|
|
@@ -0,0 +1,109 @@
|
|
|
+# Организация работ по защите от НСД
|
|
|
+
|
|
|
+## Актуальность проблемы в 2025 году
|
|
|
+
|
|
|
+В настоящее время тема защиты информации от несанкционированного доступа приобретает особую значимость.
|
|
|
+
|
|
|
+Степень автоматизации бизнес-процессов и уровень интеграции информационных систем напрямую влияют на риски утечки важных данных. Совместные сети и работа сотрудников за персональными компьютерами могут стать причиной получения незаконного доступа к персональным, конфиденциальным и другим критически важным данным.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Практический опыт демонстрирует, что электронные носители информации оказываются даже более уязвимыми compared to бумажными аналогами. Их значительно проще модифицировать, похитить, передать конкурентам или полностью уничтожить.
|
|
|
+
|
|
|
+Влияние на репутацию организации настолько очевидно, что не требует дополнительных комментариев.
|
|
|
+
|
|
|
+Сухая статистика последних лет подтверждает устойчивый рост количества компьютерных инцидентов и увеличение финансового ущерба от них.
|
|
|
+
|
|
|
+Еще более тревожные данные свидетельствуют, что свыше 90% организаций, столкнувшихся с несанкционированным доступом к конфиденциальной информации, прекратили свое существование на рынке.
|
|
|
+Важно учитывать, что в мире постоянно увеличивается количество сотрудников, получающих доступ к информационным технологиям, что способствует росту преступлений в этой сфере.
|
|
|
+
|
|
|
+## Меры по организации защиты информации
|
|
|
+
|
|
|
+Режим информационной безопасности предполагает комплексный подход, включающий мероприятия на нескольких уровнях:
|
|
|
+
|
|
|
+- **Административно-организационный уровень** - введение режима коммерческой тайны, разработка модели угроз, определение уровней доступа сотрудников к конфиденциальной информации и другие мероприятия
|
|
|
+- **Программно-технический уровень**
|
|
|
+
|
|
|
+На последнем пункте стоит остановиться подробнее.
|
|
|
+
|
|
|
+## Программно-технические методы защиты информации
|
|
|
+
|
|
|
+Данный подход включает программные и аппаратные средства, такие как:
|
|
|
+
|
|
|
+- **Модуль доверенной загрузки** - выполняет идентификацию и аутентификацию пользователей до загрузки ОС, блокирует несанкционированную загрузку с внешних носителей
|
|
|
+- **Средства защиты от НСД** - реализуют идентификацию и аутентификацию, методы разграничения доступа (дискреционный, мандатный, ролевой), управляют информационными потоками
|
|
|
+- **Межсетевые экраны** - как уровня отдельного узла, так и всей сети
|
|
|
+- **Системы обнаружения вторжений** - выявляют и предотвращают попытки несанкционированного доступа, обнаруживают сетевые атаки, находят уязвимости
|
|
|
+- **Сканеры уязвимостей** - проверяют приложения на наличие security-проблем
|
|
|
+- **Антивирусное ПО**
|
|
|
+- **Средства криптографической защиты**
|
|
|
+- **SIEM-системы** - сбор и управление информацией о безопасности
|
|
|
+- **Системы предотвращения утечек** - различные DLP-решения
|
|
|
+
|
|
|
+К этой же категории относятся системы контроля активности пользователей ПК.
|
|
|
+
|
|
|
+## Защита информации с помощью систем контроля активности
|
|
|
+
|
|
|
+Рассмотрим две российские системы мониторинга.
|
|
|
+
|
|
|
+### 1. LanAgent
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Программа, обеспечивающая защиту конфиденциальной информации компаний любого уровня и размера. Разрабатывается с 2005 года и включена в реестр российского ПО.
|
|
|
+
|
|
|
+**Функциональные возможности LanAgent:**
|
|
|
+
|
|
|
+- Обнаружение потенциально опасных действий персонала с помощью поведенческих алгоритмов и ключевых фраз
|
|
|
+- Перехват переписок в любых сервисах: чатах, email, мессенджерах, социальных сетях
|
|
|
+- Контроль поисковых запросов сотрудников
|
|
|
+- Фиксация работы с документацией: печать, копирование на съемные носители
|
|
|
+- Кейлоггинг (запись нажатий клавиш)
|
|
|
+- Фиксация выгрузки файлов в интернет
|
|
|
+- Помощь в расследовании инцидентов
|
|
|
+- Перехват голосовых сообщений при подключенном микрофоне
|
|
|
+- Блокировка потенциальных каналов утечки данных
|
|
|
+- Механизм "семафоров" для обозначения ПК с нарушениями
|
|
|
+- Контроль шифрованного сетевого трафика
|
|
|
+- Запись экрана и создание скриншотов
|
|
|
+- "Теневое" копирование файлов на USB-устройства
|
|
|
+
|
|
|
+### 2. Программа «Стахановец»
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Приложение также зарегистрировано в реестре российского ПО и ориентировано на оптимизацию бизнеса и улучшение информационной безопасности.
|
|
|
+
|
|
|
+**Возможности системы:**
|
|
|
+
|
|
|
+- Фиксация всех переписок сотрудников
|
|
|
+- Учет времени, проведенного на сайтах и в приложениях
|
|
|
+- Запись аудиосообщений при подключенном микрофоне
|
|
|
+- Предотвращение утечки важной информации
|
|
|
+- Механизм обнаружения коррупционной деятельности
|
|
|
+
|
|
|
+## SIEM-системы как средство защиты информации
|
|
|
+
|
|
|
+Эти системы собирают, анализируют и управляют данными о работе сотрудников, предупреждая службу безопасности о нестандартных или подозрительных действиях.
|
|
|
+
|
|
|
+### IBM QRadar Security Intelligence
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Система осуществляет постоянный мониторинг информационных потоков в сети, своевременно выявляя угрозы безопасности.
|
|
|
+
|
|
|
+Софт собирает, систематизирует и анализирует информацию о деятельности сотрудников, быстро обнаруживает потенциальные угрозы и уведомляет ответственных лиц.
|
|
|
+
|
|
|
+## Корпоративные антивирусы
|
|
|
+
|
|
|
+Антивирусное ПО защищает компанию от вирусных угроз, кибератак и вредоносных программ, несущих риски кражи или потери конфиденциальных данных.
|
|
|
+
|
|
|
+### Kaspersky Small Office Security
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Заключение
|
|
|
+
|
|
|
+В современном мире существует множество угроз для данных компании. Организация защиты информации от несанкционированного доступа в 2025 году должна представлять собой комплекс из всех перечисленных систем, поскольку каждая обладает уникальными особенностями и возможностями!
|
|
|
+
|
|
|
+Источник: https://lanagent.ru/
|