+7 (812) 703-30-60

+7 812 703-30-60 (по будням с 9.30 до 18.30)

Основные цели достижения высокого уровня информационной безопасности – это обеспечение конфиденциальности, целостности, доступности и подлинности информации.

  • Конфиденциальность – это состояние доступности информации только авторизованным пользователям, процессам и устройствам.
  • Целостность – это отсутствие неправомочных искажений, добавлений или уничтожения информации. Гарантия целостности особенно важна в тех случаях, когда информация представляет большую ценность и не должна быть потеряна, а также когда данные могут быть намеренно изменены в целях дезинформации получателя. Как правило, от стирания информацию защищают методами, обеспечивающими конфиденциальность, и резервным копированием, а отсутствие искажений проверяют с помощью хеширования.
  • Доступность – это обеспечение своевременного и надежного доступа к информации и информационным сервисам. Типичными случаями нарушения доступности являются сбой в работе программных/аппаратных средств и распределенная атака типа «отказ в обслуживании» (DDoS). От сбоев информационную систему защищают устранением причин сбоев, а от DDoS-атак – отсечением паразитного трафика.
  • Подлинность или аутентичность – возможность однозначно идентифицировать автора/источник информации. Подлинность электронных данных часто удостоверяется таким средством, как электронно-цифровая подпись.

Защита информации является одной из самых важных задач любой компании и сейчас, в период глобализации и жёсткой конкуренции этот вопрос становится особенно актуальным. Информация может быть подвергнута трём типам угроз: кража, уничтожение и недоступность. Причём, какая из угроз более опасная для компании, зависит от типа информации. Для одних данных, таких, как, например номера кредитных крат, списки клиентов, номера счетов и пароли, конфиденциальные базы данных, интеллектуальная собственность, наиболее критической угрозой является кража. Для таких данных, как бухгалтерские базы, данные научных разработок и т.п. наиболее критическим будет уничтожение информации. Для обеспечения безопасности информации нужен серьёзный комплексный подход. В данное время в основном вся информация хранится в электронном виде, но всё равно достаточная часть хранится на бумаге, на аудио- и видеокассетах и т.п., в зависимости от специфики бизнеса компании.

Все источники угроз можно разделить на внешние и внутренние:

  Источниками внутренних угроз являются:
    1. Сотрудники организации;
    2. Программное обеспечение;
    3. Аппаратные средства.

  Внутренние угрозы могут проявляться в следующих формах:

  • ошибки пользователей и системных администраторов;
  • нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
  • ошибки в работе программного обеспечения;
  • отказы и сбои в работе компьютерного оборудования.

  К внешним источникам угроз относятся:
    1. Kомпьютерные вирусы и вредоносные программы;
    2. Организации и отдельные лица;
    3. Стихийные бедствия.

  Формами проявления внешних угроз являются:

  • заражение компьютеров вирусами или вредоносными программами;
  • несанкционированный доступ (НСД) к корпоративной информации;
  • информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
  • действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
  • аварии, пожары, техногенные катастрофы.

Рассмотрим угрозы, которые приводят к наибольшим финансовым потерям:

Воздействие вредоносных программ. Достаточно сильно влияют на ИТ инфраструктуру, из-за быстроты распространения и сложностей связанных с обнаружением до нанесения вреда. Распространение вирусов часто принимает характер эпидемий. Вирусы зачастую не направлены конкретно на определенную компанию, а заражают различные пользовательские приложения или поражают определённый формат данных. Данные действия могут наносить довольно критичный и крупномасштабный ущерб. Направленность у вирусов различная, так одни уничтожают данные, другие могут осуществлять их кражу. Некоторые вирусы заражают корпоративные серверы и рабочие станции с целью произведения атак на другие компании или рассылку спама, что ударяет по имиджу компании, а также снижает производительность внутренних сервисов. Количество вирусов постоянно растет и по различным данным за последний год количество обнаруженных вирусов превысило количество вирусов, обнаруженных за предыдущие 10 лет.

Хакерские атаки. Количество попыток взлома систем хакерами увеличивается с каждым днём. На сегодняшний момент каждую неделю происходит около 50 млн. атак, но, тем не менее, по количеству наносимого ущерба, данные атаки наносят не самый большой урон, уступая место корыстным действиям пользователей и вирусам.

Противоправные действия сотрудников. Этот тип угрозы представляет собой наибольшую опасность. Внутренние сотрудники организации имеют доступ к информации, знают, где и как она хранится, знают пароли для доступа к ней и какую ценность представляет та или иная информация. Если у них есть полный доступ к данным, они могут их полностью уничтожить, либо скопировать для передачи третьим лицам. Защититься от такого вида угрозы очень сложно. Мотивы к вредоносным действиям могут быть вызваны различными конфликтами с руководством, увольнением, невыплатой зарплаты и пр. В случае увольнения недовольные сотрудники пытаются, по крайней мере, удалить и унести с собой свои разработки и документы, или же вообще уничтожить всю информацию, к которой у них есть доступ.

 Конкуренты. Компании конкуренты являются основными лицами, которые  заинтересованы в получении конфиденциальных данных и применяют для этого все возможные методы. Из-за сложности взломов, основным способом хищения данных является внедрение в компанию своих сотрудников, так называемых инсайдеров. Инсайдеры устраиваются в компанию конкурента на работу, и как пользователи получают доступ к определённым данным, которые передают своей компании. В половине случаев хищение данных происходит с помощью флеш-карт, КПК или ноутбуков. Заполучив требуемую информацию, инсайдеры уходят с работы и возвращаются на свое прежнее место в своей компании. Украденные данные начинают использоваться конкурентом в своих целях. Доказать факт кражи бывает практически невозможно.

Защититься от такого количества угроз можно только безупречно разработанной системой управления информационной безопасностью (СУИБ). Причём из-за того что постоянно появляются новые типы угроз и модифицируются старые, СУИБ должна постоянно корректироваться.

Управление информационной безопасностью заключается в планировании, развертывании и поддержании комплекса регламентов и процедур, направленных на минимизацию рисков нарушения информационной безопасности. То есть, по своей сути управление информационной безопасностью является управлением информационными рисками, нацеленным на достижение приемлемого уровня этих рисков.

Управление информационной безопасностью выходит за рамки централизованного удаленного управления антивирусами и другими решениями, обеспечивающими защиту информации. Менеджмент ИБ – это не просто централизованный контроль над своевременным обновлением антивирусных баз, регулярным антивирусным сканированием и выполнением на клиентской стороне других задач, связанных с информационной безопасностью. Это важная часть менеджмента всей организации, обеспечивающая эффективность бизнес-процессов и решающая не только тактические, но и стратегические задачи.

Основные функции систем управления информационной безопасностью (СУИБ) – это:

  • выявление и анализ рисков информационной безопасности
  • планирование и практическая реализация процессов, направленных на минимизацию рисков ИБ
  • контролирование этих процессов
  • внесение в процессы минимизации информационных рисков необходимых корректировок.

Специалисты компании ОЛЛИ реализуют системный подход к созданию СУИБ. 

Позвоните нам +7 812 703-30-60 
получите консультацию и расчет внедрения

Или 

напишите нам

Компания «ОЛЛИ» осуществляет оказание комплекса услуг, направленных на разработку, создание и внедрение ИТ-технологий и систем управления предприятиями. Квалифицированная интеграция технологий и систем позволят повышать эффективность деятельности коммерческих организаций и государственных структур.