Защита от утечки информации

Защита информации – важная составляющая экономической безопасности компании. Своевременное обнаружение и устранение каналов утечки информации позволяет не допустить попадание важных сведений к конкурентам.

Защита предприятий от утечки конфиденциальной информации — одна из специализаций нашей компании. Данный текст выполняет роль небольшого ликбеза. Мы расскажем о «каналах» утечки, с которыми часто приходится сталкиваться нашим сотрудникам, и об основных средствах, используемых для защиты помещений от утечки информации.

Дыры в защите

  • Не исключено несанкционированное создание копий важных данных с переносом на специальные информационные носители. После того, как все было скопировано, носитель попросту выносится за пределы офисной части организации. Зачастую утечка происходит по вине одного из сотрудников. Среди возможных устройств, с использованием может быть осуществлено копирование: флэшки, компакт-диски и т.д.
  • Вынесение документации за пределы периметра офиса. В основной массе ситуаций информация попросту печатается на одном из принтеров компании, однако возможен и вариант с коммуникацией, которая осуществляется непосредственно по сети.
  • Возможна несогласованная отправка важных данных на внешние серверы, которые находятся за пределами зоны организации. Простейший вариант — загрузка файлов в интернет.
  • Кража носителей, содержащих в себе коммерческую информацию, а именно: жестких дисков, флэшек, компакт-дисков и т.д.
  • Прослушивание помещения, выполняемое при помощи специализированных устройств — датчиков, которые отличаются незаметностью. Подобные устройства может принести как один из сотрудников, так и человек «со стороны» (например, один из «клиентов» компании).
  • Визуальное отслеживание — установка камер, которые будут передавать всю информацию в формате видео (обычно камеры записывают также и звук). Современные технологические решения дают возможность установки незаметной, почти микроскопической видеокамеры.

Отметим, что в приведенный выше перечень не включен самый очевидный вариант — элементарное предательство со стороны одного из сотрудников, поскольку пресечение подобных неприятностей не входит в сферу компетенции нашей компании.

Способы защиты информации от утечки

Для обеспечения защиты информации неизменно применяется комплексный спектр мер, которые можно условно подразделить на три группы:

  • инженерные;
  • аппаратные;
  • программные.

Естественно, комплекс средств защиты от утечки информации формируется в индивидуальном порядке — с учётом требований клиента, особенностей защищаемого помещения, типа конфиденциальной информации. Однако мы попробуем вкратце рассказать о каждой из трех приведенных выше категорий, указав входящие в них элементы.

Инженерные

Фактически инженерный уровень защиты информации является базовым и касается реализации архитектурных решений. Речь идет об устройствах, обеспечивающих надежную защиту от проникновения на объект посторонних лиц. Оттого сюда традиционно включают: системы наблюдения, сигнализационные системы, электронные замки и различные «мелкие» приспособления, обеспечивающие защиту на физическом уровне. Однако в том случае, если речь идет о защите информации, чаще всего подразумеваются именно аппаратные либо программные решения.

Аппаратные

В соответствии с дифференциацией сюда попадают такие защитные элементы, как: измерительные приборы, анализаторы, а также технические устройства, способные определить местонахождение «заложенных» устройств (например, «жучков»). Можно привести лишь частичный перечень оборудования: индикаторы поля, нелинейные локаторы, аппаратура для проверки аналоговых линий телефонии. Для того, чтобы выявить диктофон (и обеспечить защиту от утечки речевой информации), используются специальные детекторы, способные зафиксировать электромагнитные излучения; по аналогичному принципу построены и те детекторы, которые ориентированы на выявление видеокамер. Зачастую наши клиенты считают достаточным создание защиты на аппаратном уровне.

Программные

Наиболее многочисленная группа, поскольку именно программный уровень обеспечивает защиту от проникновения в информационную сеть заинтересованных лиц — хакерских атак, перехвата информации. Существует колоссальное количество специализированного программного обеспечения, ориентированного на подобную защиту. В первую очередь это DLP-системы и SIEM-системы, которые применяются для создания механизмов комплексной информационной безопасности. Вкратце опишем их:

  • DLP. Аббревиатура расшифровывается как Date Leak Prevention. Подобные системы обеспечивают полную информационную защиту и настраиваются в соответствии особенностями защищаемой территории; т.е. речь идет о защите от пользователей сети, а не хакерских действий. Устройства обеспечивают возможность автоматической проверки всех каналов отправки, анализируют трафик почты, содержимое локальных папок, сообщения в мессенджерах и т.д., при необходимости блокируя любой путь утечки.
  • SIEM. Расшифровка — Security Information and Event Management. Это профессиональные системы, обеспечивающие возможность управления информационными потоками и сетевыми событиями, притом под событием понимается любая ситуация, которая может повлиять на безопасность сети. Некоторые технические средства ориентированы на устранение отдельных проблем, другие — на создание целого комплекса по защите информации.

Будем рады, если вы станете одним из наших клиентов!