Премия Киберпросвет

Несанкционированный доступ, часть 2: виды информации и меры защиты

Токен 2SDnjbxnK4L
Несанкционированный доступ, часть 2: виды информации и меры защиты
Несанкционированный доступ, часть 2: виды информации и меры защиты
07.11.2023

Не всякая корпоративная информация одинаково ценна для потенциального злоумышленника. Строить защиту от несанкционированного доступа (НСД) очень важно, предварительно определив уровень значимости данных.

В первой части статьи мы разбирались, что такое несанкционированный доступ, какие существуют виды и варианты его реализации. В продолжении поговорим о том, какие типы информации представляют для злоумышленников особый интерес и какие меры защиты стоит использовать компании.

Информация с особым подходом

С точки зрения получения несанкционированного доступа компьютерная информация следующих видов представляет особый интерес для потенциального злоумышленника:

  • сведения об изобретениях, ноу-хау, патентах;
  • информация, составляющая иную коммерческую тайну;
  • финансовая отчетность и показатели компании;
  • персональные данные сотрудников и клиентов;
  • медицинские сведения, если компания работает в этой отрасли;
  • сведения, имеющие статус государственной тайны.

Дмитрий Овчинников

Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис»

Защита данных от НСД – это целое направление для работы. Сами данные классифицируются по разным признакам даже внутри одного класса. Просто персональные данные требуют одной стратегии защиты, а вот медицинские данные – это уже совсем другой класс и уровень защиты. Аналогично и с информацией составляющей государственную тайну. Так что для начала надо определиться с тем, какой класс информации обрабатывается в ИС, а потом уже обратиться к регламентирующим защиту данных документам. Для объектов КИИ – это одни требования, для ПД другие, а для сведений, не составляющих государственную тайну, – это уже третьи регламентирующие документы.

Прежде всего злоумышленнику интересна информация, с помощью которой он может получить выгоду. Например, продать новую разработку конкурентам компании или использовать ноу-хау в своем бизнесе. Поэтому первый раздел информации, требующей особого уровня защиты от несанкционированного доступа, – интеллектуальная собственность. Это понятие подразумевает исключительное право на результат интеллектуальной деятельности или средства индивидуализации юридических лиц, товаров или работ.

Андрей Лаптев

Руководитель направления по развитию продуктов компании «Индид»

Для информации, составляющей интеллектуальную собственность, можно рассмотреть решения, реализующие шифрование. Это, наверное, на сегодня самый лучший способ защиты данных. Но есть и обратная сторона медали. Для шифрования очень критичным является управление ключами шифрования и их хранение.

После каталогизации интеллектуальной собственности, которой располагает компания, можно переходить к разработке защитных мер. Важный шаг в противостоянии несанкционированным действиям – это применение комплексного подхода. Сочетание юридических и физических мер безопасности с разграничением доступа и техническими средствами защиты дает оптимальный результат.

Михаил Шурыгин

Генеральный директор EdgeЦентр

Юридические меры: зарегистрировать интеллектуальную собственность, такую как патенты, авторские права и товарные знаки. Это предоставляет юридическую основу для пресечения нарушений.

Разграничение доступа: ограничить доступ к интеллектуальной собственности только для нескольких авторизованных сотрудников, которым это действительно необходимо.

Шифрование: использовать шифрование для защиты цифровых копий интеллектуальной собственности. Это гарантирует, что данные будут недоступны для несанкционированных лиц, даже если они попадут в чужие руки.

Физическая безопасность: физически оградить интеллектуальную собственность, например, разместив документы в закрытых сейфах или помещениях с ограниченным доступом.

Следующий класс данных, требующий особого уровня защищенности, – коммерческая тайна. Понятие является многозначным, так как включает и собственно относящуюся к деятельности компании информацию, и особый режим обеспечения ее конфиденциальности.

Организация не может просто так отнести какую-либо информацию к коммерческой тайне. Прежде чем использовать это понятие, необходимо ввести его в документооборот и зафиксировать в соответствующих внутренних правилах.

Изучение действующего законодательства – первый шаг в защите данных с особым статусом. Часто в нем можно найти необходимые ответы по противостоянию основным способам НСД и тому, какие процедуры прописать и как их оформить документально.

