Современное предприятие является обладателем огромного пула информации в разных вариациях. Это профессиональные данные о рецептуре, технологиях продукции и услуг компании, всевозможные виды отчетности и учета (бухгалтерский, оперативный, статистический), это также персональные данные сотрудников и характеристика их работы, информация о поставщиках, конкурентах, партнерах и так до бесконечности. Данные, которые, в свою очередь, являются в разной степени чувствительными и конфиденциальными. Как обеспечить их защиту? В какой форме контур безопасности информации в компании будет обеспечен полностью? И в общем: что такое информационная безопасность предприятия? Об этом в статье.
Понятие информационная безопасность предприятия — это обеспечение защиты информации внутри предприятия от любого вида несанкционированного доступа к ней, который может повлечь уничтожение, модификацию, утечку или сокрытие конфиденциальных данных, что нанесет материальный или репутационный ущерб предприятию.
Для предприятия задача создания и поддержания защиты информации является очень актуальной. Во-первых, информация сегодня обрела почти осязаемый характер, с возможностью определить ее реальную стоимость в зависимости от нанесенного ущерба от утечки.
Во-вторых, для многих сфер бизнеса именно информация — тот объект, который они в том или ином виде продают. То есть прямой заработок зависит именно от информации.
В-третьих, даже если компания ранее игнорировала эту сферу, надеясь, что именно в их частном случае негативные последствия от утечки данных не несут прямой угрозы бизнесу, то сегодня существуют регуляторные меры воздействия, следовать которым каждый легальный бизнес просто обязан.
В-четвертых, даже если сама информация предприятия не интересуют третью сторону, то оборудование и персонал могут использоваться мошенниками для негативного воздействия с помощью информации на саму компанию или как источник рассылаемых информационных угроз для самого социума. Поэтому роль информационной безопасности предприятия сегодня очень важна.
Основные принципы информационной безопасности предприятия перекликаются с общими принципами ИБ. Это, конечно же, конфиденциальность системы (запрет на доступ неавторизованных лиц, ограничение круга доверия рамками сотрудников предприятия и др. доверенных лиц), целостность мер обеспечения ИБ (отсутствие избирательного принципа в ИБ) и доступность (информация без доступа ограничения, если это не оговорено заранее). Подробнее мы их рассмотрели в статье «Информационная безопасность: определение, требования, модели и этапы».
В разрезе предприятий также надо добавить четвертый принцип: обеспечение комплексной системы информационной безопасности, реализация которого обеспечивает объединение разнородных мер и исполнителей противодействия угрозам и позволяет обеспечить полноту применения данных мер.
Весь процесс обеспечения защиты информации на предприятии можно разделить на несколько этапов:
Поговорим о каждом этапе подробнее.
Это комплекс утвержденных правил, описание применяемых мер, определение зоны ответственности причастных лиц ко всему объему действий по минимизации угроз в адрес информации предприятия. То есть в рамках политики как первого этапа формируется основная концепция процесса защиты информации, определяются пути ее реализации и ответственные сотрудники предприятия. В первую очередь необходимо определить:
В политике информационной безопасности осуществляется письменная оценка всего объема данных, необходимых для защиты, зоны ответственности лиц, находящихся в периметре ИБ, мер осуществления и в принципе всех действий, которые направлены на защиту. Однако это не подробное руководство, скорее общий план, который уточняется в дальнейших этапах.
Важный нюанс оформления политики в том, что при ее составлении необходимо сразу учитывать законодательные требования и требования регулирующих органов и составлять этот план в соответствии с ними. Плюс политика безопасности должна быть такой, чтобы как можно реже требовалась ее модификация. То есть вы заранее определяете методы защиты и ответственность, но конкретные меры выполняются по решению специалистов и в соответствии с техническими и программными возможностями предприятия.
Мы определили, что компания обладает большим объемом данных, которые с поправкой на разную степень важности, необходимо охранять. Сейчас ответим на вопрос, какие угрозы информации могут возникнуть внутри предприятия.
В общем их также можно разделить на группы.
