Технологии защиты информации в компании

В статье мы с вами разбирались, что такое информационные активы, и обсудили, какие из них и от кого нам необходимо защищать.

В данном материале предлагаем поговорить о технологиях защиты информации, включая организационные и административные меры. Также немного затронем технические меры, но обсудим их более подробно в следующих статьях.

Основные задачи информационной безопасности

Для начала давайте вспомним основные задачи информационной безопасности:

  • Доступность. Информация должна быть доступной для сотрудников организации, имеющих право на этот доступ.
  • Целостность. Информация должна быть защищена от внесения незаконных изменений.
  • Конфиденциальность. Данные должны быть защищены от несанкционированного доступа.

Все технологии защиты, которые мы обсудим ниже, должны решать эти основные задачи.

Организационные меры

Любой сотрудник организации должен понимать правила работы с конфиденциальной информацией, но те инструменты, которые организации используют, зачастую, являются не эффективными.

Каждый сотрудник при выходе на работу подписывает гору документов, в которой между правилами пожарной безопасности и порядке оплаты работы в выходные и праздничные дни прячется документ, ссылающийся на Положение № 1233, 98-й и 152-й Федеральные законы и регламентирующий порядок работы с конфиденциальной информацией. В подавляющем большинстве случаев, данный документ подписывается не глядя, как следствие, ключевым становится следующий этап.

Компании на регулярной основе проводят обучающие мероприятия, направленные на формирование у сотрудников понимания правил работы с конфиденциальной информацией. Раньше это были тренинги с последующим тестированием, сейчас же на рынке большое количество компаний используют геймификацию, предлагая обучение в игровой манере. Но, к сожалению, очень многие сотрудники, так или иначе, воспринимают данные курсы как нечто формальное и отвлекающее от основных задач. Курсы прокликиваются, ответы на тесты списываются друг у друга, компания считает, что сотрудники теперь-то точно все знают, но информация остается незащищенной.

Отсюда следует вывод, что без технических мер защиты информации организационные меры имеют очень мало смысла.

Технические меры

Технические меры можно разделить на два ключевых подхода, первый из которых включает в себя запрет на все действия, которые могут привести к нарушению информационной безопасности. Информацию можно вынести на флешке – блокируем USB-порты в ноутбуках, есть опасение, что информацию могут сфотографировать – запрещаем телефоны с камерами, опасаемся утечек пары логин/пароль от корпоративных учетных записей и дальнейшей атаки злоумышленников – блокируем все подключения к корпоративным учеткам со сторонних IP. Подобные меры, как и более жесткие (например, создание «воздушного зазора», то есть физическая изоляция сети компании от сети интернет), используются в некоторых объектах КИИ, относящихся к оборонному или энергетическому сектору, но, как вы понимаете, в коммерческой организации каждая из таких мер приведет если не к остановке, то, как минимум, к затруднению бизнес-процессов.

Как следствие, коммерческие организации используют менее радикальные меры для обеспечения информационной безопасности, о чем мы поговорим в следующей статье.

Ленинградский проспект, д. 31А, стр. 1 125284 Москва, Россия
+7 (495) 532-10-96

Технологии защиты информации в компании

  • 15 августа 2023
  • Блог

В статье мы с вами разбирались, что такое информационные активы, и обсудили, какие из них и от кого нам необходимо защищать.

В данном материале предлагаем поговорить о технологиях защиты информации, включая организационные и административные меры. Также немного затронем технические меры, но обсудим их более подробно в следующих статьях.

Основные задачи информационной безопасности

Для начала давайте вспомним основные задачи информационной безопасности:

  • Доступность. Информация должна быть доступной для сотрудников организации, имеющих право на этот доступ.
  • Целостность. Информация должна быть защищена от внесения незаконных изменений.
  • Конфиденциальность. Данные должны быть защищены от несанкционированного доступа.

Все технологии защиты, которые мы обсудим ниже, должны решать эти основные задачи.

Организационные меры

Любой сотрудник организации должен понимать правила работы с конфиденциальной информацией, но те инструменты, которые организации используют, зачастую, являются не эффективными.

Каждый сотрудник при выходе на работу подписывает гору документов, в которой между правилами пожарной безопасности и порядке оплаты работы в выходные и праздничные дни прячется документ, ссылающийся на Положение № 1233, 98-й и 152-й Федеральные законы и регламентирующий порядок работы с конфиденциальной информацией. В подавляющем большинстве случаев, данный документ подписывается не глядя, как следствие, ключевым становится следующий этап.

Компании на регулярной основе проводят обучающие мероприятия, направленные на формирование у сотрудников понимания правил работы с конфиденциальной информацией. Раньше это были тренинги с последующим тестированием, сейчас же на рынке большое количество компаний используют геймификацию, предлагая обучение в игровой манере. Но, к сожалению, очень многие сотрудники, так или иначе, воспринимают данные курсы как нечто формальное и отвлекающее от основных задач. Курсы прокликиваются, ответы на тесты списываются друг у друга, компания считает, что сотрудники теперь-то точно все знают, но информация остается незащищенной.

Отсюда следует вывод, что без технических мер защиты информации организационные меры имеют очень мало смысла.

Технические меры

Технические меры можно разделить на два ключевых подхода, первый из которых включает в себя запрет на все действия, которые могут привести к нарушению информационной безопасности. Информацию можно вынести на флешке – блокируем USB-порты в ноутбуках, есть опасение, что информацию могут сфотографировать – запрещаем телефоны с камерами, опасаемся утечек пары логин/пароль от корпоративных учетных записей и дальнейшей атаки злоумышленников – блокируем все подключения к корпоративным учеткам со сторонних IP. Подобные меры, как и более жесткие (например, создание «воздушного зазора», то есть физическая изоляция сети компании от сети интернет), используются в некоторых объектах КИИ, относящихся к оборонному или энергетическому сектору, но, как вы понимаете, в коммерческой организации каждая из таких мер приведет если не к остановке, то, как минимум, к затруднению бизнес-процессов.

Как следствие, коммерческие организации используют менее радикальные меры для обеспечения информационной безопасности, о чем мы поговорим в следующей статье.

Общество с ограниченной ответственностью “Кросстех Солюшнс Групп” Адрес и телефон:
Ленинградский проспект, д. 31А, стр. 1 125284 Москва, Россия
Телефон:+7 (495) 532-10-96, E-mail: info@ct-sg.ru