Попробовать бесплатно
    Информационная безопасность
    27.06.2025
    7 мин.

    Что такое техническая защита информации

    Как построить систему защиты данных, которая будет работать не на бумаге, а в реальности? В этой статье мы разберем, что такое техническая защита информации и что нужно делать, чтобы она работала не формально, а по-настоящему эффективно.


    Общие сведения о защите информации

    Техническая защита информации

    Техническая защита информации (далее — ТЗИ) — системный подход к обеспечению информационной безопасности организации (ИБ), который базируется на интеграции программных и аппаратных средств, инженерных решений, нормативно-организационных регламентов, а также технологий.

    Основная задача ТЗИ — обеспечить достоверность, доступность и конфиденциальность данных, которые собирают, обрабатывают и хранят предприятия.

    Основная задача ТЗИ

    Угрозы информационной безопасности

    Угрозы информационной безопасности — это действия или бездействие, которые могут привести к утрате конфиденциальности охраняемых данных, а также нарушению их достоверности и доступности.

    ИБ-угрозы могут быть внешними

    1. Внедрение вредоносного программного обеспечения, включая вирусы, трояны, эксплойты, программы-вымогатели.
    2. DDoS-атаки — массированные потоки трафика, направленные на выведение из строя системы организации.
    3. Утечки по каналам ПЭМИ. Перехват побочных электромагнитных излучений, возникающих при работе компьютеров, мониторов, сетевого и серверного оборудования, раций, телефонов и проч.
    4. Утечки через внешние сервисы, например, облачные хранилища, платформы для совместной работы, CRM-системы и другие инструменты.
    5. Социальная инженерия, фишинг. Обман сотрудников с целью получения доступа к банковским счетам и информационной системе (ИС) предприятия.
    6. Внедрение произвольного SQL-кода для взлома приложений и сайтов.
    7. Атаки на цепочку поставок, то есть использование ИБ-уязвимостей подрядчиков и партнеров для внедрения в корпоративную сеть вашей организации.
    8. Физическое проникновение на территорию, где хранятся информационные активы. Если в помещение с охраняемыми данными или их носителями легко проникнуть, внедрение ТЗИ-средств будет бессмысленно. 
    9. Стихийные бедствия, природные и техногенные катастрофы. Мы говорим о наводнениях, ураганах, землетрясениях, пожарах и других природных явлениях, которые могут повредить IT-инфраструктуру или уничтожить носители. Электромагнитные импульсы и сбои электропитания также могут нарушить работу ИС, а значит, ограничить доступность данных.

    ИБ-угрозы могут быть внутренними

    Человеческий фактор. Даже самая дорогая система ТЗИ не будет эффективной, если сотрудники предприятия переходят по фишинговым ссылкам, теряют носители, придумывают простые пароли, устанавливают непроверенные приложения, отправляют конфиденциальные документы не тем адресатам.

    до 95% утечек случились под влиянием человеческого фактораСтатистика неутешительна: согласно исследованию Mimecast за 2024 год, до 95% утечек случились под влиянием человеческого фактора.  

    Действия инсайдеров, намеренная передача или хищение охраняемых сведений. Мы говорим о промышленном шпионаже, саботаже, злоупотреблении привилегиями.

    Инсайдером может оказаться даже доверенный сотрудник. Этот факт хорошо иллюстрирует прецедент одного нашего клиента: сотрудница, проработавшая в фармацевтической компании целых 20 лет, пыталась похитить документы на готовые лекарства. Ориентировочная стоимость документов составляла 310 000 долларов США.

    Как показывает наш опыт, наибольшее число попыток передач или хищения данных происходят через мессенджеры, электронную почту, социальные сети и USB-накопители.

    Халатность. Нарушение ИБ-регламентов, грубые ошибки при уничтожении носителей, оставление устройств и накопителей без присмотра, слабая парольная политика и проч.

    Технические меры защиты информации

    Инженерный барьер как метод исключения физического доступа к объектам ИБ: введение пропускного режима на предприятии, установка решеток, сейфов, замков, забора по периметру.

    Установка противопожарных систем, средств оповещения в случае чрезвычайных ситуаций, охранной сигнализации.