Угрозами намеренного или непреднамеренного халатного отношения сотрудников являются действия принятых в контур безопасности предприятия людей, которые умышленно или по незнанию/невнимательности провоцируют негативное воздействие на информацию. Сюда можно отнести: работу инсайдеров в компании, умышленное внедрение в целостность, конфиденциальность, неизменность конфиденциальной информации, порча имущества, связанного с обеспечением охраны информации; непреднамеренное (по незнанию или неумению) воздействие.
Угрозы отказа от своевременного обновления ПО. Это распространенная ошибка в обеспечении безопасности компании. Сюда можно отнести редкое обновление антивирусных баз, использование сомнительного программного обеспечения, отказ от продления официальных лицензий использования и так далее.
К угрозам механического отказа оборудования можно отнести угрозы остановки работы технических средств (компьютеры, межсетевые экраны, механические носители информации и так далее).
Угрозы из сети Интернет. Это возможность осуществить внедрение вредоносного программного обеспечения через сеть Интернет (вирусы, черви) или передать информацию инсайдерами (через личные аккаунты почты, социальных сетей и мессенджеров).
Угрозы физического внедрения касаются небольших аппаратных средств, которые используются для слежки и считывания информации с аппарата пользователя (экрана, кейлогера), подделка смарт-карт доступа и иных способов аутентификации в системе безопасности.
Угрозы стихийного характера невозможны к прогнозированию (подтопление, ураган и так далее), однако возможно предусмотреть защитные меры заранее.
После определения общего подхода к ИБ предприятия и формирования списка основных угроз необходимо перейти к созданию плана профилактических и практических мер по обеспечению информационной безопасности. К ним относятся организационные меры, технические меры, программно-технические средства защиты информации.
Организационные меры защиты информации связаны в первую очередь с обеспечением информационной безопасности на основе норм права и административных решений по управлению персоналом и осуществлением базовых действий по ИБ. Иным словами, организационные меры защиты информации создают комплекс мер управленческого, ограничительного и технологического характера по защите конфиденциальной информации. Сюда входят:
На практике организационные меры в первую очередь представлены введением режима конфиденциальности на предприятии и режима коммерческой тайны. Также сюда можно отнести регламентацию действий персонала в рамках плана по ИБ, где фиксируется какая информация относится к конфиденциальной, кто имеет доступ к ней, какими средствами сохраняется конфиденциальность, как хранится информация, кто ответственный на предприятии за соблюдение правил информационной безопасности, действия персонала в экстремальных ситуациях и так далее. Можно сказать, что организационные меры — это скелет всего процесса ИБ.
При формировании организационных мер как базовых предприятиям следует руководствоваться следующими принципами:
Технические меры защиты информации — это все аппаратные устройства, которые направлены на создание контура информационной безопасности предприятия. В первую очередь определяются каналы возможной утечки информации, а затем подбираются аппаратные решения по их устранению. К техническим каналам утечки конфиденциальной информации относят передачу по:
Какие технические меры защиты применяются? В первую очередь это средства физического характера, противодействующие проникновению в периметр безопасности: шлагбаумы, турникеты, системы видеонаблюдения, оборудование для досмотра и сканирования и так далее. Сюда также относят меры по устранению источников утечек видовой и речевой информации, применяемые к зданиям, сооружениям, переговорным, кабинетам и так далее. Это могут быть системы шумоизоляции, системы блокировки экранов, отражающие элементы на окна и так далее. Также сюда относят средства защиты речевой информации и генераторы белого шума, которые обеспечивают защищенность от виброакустического считывания.
Межсетевые экраны также относятся к техническим средствам защиты информации. Это специальное устройство мониторинга веб-трафика, которое осуществляет фильтрацию трафика по параметрам, заданным заранее в базе данных, и разрешают или запрещают доступ в контур безопасности.
Детекторы атак – аппаратные или программно-аппаратные комплексы, которые отслеживают сетевой трафик на предмет обнаружения несанкционированного доступа или активности в сетевой среде. При обнаружении аномального события некоторые системы обнаружения атак/вторжений способны предпринять прописанные действия для предотвращения или ослабления воздействия атак.
Сканеры уязвимостей. Это программные или аппаратные средства мониторинга и диагностики системы безопасности, которые осуществляют сканирование компьютеров, сети или приложений на предмет ошибок или пробоев в безопасности, что позволяет своевременно выявить и устранить потенциальную угрозу.
