Защита информации на предприятиях
Автор: Шарафутдинов А.Г., Воробьева Т.Ю.
Журнал: Экономика и социум @ekonomika-socium
Рубрика: Информационные и коммуникативные технологии
Статья в выпуске: 5-3 (24), 2016 года.
Бесплатный доступ
В статье рассмотрены особенности защиты информации на предприятии, виды утечки информации, способы информационной защиты в организациях.
Защита, информация, предприятие, утечка, безопасность, файл
Короткий адрес: https://sciup.org/140120197
IDR: 140120197
Текст научной статьи Защита информации на предприятиях
Каждое предприятие стремится обеспечить сохранность своих данных, в том числе обеспечить надлежайшую защиту информации от хищения, несанкционированного доступа третьих лиц, утечки информации. Злоумышленники могут похитить информацию разными способами, начиная от несложных операций и заканчивая технически сложными схемами.
На предприятии возможны следующие виды утечки информации:
-
- доступ посторонних лиц;
-
- закладки в телефонном аппарате;
-видеонаблюдение;
-
- прослушивание телефонного и факс-модемного трафика;
-
- вибрация стен, перекрытий, систем отопления, вентиляции, дверей;
-
- анализ передаваемых данных (электромагнитное излучение, использование атак по сети, вирусы);
-жучки;
-радиоизлучение монитора.
Радиоизлучение монитора можно убрать с помощью генератора радиошума ГШ-1000, который зашумляет диапазон частот от 0,1 до 1000 МГц.
Видеонаблюдение за помещением может осуществляться через окна, предметы находящиеся в здании. Чтобы избежать такой ситуации нужно вешать на окна жалюзи, проверять посторонних лиц, вошедших на территорию предприятия.
Вибрацию отопления можно убрать при вставке диалектических труб в систему отопления, вентиляции, которые будут распространять свое действие за пределами контролируемой зоны.
Для защиты требуется комплексный подход, включающий соблюдение политики безопасности на всех уровнях деятельности предприятия.
Во-первых это постоянный мониторинг состояния компьютеров пользователей и локальной сети. Существуют специальные утилиты, следящие за состоянием сети и выдающие предупреждения при обнаружении определённых событий, касающихся ИБ предприятия. Например, недорогая утилита NetBoy может быть использована для мониторинга загрузки сети, обнаружения запрещённых протоколов, чужих компьютеров и других событий, которые могут оказать влияние на работу сети [1].
Следует по возможности отказаться от применения беспроводных сетей на предприятии, поскольку имеющиеся в продаже недорогие точки доступа не обеспечивают нужного уровня безопасности, а применение криптостойких алгоритмов шифрования при передаче данных подпадает под государственное регулирование, и для этого необходимо получать соответствующие разрешения и лицензии.
Также необходимо строго разграничить доступ пользователей к определённым данным, чтобы ни один пользователь, за исключением доверенных лиц, не имел полного доступа ко всей информации разом. Скажем, в СУБД это делается путем наложения ограничений на выборку определённых полей и строк из БД [2].
Документооборот предприятия лучше всего вести целиком в электронном виде, минимизировав хождение бумажных документов: в некоторых случаях выкрасть или скопировать бумажный документ гораздо проще, чем взломать корпоративный сервер.
Устанавливая пользователям жёсткие диски малого объёма, необходимо всячески поощрять их к хранению информации на файловом сервере предприятия или в хранилище данных: гораздо легче сделать резервную копию этой информации, провести сканирование на вирусы и восстановить потерянные сведения.
Одним из неплохих вариантов организации хранения данных будет установка системы управления версиями документов и файлов. Существуют очень хорошие бесплатные системы, вроде CVS или Subversion, которые позволяют восстанавливать файл определённой версии или вести мониторинг изменений, то есть пользователь не перезаписывает файл, а добавляет новую версию файла, не удаляет файл, а добавляет новую версию каталога и т.д [3].
Не стоит забывать и про обучение пользователей: если возможно, пусть системный администратор еженедельно проводит 30-минутный семинар для пользователей предприятия, на котором ненавязчиво рассказывает об основных правилах ИБ и возможных угрозах, с которыми могут столкнуться рядовые пользователи. Несколько живых примеров из повседневной практики помогут лучше усвоить урок и получить удовольствие от этого семинара, а руководство будет иметь дополнительную возможность контролировать ИБ организации.
Список литературы Защита информации на предприятиях
- Мельников, В.П. Информационная безопасность и защита информации/В.П. Мельников, С.А. Клейменов, А.П. Петраков-3-е изд., стер.-М.: Академия,2008.-336 с.
- Варлатая, С.К. Аппаратно-программные средства и методы защиты информации./С.К. Варлатая, М.В. Шаханова//Владивосток: Изд-во ДВГТУ, 2007.-318 с.
- Корнюшин, П.Н., Костерин А.С. Информационная безопасность./П.Н. Корнюшин, А.С. Костерин//Владивосток: ТИДОТ ДВГТУ, 2003.-154 с.