Начнем с того, что обеспечение информационной безопасности (или компьютерная безопасность) — это система, а не 1-2 действия, производимые пару раз в год. Она включает как подготовительные, профилактические, так и способы быстрого реагирования на появившуюся угрозу.
Рассмотрим меры по обеспечению информационной безопасности в организации, начиная с самых базовых.
Сюда входит:
блокирование входа для посторонних личностей на территорию компании или в подразделения, работающие с критически важной информацией (пропуска, электронные карты доступа и т.д.);
размежевание доступа к закрытым массивам данных, выстраивание иерархической схемы для открытия файлов из “красной зоны”;
запрет входа в локальную сеть/инфосистему с частных устройств (ноутбуки, телефоны, планшеты);
внедрение сложных паролей или биометрии для аутентификации пользователей;
запрет на использование автономных носителей (флешки, карты и т.п.), блокирование портов для их считывания на рабочих станциях;
оснащение помещений видеонаблюдением для визуальной идентификации человека;
подавление и противодействие использованию “наводок”, стороннего электромагнитного излучения;
повышение защищенности официальных и “глушение” нежелательных каналов связи;
установка систем оповещения и пожаротушения, проработка плана действий по сохранению информации в случае стихийного бедствия или форс мажора;
создание отдела по кибербезопасности или обращение к специалистам, с целью получения рекомендаций/формирования схемы обеспечения информационной безопасности для конкретного бизнеса.
Существует еще ряд мер и способов, которые подбираются в зависимости от профиля организации.
Внутренние документы предприятия должны четко регламентировать, что входит в понятие “коммерческая тайна” и на неразглашении каких данных организация настаивает. В договорах должны быть указаны все последствия разглашения действующими и бывшими сотрудниками. В большинстве случаев, понимание последствий заставит персонал серьезнее относиться к сведениям, входящим в число секретов фирмы.
Без регламентированного обеспечения информационная безопасность компании моментально превратиться в фикцию, так как все ваши секреты будут обсуждаться везде и со всеми.
Для частного сектора здесь кроется еще одна сложность: если понятие государственной тайны, промышленного шпионажа отражено в законодательстве и влечет за собой криминальную либо административную ответственность, то вот за повествование заинтересованным лицам о нюансах вашего бизнеса, передачу своего пароля и т.д. привлечь сотрудника не удастся, если он не был поставлен в известность о запрете передачи информации и нет его подписи на соответствующем соглашении.
Оно может быть избирательным (дискреционным) , мандатным или ролевым. В первом случае используется матрица доступа, которая на основе списков позволяет/запрещает открыть то или иное приложение.
Ролевой вариант предусматривает разграничение сведений для пользователей по факту их служебного положения: менеджер и продавец, по сути, видят совершенно разные базы.
Мандатное разграничение на основе “метки”. В чистом виде применяется исключительно спецслужбами, а гражданские субъекты обычно совмещают его с другими способами.
Поэтому так важны средства авторизации в виде паролей, отпечатков пальцев или сетчатки.
Обязательным условием успешного обеспечения систем безопасности информации является сохранение и аудит всех логов о проведении каких-либо действий в корпоративной инфосистеме.
Для защиты от несанкционированного подключения используются протоколы IDS/IPS, а чтобы не потерять конфиденциальность устанавливается DLP.
Информационная безопасность компьютера от киберугроз основывается на использовании антивирусов, анализаторов протоколов, средств защиты от фишинга. Так как все “вредители” просачиваются из глобальной сети, то лучше всего оснастить подсистему межсетевым экраном.
Что касается передачи/получения сведений по электронной почте, то для их сохранности применяется шифрование. Удостоверить их аутентичность можно с помощью цифровой подписи.
Прежде всего, стоит озаботиться резервными источниками питания Информационной Системы. Это могут быть как автономные генераторы, так и дополнительные электролинии.
Чтобы не потерять данные используется:
регулярное резервное копирование;
выбирается кластер с самой высокой отказоустойчивостью;
некоторые организации имеют право воспользоваться Резервным центром обработки данных (РЦОД).
Подходов к решению задачу существует всего два:
комплексный;
фрагментарный.
Безусловно, комплекс мер более эффективен и надежен. Но у владельцев бизнеса, особенно малого, он может вызвать затруднения организационного и финансового плана. Поэтому выход из ситуации видится в следующих вариантах:
защита от отдельных угроз: установка антивирусного ПО, криптошифрования, межсетевого экрана;
ввод всех защитных методов, но на ограниченном пространстве.
Но необходимо понимать, что данный подход оставляет слишком много “дыр”. При изменении “угла атаки” вы становитесь полностью беспомощны. А при выходе важного файла из защищенного отдела даже в локальную сеть, он моментально теряет всю конфиденциальность.