|
@@ -0,0 +1,67 @@
|
|
|
+**Защита от несанкционированного доступа (НСД)**
|
|
|
+
|
|
|
+Прежде всего, защита от несанкционированного доступа (далее — НСД) касается внедрения внутренних правил для пользователей и их дальнейшего соблюдения. Это касается запрета на использование нелицензированного или устаревшего программного обеспечения, привлечения профильных специалистов для настройки программного обеспечения и т. д.
|
|
|
+
|
|
|
+Несмотря на значимость сознательного подхода сотрудников, наиболее эффективным методом является применение специализированных средств защиты информации от несанкционированного доступа (далее — СЗИ от НСД): программные, технические или программно-технические.
|
|
|
+
|
|
|
+Решения для защиты от несанкционированного доступа
|
|
|
+
|
|
|
+Наша компания предлагает широкий перечень специализированных решений в области защиты от несанкционированного доступа, сертифицированных ФСТЭК России:
|
|
|
+
|
|
|
+- Secret Disk 5;
|
|
|
+- ViPNet SafePoint;
|
|
|
+- Secret Net Studio;
|
|
|
+- Dallas Lock;
|
|
|
+- «Блокхост-Сеть 3»;
|
|
|
+- линейка «Аккорд»;
|
|
|
+- ПАК «Соболь».
|
|
|
+
|
|
|
+**Несанкционированный доступ**
|
|
|
+
|
|
|
+В определенный момент развития практически любая компания сталкивается с необходимостью ограничения доступа к корпоративной информации как снаружи, так и изнутри. Без обеспечения должной защиты данных от несанкционированного доступа сведения могут оказаться в руках злоумышленников и конкурентов.
|
|
|
+
|
|
|
+Несанкционированный доступ — это получение неправомерного доступа к охраняемой корпоративной информации для дальнейшего использования в преступных целях.
|
|
|
+
|
|
|
+Чтобы получить доступ к данным, преступники могут копировать информацию, фотографировать её, подслушивать, красть носители информации и использовать специальные шпионские программы.
|
|
|
+
|
|
|
+В чём опасность несанкционированного доступа?
|
|
|
+
|
|
|
+После получения конфиденциальных данных преступники могут использовать их для нанесения материального и репутационного вреда компании. Например:
|
|
|
+
|
|
|
+- перепродать сведения третьему лицу, заинтересованному в них;
|
|
|
+- подделать информацию;
|
|
|
+- уничтожить ценные данные;
|
|
|
+- получить доступ к критическим данным (например, к базе данных клиентов с их контактами);
|
|
|
+- использовать украденную информацию для получения материальной выгоды (например, если речь идет о финансовых и платежных документах, реквизитах);
|
|
|
+- подменить информацию для нанесения урона компании (распространено при незаконной конкуренции и теневых способах борьбы с соперниками по рынку).
|
|
|
+
|
|
|
+Чтобы избежать перечисленных выше последствий, используются специализированные средства защиты от несанкционированного доступа — программное и (или) аппаратное обеспечение, которое позволяет предотвратить любую попытку злоумышленников получить доступ к конфиденциальным данным организации.
|
|
|
+
|
|
|
+**Основные способы несанкционированного доступа**
|
|
|
+
|
|
|
+Для получения важной корпоративной информации преступники могут использовать один из следующих способов:
|
|
|
+
|
|
|
+- заражение или взлом веб-сайта компании;
|
|
|
+- поиск и использование уязвимостей в информационных системах;
|
|
|
+- DoS- и DDoS-атаки на веб-ресурсы;
|
|
|
+- прослушка, перехват информации с использованием специального шпионского программного обеспечения или программ для перехвата трафика;
|
|
|
+- взлом учётных записей корпоративных пользователей путём подбора пароля (брутфорс), что особенно актуально при наличии пробелов в защите средств авторизации пользователей
|
|
|
+- социальная инженерия для доступа к критическим данным;
|
|
|
+- шантаж и вымогательство.
|
|
|
+
|
|
|
+Это лишь небольшой перечень способов, используемых современными киберпреступниками для доступа к критичным данным компаний. В некоторых случаях злоумышленники сочетают несколько методов для достижения своих целей. Очевидно одно — современный бизнес должен предельно внимательно отнестись к проблеме, связанной с получением несанкционированного доступа к конфиденциальной информации.
|
|
|
+
|
|
|
+СЗИ от НСД позволяют предотвратить или существенно затруднить несанкционированный доступ к важной корпоративной информации за счёт:
|
|
|
+
|
|
|
+- обязательной идентификации и аутентификации пользователей, а также используемых ими устройств;
|
|
|
+- регистрации всех запусков и завершений программного обеспечения;
|
|
|
+- разграничения прав доступа пользователей к чувствительной информации, разбиение данных на классы и определение уровня доступа к ним;
|
|
|
+- управления потоками данных между различными устройствами;
|
|
|
+- ведения учёта всех используемых сотрудниками носителей информации;
|
|
|
+- отслеживание непрерывности работы средств антивирусной защиты и других специализированных программ в области обеспечения информационной безопасности и др.
|
|
|
+
|
|
|
+Грамотно организованная защита от НСД позволяет организациям:
|
|
|
+
|
|
|
+- сократить риски, связанные с утратой репутации компании, а также нанесения ей материального ущерба;
|
|
|
+- защитить свои научные разработки, интеллектуальную собственности, а также критичные для ведения успешного бизнеса данные (например, контакты клиентов).
|
|
|
+
|