Откуда исходит опасность для конфиденциальных данных?
Угрозы можно разделить на две группы: внешние и внутренние.
По данным различных компетентных источников, от 50 до 70% атак начинается внутри самой сети. Так по данным Федерального бюро расследований США, в 45% случаев утечки конфиденциальных данных виновны свои же сотрудники. То есть для обеспечения безопасности данных следует приучить к порядку сотрудников предприятия, а еще лучше - сделать утечку данных невозможной технически.
Проблема внутренней безопасности усугубляется еще и тем, что обнаружить внутреннюю утечку многократно сложнее, чем выявить проблему в сетевой инфраструктуре. Поэтому элементов обеспечения внутренней безопасности достаточно много. Тут важны не только технические, но и нормативно-правовые модули, такие как:
- Разграничение прав доступа сотрудников компании к имеющейся информации;
- Шифрование информации с помощью алгоритмов устойчивых к взлому;
- Журналирование всех действий в локальной сети и, по возможности на локальных рабочих станциях;
- Оформление правил информационной безопасности внутренними регламентами предприятия;
- Оформление ответственности работников предприятия за разглашение конфиденциальной и иной информации о деятельности предприятия;
- Автоматизированная система резервного копирования информации;
- Использование отказоустойчивых систем с дублированием критических узлов;
- Использование отказоустойчивых систем электроснабжения, климатического контроля и пожаротушения;
- Использование ограничения физического доступа к критическим узлам корпоративной сети (взломо- и пожароустойчивые шкафы для серверов и сетевого оборудования, сейфовые двери для серверных помещений, взломоустойчивые кабель-каналы и т.п.);
- Ограничение средств записи на переносные носители на рабочих станциях;
- Система антивирусной защиты, включающая в себя аппаратно-технические, программные и организационные меры.
Внешняя безопасность также должна быть комплексной и разрабатываться с учетом нужд конкретного предприятия. Ее основными элементами традиционно считаются:
- Межсетевые экраны с тщательно прописанными политиками;
- Наличие единого шлюза в сеть Интернет для всех пользователей;
- Система учета расхода Интернет-траффика сотрудниками компании с возможностью детализации;
- Наличие разработанных, четко сформулированных и оформленных в виде внутреннего регламента правил использования сети Интернет и ее сервисов сотрудниками предприятия;
- Журналирование всего трафика, проходящего через единый шлюз в обоих направлениях;
- Система обнаружения атак и вторжений, с их журналированием;
- Комплексная антивирусная защита, включающая в себя аппаратно-технические, программные и организационные меры;
- Система защиты от спама.
Для оценки защищенности вашей информационной структуры мы можем предложить вам провести аудит безопасности информационной системы. Наш специалист приедет к вам и проверит по уникальной, разработанной в нашей фирме, методологии корпоративную сеть на уязвимость и наличие адекватных средств защиты. После этого, мы подготовим отчет по результатам анализа и предложим способы решения существующих проблем.