Утечки информации — опасность, которая угрожает коммерческим компаниям, государственным организациям и некоммерческим фондам. А страдают от них часто люди, «виноватые» лишь в том, что пользуются чьими-то услугами или где-то работают.
Утечки данных могут происходить по вине сотрудников организации или по вине людей извне, которые умеют вторгаться в корпоративную информационную инфраструктуру и производить там злонамеренные действия. Но по статистике именно по вине сотрудников происходит большинство утечек, причем не по злому умыслу, а из-за незнания, невнимательности и неосознанности.
Поговорим об общих мерах обеспечения защиты от утечек конфиденциальной информации, о том, на что компании должны обращать внимание и с чего начинать выстраивать информационную безопасность.
Предотвращение утечек информации тесно связано с целым классом программных продуктов — DLP-системами. Однако, само внедрение системы — это уже завершающий этап. Есть целый ряд задач, которые следует решить до внедрения DLP-системы. К ним относятся:
Для начала нужно сформировать общий характер требуемой защиты. Нуждается ли компания в защите от внешних угроз и регистрации попыток несанкционированного проникновения в сеть или будет достаточно мониторинга действий сотрудников за компьютерами?
Также начать следует с определения информации, подлежащей защите. В зависимости от рода деятельности компании это могут быть разные данные — финансовые документы, приказы, чертежи и макеты, описания, маркетинговые материалы, платежные данные (корпоративные, клиентов и сотрудников), персональная информация. Если компания подчиняется неким требованиям регуляторов той сферы, в которой осуществляет деятельность, то перечень подлежащей защите информации может быть регламентирован соответствующими документами.
Следующий шаг: необходимо определить места ее хранения и пути передачи. В своем роде нужно провести анализ бизнес-процессов, результатом которого станет «карта» информационной инфраструктуры предприятия. Она включает в себя как аппаратные средства (локальные компьютеры, сервера, сетевую аппаратуру), так и программы (мессенджеры, почтовые клиенты, общие сетевые ресурсы). Стоит учитывать использование переносных устройств хранения информации, таких как флешки и переносные жесткие диски.
Установление режима доступа к информации — это, по сути, введение режима коммерческой тайны.
Регламентация процессов реагирования и расследования инцидентов безопасности также важный этап. Нужно иметь инструкции, описывающие меры по предотвращению и расследованию инцидентов. DLP-система включает в себя такие инструменты.
Есть несколько видов угроз, несущих опасность информационной безопасности. Среди них:
Для защиты от них используются различные средства: антивирусные программы, DLP-системы, обучение сотрудников.
Знание потенциальных угроз и наиболее вероятных направлений их возникновения пригодится для проведения аудита информационных потоков, определения разрешенных путей передачи данных и документов. Также это нужно для разработки правил для хранения, копирования, обработки, модификации и печати документов, использования данных. И на конечном этапе определения бизнес-процессов с участием приложений и программ, работающих с конфиденциальными данными.
Принятие мер по защите данных, развертывание DLP-системы, должны сопровождаться мерами по обеспечению законности таких действий. К примеру, запись на камеру действий сотрудников или журналирование переписок может расцениваться как нарушение законных прав, если подходить к делу бездумно. Обеспечение правовой поддержки — задача юридического отдела. Для каждой страны, отрасли и даже компании могут быть отдельные нюансы.
Общепринятой практикой является прописывание дополнительных соглашений к трудовым договорам, проведение разъяснений и тренингов для сотрудников.
Компании разворачивают DLP-системы, чтобы:
DLP-система помогает воплотить на практике политики информационной безопасности (правила), принятые первоначально на бумаге. По большому счету, вся программа строго выполняет предписанные ей правила безопасности.
Правило состоит из ситуации/состояния, и предписания, что должна делать программа, когда встречает это состояние.
К примеру, программа контролирует мессенджеры — «читает» входящие и исходящие сообщения. Также у программы есть «банк», в который ИБ-специалисты записали названия компаний конкурентов и имена ключевых сотрудников. И программа настроена так, что когда в каком-то из мессенджеров она встречает сообщение, содержащее слова из «банка», тут же отправляет уведомлению офицеру безопасности. Это простейший пример политики безопасности, как она понимается на уровне DLP-системы.
Помимо программных каналов, которые контролирует DLP-система, есть физические каналы. Для их эксплуатации используется специальная аппаратура. Защита от утечек по таким каналам также включает физические способы защиты. Приведем несколько примеров.
Физические каналы:
Предотвращение утечек информации — целый комплекс мероприятий, который ведет к созданию в компании устойчивой системы контроля информационных потоков. DLP-система в этой схеме является важной составляющей — «осязаемым» средством воплощения принятых политик безопасности. Помимо журналирования и мониторинга действий сотрудников система способна блокировать нежелательные действия, а также предоставляет инструменты расследования инцидентов безопасности.