения обнаруженных нарушений безопасности;
- о возможных уязвимостях в информационной системе;
- об уровне защищенности аппаратно-программной среды подконтрольных средств.
Высококвалифицированные и опытные IT-инженеры компании ittelo.ru прекрасно разбираются в этой сфере, поэтому смогут предложить лучшее и актуальное решение по приемлемой стоимости.