    Защита от утечек по каналам ПЭМИ, включая экранирование, установка широкополосных передатчиков помех и генераторов электромагнитного шума. 

    Регулярная проверка устройств и носителей на исправность, помещений и коммуникаций — на соответствие ИБ-требованиям. Аудит доступов к служебным документам и объектам, составляющим коммерческую, служебную, врачебную и иную тайну.

    Внедрение технических средств защиты информации.

    Рассмотрим их подробнее.

    Классификация средств защиты информации

    Технические средства защиты информации (СЗИ) — это аппаратные и программно-аппаратные решения. Цель внедрения СЗИ — предотвратить несанкционированное распространение, искажение, уничтожение чувствительных сведений.

    SIEM-системы, или средства сбора и анализа ИБ-событий внутри корпоративной сети.

    DLP-системы. Решения для предотвращения утечек из-за действий сотрудников компании.

    Антивирусы для предотвращения внедрения вредоносного ПО.

    Файрволы для фильтрации сетевого трафика по заранее заданным условиям.

    Средства обнаружения и предотвращения вторжений для выявления и блокировки подозрительной активности внутри корпоративной сети.

    Средства криптографической защиты для шифрования данных.

    Системы управления доступом — для разграничения прав пользователей и устройств.

    Внедряя средства ТЗИ, убедитесь, что они не сказываются на бизнес-процессах и не мешают вашим сотрудникам выполнять рабочие обязанности.

    Рекомендации по стандартизации и требованиям ФСТЭК

    Регламентируя деятельность по правовой защите информации, ФСТЭК регулярно вносит изменения в реестр уязвимостей и в процедуры по сертификации.

    Выполнение рекомендаций и требований ФСТЭК обязательно, если компания:

    • обрабатывает персональные данные (ПД);
    • оказывает ИБ-услуги;
    • обрабатывает информацию, которая составляет коммерческую, служебную, государственную тайну;
    • передает информацию с использованием сети.

    Рекомендации и требования ФСТЭК распространяются на следующие объекты, должности и процессы:

    • ПО, рабочие компьютеры, ноутбуки и другие устройства;
    • внешние устройства с внутренней памятью;
    • конфиденциальная информация;
    • операционные системы;
    • ПД граждан, ПД специальных категорий;
    • СЗИ, средства передачи, обработки, шифрования;
    • ИБ-специалисты.

    ФСТЭК в праве проводить регулярные проверки на соответствие требованиям и накладывать штрафы при выявлении нарушений.

    Организация системы защиты информации на предприятии

    Разрабатывая систему ТЗИ, учитывайте особенности ИТ-инфраструктуры вашей компании и специфику данных, которые вы собираете и обрабатываете.

    Перед покупкой комплекса технических средств защиты необходимо разработать и внедрить ИБ-политику.

    Следующий шаг — провести инвентаризацию всех информационных активов, проанализировать, к каким документам имеют доступ ваши сотрудники и какие файлы хранят на своих рабочих компьютерах.

    Затем следует выявить каждый информационный канал, используемый внутри организации. Чаще всего это электронная почта и ее веб-версии, мессенджеры, социальные сети, USB-носители, принтеры, FTP, IP-телефония и иные.

    Немаловажная помощь, которую вы можете оказать своим безопасникам, — секьюритизация персонала, то есть мероприятия, направленные на повышение осведомленности сотрудников в вопросах кибергигиены и безопасного поведения в сети.

    В заключение

    фалконгейзВопрос обеспечения ТЗИ должен решаться на всех уровнях работы компании: стратегическом, тактическом и операционном. 

    Чтобы сократить число ошибок и предотвратить утечки из-за действий персонала, важно комбинировать регулярный ИБ-инструктаж и проверять, как сотрудники выполняют принятые политики безопасности. Проверить это можно в том числе с использованием DLP-системы Falcongaze SecureTower.

     

    Важные публикации

    DLP-система SecureTower

    • Защита от утечек данных по вине сотрудников
    • Контроль работы сотрудников на компьютерах
    • Выявление потенциально опасных сотрудников
    • Ведение архива бизнес-коммуникации