Статья опубликована в рамках: Научного журнала «Студенческий» № 26(70)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3
АНАЛИЗ ВАРИАНТОВ ХРАНЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
2018 г. принес настоящий шквал инцидентов, связанных с конфиденциальной информацией и информационной безопасностью: начиная от массового фишинга с использованием налоговой информации, брешей в WordPress и заканчивая компрометацией корпоративной электронной почты и DDoS-атак с подозрениями в «взломе» президентских выборов. При этом нет оснований полагать, что в 2019 г. будут наблюдаться какие-то улучшения в данной сфере, наоборот, ситуация может сильно ухудшиться, особенно с учетом того факта, что злоумышленники продолжают развивать навыки социальной инженерии, находят новые способы подсовывать вредоносный продукт, взламывать уязвимые базы данных и с помощью мобильных технологий проникать в корпоративные сети и аккаунты частных лиц.
По словам Дениса Макрушина, антивирусного эксперта «Лаборатории Касперского», количество направленных на бизнес атак программ-вымогателей и их отдельного вида – шифровальщиков – стремительно растет. Причем риску подвергаются практически все отрасли: образование, СМИ, финансы, шоу-бизнес, государственный сектор и транспорт.
Сейчас большинство иностранных компаний выдвигают крайне жесткие требования по соблюдению соглашений о конфиденциальности, особенно, если дело касается передачи исключительных прав на результаты интеллектуальной деятельности. Штрафы оговариваются заранее и могут доходить до сотен тысяч долларов. Подписывая такие соглашения, отечественные компании не могут не задумываться об обеспечении конфиденциальности полученных сведений.
Специфика обеспечения информационной безопасности в медиа-бизнесе такова, что в компаниях этой сферы, как правило, работают творческие люди, и в немалом количестве используются мультимедийные данные больших размеров, а также тиражируются типовые ИТ-системы. Стандартные технологии защиты, которые исторически использовались в медийном бизнесе, такие как – использование «Слепого дубляжа», ограничения на доступ актеров озвучки ко всему материала, очередность предоставление серий правообладателем – так же, как и традиционные методы охраны, сегодня уже не обеспечивают необходимой защищенности, но технологии информационной безопасности могли бы в этом помочь. Можно доверять собственному персоналу, однако контроль рабочей деятельности сотрудников должен осуществляться на адекватном уровне, соответствующем рискам нарушения информационной безопасности, которые достаточно высоки. Минимально необходимые действия для защиты содержат введение систем мониторинга информационных потоков и предотвращения утечек данных. Это серьезная рекомендация международных стандартов и лучших практик в сфере обеспечение информационной безопасности.
В 2017 году мир столкнулся с компрометацией персональных данных в результате действий политических «хактивистов». Таким образом, тема утечек данных пришла не только в бизнес и шоу-бизнес, но и в политику, став, например, одним из заметных сюжетов американской избирательной кампании.
Следовательно, оперируя исследованиями Киселевой И.А. [30], можно говорить о том, что любая утечка информации несет в себе те или иные негативные экономические последствия для компании.
Все каналы утечки можно разделить на две группы. В первой числятся злонамеренные похищения информации, к ним можно отнести все инсайдерские риски, то есть, когда человек, группа людей или даже сами сотрудники компании пытаются похитить конфиденциальную информацию, преследуя при этом свои корыстные цели. Вторая группа – это утечка через неосторожность или ошибку со стороны сотрудников. Как показывает практика, именно второй вариант чаще всего встречается в процессе деятельности. Конечно же, это ни в коем случае не говорит о том, что об угрозе инсайдеров или шпионаж конкурентов можно забыть.
За последние несколько лет сформировались несколько основных причин потери данных. Поэтому защита от утечки конфиденциальных данных фокусируется в основном на них, но нельзя при этом забывать о других приемах хищения данных.
1. Потеря незащищенных носителей, то есть дисков, USB-флеш-накопителей, карт памяти, ноутбуков и тому подобное.
2. Случайные заражения программами-шпионами во время некорректного обращения с Интернетом, выхода без наличия защищенного доступа или подключения устройств, которые были ранее заражены.
3. Возникновение технических ошибок при работе с секретными и конфиденциальными данными, что может привести к их публикации в открытом доступе в Интернете и др.
4. Отсутствие ограничений по доступу к данным для сотрудников компании.
5. Атаки со стороны злоумышленников, которые пытаются проникнуть в систему, заразить вирусами и тому подобное.
Сегодня специалисты предлагают защищать информацию с помощью системы DLP – Data Leak Prevention (предложено агентством Forrester в 2005 г.).
В рамках создания системы DLP решаются задачи:
- предотвращение утечек конфиденциальной информации по основным каналам передачи данных;
- веб-трафик (HTTP, FTP, P2P и др.);
- электронная почта общая, корпоративная (внутренняя);
- системы быстрого обмена сообщениями, сетевая и локальная печать;
- контроль за доступом к устройствам и портам ввода-вывода, к которым относятся: дисководы, CD-ROM, USB-устройства, инфракрасные, принтерные (LPT) и модемные (COM) порты.
Поэтому современные вызовы информационной безопасности, конфиденциальной информации обусловлены не только внешними факторами, характеризующихся стремлением субъектов влиять на информационное пространство с целью обеспечения собственных интересов, но и внутренними.
Список литературы:
- Киселева И. А., Искаджян С. О. Управление информационными рисками в бизнесе // cyberleninka.ru. Электрон. изд. – [2017]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/upravlenie-informatsionnymi-riskami-v-biznese. – (Дата обращения: 26.03.2019).
- Гришин И. Ю. Анализ перспективных подходов к проектированию систем безопасности распределенных компьютерных сетей //Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. – 2015. – №. 2. – 4 с.
Оставить комментарий