Петр Марков

Старший аудитор отдела консалтинга и аудита компании ARinteg

Для защиты коммерческой тайны, согласно Федеральному закону от 29.07.2004 г. № 98-ФЗ «О коммерческой тайне» необходимо ввести режим коммерческой тайны, для этого необходимо принять меры, предусмотренные статьей 10 вышеупомянутого закона.

Как защититься от несанкционированного доступа

Определить объект защиты – очевидный первый шаг в борьбе со злоумышленниками в информационной безопасности. Однако он нередко вызывает сложности из-за большого объема и разнообразия данных в современной компании. Отсюда в компаниях возникает непонимание, что именно защищать. А оно влечет за собой и другие трудности в борьбе с несанкционированным доступом.

Владимир Арышев

Эксперт по комплексным ИБ-проектам STEP LOGIC

Отвечаем на вопрос – что необходимо защищать? Какая информация имеет для компании ценность и подлежит защите? К сожалению, уже на данном этапе у ряда организаций могут возникнуть сложности, особенно ярко мы видим это в нашей практике при внедрении, например, систем класса DLP – компании не понимают, какая конкретно информация нуждается в защите. На данном этапе проводится инвентаризация информационных активов, прав доступа, информационных потоков и существующих бизнес-процессов.

С учетом того, что такое НСД в информационной безопасности и к каким последствиям он может привести компанию, меры защиты жизненно необходимо продумать заранее. Для противодействия несанкционированному доступу разумным решением будет комплексный подход.

В борьбе с НСД используют следующие техники:

  • классификацию информации по уровням допуска для корпоративных пользователей;
  • контроль и регламентирование коммуникаций сотрудников, в которых есть риск передачи значимой информации;
  • обучение сотрудников принципам информационной безопасности, чтобы исключить случайную утечку данных;
  • протоколы обработки бумажной документации в компании, так как она часто представляет не меньший интерес для злоумышленников.

Второй фронт борьбы с несанкционированным доступом к информационным ресурсам  – это использование технических средств защиты. В распоряжении ИБ-специалистов широкий набор решений.

Сергей Кривошеин

Директор центра развития продуктов NGR Softlab

Используемые классы решений для защиты от НСД зависят от процесса и способов организации доступа. Одна и та же информация может быть доступна только со специализированного рабочего места или же доступ обеспечен удаленным пользователям с личных устройств. В последнем случае набор защитных средств и точки их применения очень разнообразны:

  • средства защиты несанкционированного доступа к сети: защита клиентских VPN, в т.ч. контроль соблюдения требований на личных устройствах, системы классов NAC (Network Access Control), периметровые межсетевые экраны, а также средства предотвращения вторжений;
  • средства защиты мобильных устройств, как личных BYOD (Bring your own device), так и корпоративных - MDM (Mobile Device Management) и EMM (Enterprise Endpoint Management);
  • средства защиты самой технологии удаленного доступа. Например, методы, доступные в RDP или VNC, – ограничение множественного входа, ограничение длительности и времени сеансов и др.;
  • средства дополнительной или усиленной аутентификации (в самом приложении или на каждом этапе использования спецсредств) – это MFA, а также применение неизвлекаемых ключевых носителей (токенов, Touch Memory и пр.);
  • средства контроля привилегированных пользователей – PAM;
  • средства защиты от НСД на конечном узле (средства доверенной загрузки, контроля целостности, дополнительного разграничения доступа и контроля подключаемых устройств и носителей).
Кроме того, процесс защиты от несанкционированного доступа начинается на этапе предоставления этого доступа. В таком процессе могут серьезно помочь системы классов IDM (Identity Management) или более широких систем IAM (Identity and Access Management).

Итоги: максимум внимания значимой информации

Борьба с нежелательными способами доступа к информации невозможна без ранжирования данных по уровню их значимости для компании и интереса для потенциальных злоумышленников. Именно по его итогам стоит принимать меры защиты данных.

Важным средством борьбы с НСД является комплексный подход к проблеме. Комбинирование технических средств защиты и мониторинга систем с четкой политикой доступа, а также своевременное и полное обучение персонала составляют базовый минимум защиты. Стопроцентной гарантии их применение не даст, но позволит существенно снизить риски несанкционированного доступа.  


Комментарии 0