К этому типу средств защиты принято относить все программные решения, которые повышают информационную безопасность предприятия. Это:
Поговорим о каждом средстве подробнее.
Программы-антивирусы направлены на пресечение воздействия вредоносного ПО. Могут применяться как в рамках комплекса по обеспечению информационной безопасности предприятия, так и в индивидуальной защите персонального компьютера. Антивирус сканирует и обезвреживает появившиеся угрозы, периодически мониторит все файловые данные компьютера на предмет обнаружения вредоносного кода. Это один из самых распространенных типов обеспечения информационной защиты ПК.
Самыми популярными антивирусами в 2024 году являются:
SIEM-системы (Security information and event management) – это общее название для класса продуктов, которые в реальном времени осуществляют сбор и анализ инцидентов с безопасностью. Сюда входит обнаружение сигналов тревоги, реагирование на них, установка взаимосвязи инцидентов и источников опасности, оповещение и отчетность. SIEM-системы помогают выявить потенциальные риски и обезопасить систему информации еще на ранних стадиях угрозы. К тому же полученная аналитика об инцидентах помогает актуализировать применяемую схему мероприятий по обеспечению информационной безопасности.
Мировой и российский рынок SIEM-систем достаточно развит. Самыми известными представителями на сегодня являются: IBM QRadar SIEM, McAfee Enterprise Security Manager, FortiSIEM (Fortinet), MaxPatrol Security Information and Event, R‑Vision SIEM, Ankey SIEM, KOMRAD Enterprise SIEM и другие.
DLP-системы (Data Loss Prevention). Это программное обеспечение по созданию безопасного контура внутреннего оборота информации на предприятии. Осуществляет мониторинг всего трафика информации в компании, включая передачу, копирование, распечатку, попытку доступа к документам, передачу во вне, мониторинг аудио- и видеосообщений и так далее. DLP-системы остаются эффективным средством борьбы с намеренным и непреднамеренным инсайдерством, неэффективным распределением рабочего времени сотрудниками, демотивацией и психологическими манипуляциями со стороны других сотрудников.
Индустрия DLP-систем активно развивается, поскольку этот инструмент обеспечивает надежную охрану информационной безопасности компании по всем основным угрозам. К тому же такие системы отлично совмещают мониторинг персонала, его эффективности. Самыми известными DLP-системами являются: Falcongaze SecureTower, SearchInform, GTB Technologies, Solar Dozor, Symantec, Zecurion.
VPN-сервисы. Это сервисы анонимизации передачи данных через маскировку личного IP-адреса и шифрование данных для отказа доступа к ним нецелевых пользователей. VPN-сервисы активно используются, особенно при современной политике цензурирования и ранжировки клиентов. Разделяют частные и корпоративные VPN-сервисы. Частные используются для персонального доступа к источникам информации, а корпоративные для создания корпоративной сети на основе удаленных сотрудников. Самыми известными VPN-сервисами 2024 года являются ExpressVPN, CyberGhost VPN, NordVPN, Surfshark, PureVPN и другие.
Криптография используется в том числе в обеспечении безопасности информации. С ее помощью осуществляется симметричное и ассиметричное шифрование данных с использованием ключа шифрования (или без него), которое повышает конфиденциальность данных. Самыми популярными алгоритмами шифрования являются md2/4/5/6, Haval, MMB-шифр, BaseKing, DECIM, MICKEY, SC2000 и другие.
Резервное копирование данных является вспомогательным средством обеспечения информационной безопасности на предприятии. Оно обеспечивает сохранность данных в неизменном виде на другом носителе информации и может понадобится при невозможности подучить доступ к оригиналу: в случае нападения программы-шифровальщика, в случае повреждения данных, утери информации и другое.
Обеспечение информационной безопасности предприятия осуществляется постепенно, согласно описанным выше этапам. Важно применять комплексный подход к мероприятиям, не акцентироваться на одном из типов мер, а создавать уникальную именно для конкретного предприятия структуру безопасности. Ведь если программные и организационные меры более или менее подходят для всех, то аппаратные подбираются под потребность определенного рода защиты информации.
