Главная / Угрозы информационной безопасности и виды угроз информации
Угрозы информационной безопасности и виды угроз информации

Информационная безопасность подразумевает создание, обработку, передачу, использование  и хранение информации исключительно в интересах её собственника. Но практически всегда существуют и действуют посторонние объективные и субъективные факторы, стремящиеся нарушить это правило. Иными словами – всегда присутствуют угрозы информационной безопасности.

Информация представляет ценность только в том случае, если она соответствует следующим характеристикам, которые позволяют использовать её по назначению:

  • Информация должна быть доступна тем пользователям, для которых она необходима в выполнении их служебных обязанностей. Например, отдел кадров предприятия не в состоянии работать без доступа к личным делам сотрудников, отдел продаж должен иметь доступ к документам ценовой политики компании и т.д.
  • Информация должна сохранять достоверность, иначе это может привести к ошибкам в технологическом или бизнес процессе.
  • В процессе передачи и хранения информация должна сохранять изначальный вид. Изменять её должен иметь право ограниченный круг сотрудников, уполномоченный на выполнение этих операций.
  • Определённая часть информации должна носить характер конфиденциальной, и доступ к ней необходимо ограничить имеющимися на предприятиями  техническими средствами и административными мерами.

Любые действия, которые приводят к  нарушению вышеупомянутых характеристик информации, могут повлечь за собой тяжёлые последствия для предприятия или государственной структуры. Обеспечение эффективного использования информации для бизнес процесса, исключение её искажения, повреждения, уничтожения и хищения  - и есть задача информационной безопасности.

Безопасность информации в любом виде всегда находится под угрозой, поэтому надо определить источники угрозы.

Источники могут быть внутренние и внешние. Внутренние обусловлены человеческим фактором, то есть преднамеренными или случайными действиями сотрудников предприятия. Случайные и непреднамеренные действия, которые влекут за собой утечку информации, работники совершают вследствие своей невнимательности или некомпетентности, а, иногда, из-за халатного отношения к своим обязанностям. Преднамеренные действия по хищению, уничтожению или искажению информации сотрудники совершают с целью получения материальной выгоды или морального удовлетворения от мести за нанесённые им обиды.

Внешние источники – это мошенники и другие злоумышленники, не являющиеся сотрудниками предприятия, но организующие атаки взламывающего и вирусного характера на локальную сеть предприятия.

Кроме этого нельзя сбрасывать со счетов и такие источники угрозы, как природные явления и катаклизмы, которые могут нарушить аппаратную и проводную часть системы передачи и хранения информации. Вред могут оказать и сбои в работе программного обеспечения, например, операционной системы, нарушение или перебои электроснабжения активного оборудования сети.

Остановимся более подробно на внутренних угрозах безопасности и способах их предотвращения.

Учитывая, что угрозы внутренние и проявляются в результате действия человеческого фактора, то и для борьбы с ними возможно использование внутренних ресурсов предприятия, которые разделяются на административные и технические. Эффективный результат даёт только их совместное применение.

Административные мероприятия включают в себя следующие действия:

  • Создание на предприятии службы собственной безопасности или назначение сотрудника, который будет отвечать за безопасность.
  • Создание Положения о службе безопасности предприятия и должностных инструкций для  её сотрудников.
  • Создание документа, определяющего категории конфиденциальности информации.
  • Создание списка должностей сотрудников, имеющих доступ к разным  категориям конфиденциальности информации.
  • Создание инструкции об использовании информации на предприятии и неразглашении конфиденциальной информации и коммерческой тайны.
  • Создание документа, запрещающего использование компьютерной техники и другого оборудования и ресурсов предприятия для неслужебных целей. В этом же документе указывается, что предприятие имеет право и технические ресурсы для наблюдения за  соблюдением этого правила.

Со всеми вышеуказанными документами сотрудники должны быть ознакомлены под роспись.

Разумеется, недостаточно издать руководящие документы, необходимо проследить за их выполнением. Для этого применяются такие технические средства, как системы контроля доступа, видеонаблюдение, системы контроля действий сотрудников на компьютерах (системы DLP).

Системы контроля доступа и интеллектуальные системы видеонаблюдения предназначены для контроля или предотвращения доступа сотрудников и других лиц в помещения, где можно получить доступ к информации предприятия. Это достигается средствами идентификации сотрудников по электронным картам, отпечаткам пальца или ладони или другим способом для выдачи запрещающего или, наоборот, разрешающего сигнала на запирающее устройство двери, калитки, турникета. Кроме этого в системе происходит запись фиксации прохода сотрудника с указанием времени и изображения.

