В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Виктор Сердюк, кандидат технических наук, генеральный директор ЗАО "ДиалогНаука"
В НАСТОЯЩЕЕ время угрозы ИБ, связанные с утечкой конфиденциальных данных, являются одними из наиболее опасных для бизнеса, так как приводят к значительным финансовым потерям. В качестве потенциальных злоумышленников в этом случае выступают сотрудники компании, которые для выполнения своих должностных обязанностей имеют легальный доступ к конфиденциальной информации. Их целью является передача информации за пределы АС для ее последующего несанкционированного использования - продажи, опубликования в открытом доступе, передачи конкурентам и т.п. Сегодня можно выделить следующие основные каналы утечки конфиденциальной информации:
Остановимся более подробно на каналах утечки конфиденциальной информации через Интернет.
Каналы утечки конфиденциальной информации
На сегодняшний день невозможно себе представить компанию, которая бы не была подключена к Интернету. Однако бесконтрольное подключение к сети может привести к появлению каналов утечки конфиденциальной информации.
Рассмотрим примеры каналов утечки, которые могут использоваться злоумышленниками для передачи конфиденциальных данных за пределы предприятия:
Методы защиты от утечки информации
Для эффективной защиты от утечки конфиденциальной информации через Интернет в компании необходимо внедрить ряд нормативно-методических и программно-технических мер защиты. В первую очередь нужно разработать и утвердить перечень конфиденциальной информации, которая должна быть защищена в рамках предприятия. Кроме того, должен быть принят ряд дополнительных документов, таких как политика предоставления доступа, регламент работы пользователей с сетью Интернет, инструкция пользователю по безопасности и др. Все эти документы должны быть доведены до персонала компании при помощи обучения и последующей аттестации.
Помимо этого в компаниях должны использоваться программно-технические средства защиты, позволяющие контролировать доступ к ресурсам Интернета. Средства данного типа должны выявлять и блокировать попытки несанкционированной передачи конфиденциальной информации по всем основным каналам утечки, которые были рассмотрены выше. Как правило, эти средства защиты устанавливаются в точке подключения компании к сети Интернет таким образом, чтобы через них проходил весь исходящий трафик.
Необходимо также отметить, что в дополнение к решениям по контролю Интернет-трафика на уровне сети необходимо использовать еще и средства защиты от утечки конфиденциальных данных на уровне рабочих станций.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2007