Кроме комплексности также необходимо утвердить одно простое правило, понимание которого облегчит реализацию всех мер на любом уровне предприятия: «Все, что не разрешено, то запрещено». В отличии от области права, где действует обратный принцип: «Все, что не запрещено, то разрешено», в информационной безопасности из-за мобильности области, быстро меняющейся инфраструктуры и ситуативности лучше руководствоваться конкретными инструкциями и описанными действиями, чем испытывать систему безопасности на прочность.
Организации обязуются составлять план действий в чрезвычайных ситуациях: при возникновении производственных аварий, катастроф и стихийных бедствий. Работодатель назначает ответственных сотрудников, которые занимаются его разработкой. К основным мероприятиям по защите при угрозе чрезвычайной ситуации относятся:
Как планирование действий при чрезвычайных ситуациях влияет на информационную безопасность компании? Просто в рамках этих планов заранее можно предусмотреть не только действия по отношению к сотрудникам, но и продумать план сохранения и защиты критичной информации, какие меры для этого понадобятся, что можно предпринять сейчас, какие сотрудники ответственны за это действие, какие поддерживающие мероприятия и аудит необходимы и когда.
Угрозы, которым подвергается система безопасности информации на предприятии, достаточно мобильны и разнообразны. Сама среда предполагает много изменений и обновлений, динамичную подстройку под обстоятельства. Поэтому заранее необходимо предусмотреть периодичность аудита, этапы проведения, ответственных лиц и так далее.
Основной целью аудита информационной безопасности предприятия является проверка актуальности мер, применяемых к защите информации, и выявление новых угроз, которые не учитываются в предыдущей версии ИБ.
Аудит может быть внутренним и внешним. Внутренний аудит проводится собственными силами предприятия, а внешний – с помощью привлеченных аудиторских компаний. Важные принципы аудита безопасности информации:
Развитие информационной безопасности на предприятии тесно связано с общей цифровизацией экономики, переносом в онлайн-пространство новых областей жизни человека, использованием технологий и систем. Поэтому потребность создания актуального и современного контура безопасности стоит как никогда остро. Как защитить свой бизнес от утечек? Какие задачи в области ИБ стоят перед современным предприятием? Об этом больше скажут тренды развития ИБ в 2024 году.
Инструменты ИИ сегодня встречаются во многих областях. И естественно, что такая динамичная область, как информационная безопасность, будет использовать популярную технологию.
Использование искусственного интеллекта усилилось в последние пять лет. Так, согласно данным на 2022 год, рынок ИИ в России вырос на 18% и составил более 650 млрд рулей. Прогнозируется, что искусственный интеллект и кибербезопасность станут основными трендами цифровизации экономики страны до 2030 года, что позволит обеспечить рост емкости рынка кибербезопасности в Росси почти на 25% ежегодно.
Представители бизнеса будут интегрировать алгоритмы машинного обучения (machine learning) нейросети в свои системы обеспечения информационной безопасности, использовать приложения ИИ для выявления и предотвращения кибератак на предприятие.
По мере распространения использования облачных сервисов в бизнесе возникла необходимость усиления контроля и защиты информационного потока в них. Хранение в облаке значительно усложнило процесс обеспечения безопасности информации, ведь данные сейчас находятся не только в периметре компании, но и за ее пределами, что повышает риск мошеннического вторжения. Современные системы безопасности информации понимают эти негативные стороны и предлагают оптимальные решения информационной безопасности.
Популярный, но достаточно новый тип угроз, которые используют злоумышленники. Осуществляется в два этапа: сначала проводится «восходящая атака» на поставщика программного обеспечения, приложения для того, чтобы разместить там вредоносное ПО. Позже это ПО передается вместе с обновлениями к цели атаки – покупателю приложения. Тем самым происходит не прямое посягательство на безопасность, а передача кода с помощью третьих лиц.
Популярными становятся и другие типы внедрения: программы-шифровальщики, внедрение по идеологическим или политическим соображениям. Информационная безопасность компаний каждый день сталкивается с новыми угрозами, которые заставляют осуществлять постоянный мониторинг и обновление контура ИБ.