Эти системы ограничивают доступ к местам хранения или использования информации, но, чаще всего не в состоянии зафиксировать или предотвратить её утечку, особенно в электронном виде.

Системы же наблюдения за действиями сотрудников (системы DLP), как раз и созданы для контроля использования, передачи и хранения  информации и предотвращения её утечек в электронном виде. Как правило, система DLP представляет собой программный комплекс, состоящий из двух частей: агентской и серверной.

Агенты устанавливаются на контролируемые компьютеры пользователей локальной сети предприятия, а серверная часть, содержащая сервер, административную часть и вьюер, устанавливается на компьютер лица, ответственного за наблюдением, например, сотрудника информационной безопасности. Хорошим примером такого программного продукта может быть программа Lanagent, ознакомиться с которой подробнее можно по ссылке:  https://lanagent.ru.

Каналы утечки конфиденциальной информации

Чтобы подробнее рассмотреть возможности вышеуказанных программ, определим сначала основные пути или, иначе говоря, каналы  утечки конфиденциальной информации из-за случайных или умышленных действий сотрудников и посмотрим, какие функции систем DLP способны противостоять этим угрозам безопасности.

  • Электронная почта. Это может быть, как служебная (чаще всего при неумышленных действиях), так и веб почта, через почтовые серверы mail, yandex, rambler и другие. Посредством неё могут отправляться сообщения и файлы, содержащие конфиденциальную информацию.

    Программы DLP перехватывают сообщения электронной почты, делают и сохраняют их копии и, если это предусмотрено  настройками, блокируют отправку почты.
  • Установка и использование программных продуктов, которые не используются в производственном процессе, а предназначены для личных целей, например программы социальных сетей или другого назначения.

    Через них не только возможна утечка информации, но использование для непродуктивных, с точки зрения предприятия действий, например, работа для себя, развлечения, и т.д.

    Программы DLP фиксируют открытие и закрытие используемых на компьютерах программ с идентификацией пользователя и самой программы. Есть возможность блокировки для конкретного сотрудника определённых программ и запрет на установку посторонних.

    Кроме того возможно снятие скриншотов с мониторов контролируемых компьютеров по настраиваемому периоду времени и перехват нажатий клавиш клавиатуры. Сохранение этой информации позволяет не только немедленно  или  по прошествии времени произвести обнаружение неправомерных  действий сотрудника, но и создать доказательную базу при разборе свершившегося инцидента нарушения политики безопасности. 
  • Использование веб ресурсов. Утечка информации может произойти и при посещении сотрудниками различных ресурсов в интернете, причём эта утечка может носить, как неумышленный, так и злонамеренный характер. Поэтому использование программы DLP позволяет не только зафиксировать посещения пользователями веб ресурсов, но и заблокировать их доступ к категориям сайтов, которые заранее определены, как опасные или непродуктивные.
  • Копирование информации на внешние носители, например, флешки.  Основными функциями программ DLP по предотвращению такой угрозы безопасности является блокировка подключения внешних носителей и теневое копирование переносимой на них информации. Программа Lanagent  кроме этого позволяет разрешить подключение внешних носителей информации из определённого заранее списка при блокировке всех остальных. Кроме этого, может быть предусмотрена возможность обработки информации без её последующего копирования.
  • Использование оборудования печати, то есть принтеров.  Это тоже весьма популярный канал утечки информации. Ему противостоит возможность программы заблокировать печать  или сделать копии всех отправленных на печать файлов с возможностью просмотреть их содержимое.

Мы рассмотрели все основные каналы возможных утечек информации и основные функции программ DLP, которые их перекрывают. Программа Lanagent  в дополнение к этому обладает возможностью просигнализировать о необычной активности какого-то пользователя, по сравнению с его обычной работой, что может предотвратить утечку конфиденциальной информации.

Таким образом, угрозы информационной безопасности – это реальность, на которую нельзя просто закрыть глаза. Но они не так страшны, как их представляют и вполне устранимы при организации грамотной службы безопасности на предприятии, которая в полной мере будет использовать  весь арсенал административных и технических мероприятий.

Программа защиты от внутренних угроз
попробуйте бесплатно 15-дневную ознакомительную версию LanAgent