Меры обеспечения информационной безопасности

Дата: 08.11.2020. Автор: Артем П. Категории: Прочее

В каждой организации, вне зависимости от ее размеров, штата, сферы деятельности и иных факторов, консолидируются малые или крупные информационные массивы, нуждающиеся в защите. Требования к конфиденциальности устанавливаются как федеральным законодательством, регуляторами, так и внутренней политикой конкретного предприятия, заинтересованного в охране коммерческой и других видов тайн.

Меры обеспечения информационной безопасности, которые будут принимаются для формирования системы кибербезопасности организации, напрямую зависят от действующих в отношении компании нормативно-правовых регламентов, а также от утвержденной внутри организации концепции противодействия киберугрозам.

Как обеспечить информационную безопасность организации?

Руководители компании обязаны заняться разработкой и последующим внедрением концепции обеспечения кибербезопасности. Эта документация – основополагающая для создания внутренних техрегламентов и систем мер защиты. Созданием политики безопасности зачастую занимаются сторонние высококвалифицированные специалисты по информационной безопасности, которые имеют солидный опыт в сфере проведения аудита информационных систем, организационных структур предприятий, действующих бизнес-процессов, в создании наиболее подходящего комплекса мер обеспечения информационной безопасности.

К перечню основных мер обеспечения информационной безопасности принято относить:

  • Криптографическая защита данных. При реализации этой меры используются специальные механизмы защиты с помощью шифрования информации для обеспечения кибербезопасности организации. Криптографические защитные методы применяются в различных отраслях деятельности для хранения, обработки, передачи информации по сетям связи и на всевозможных носителях.
  • Обнаружение кибератак и защита от них. В этом случае предполагается использование специализированных систем обнаружения вторжений (IDS), которые являются на сегодняшний день одними из наиболее важных элементов современных систем кибербезопасности внутренних сетей предприятий и организаций. Несмотря на то, что использование технологии IDS не гарантирует полную защиту данных, она всё равно играет значительную роль в этой сфере.
  • Разграничение доступа к информационным системам. Разграничение доступа в современных организациях представлено в виде комплекса правил, определяющего для каждого субъекта, метода и объекта наличие или отсутствие прав доступа с помощью указанного метода. Наибольшее распространение сейчас имеют две модели разграничения доступа – дискреционная и полномочная.
  • Межсетевые экраны. Представлены в виде программных или программно-аппаратных элементов компьютерных систем, основная задача которых заключается в контроле и фильтрации проходящего веб-трафика в соответствии с заданными правилами. Межсетевые экраны обеспечивают защиту сегментов сети или отдельных хостов от несанкционированного доступа с применением уязвимых мест в программном обеспечении или протоколах сетевой модели OSI.
  • Антивирусная защита. Антивирусное программное обеспечение применяется для профилактики и диагностики вирусного заражения, а также для восстановления функционирования информационных систем, которые уже были поражены вредоносным ПО. Антивирусные программы представляют собой программное обеспечение, используемое для выявления, уничтожения вирусов, вредоносного ПО, программ-вымогателей, шпионского софта и т. д.
  • Резервное копирование данных (бэкап). При резервном копировании создаются копии файлов на другом устройстве или в облачной инфраструктуре на случай потери или повреждения основного устройства. Существует два основных способа резервного копирования: дифференциальное и полное. При полном выполняется копирование всех файлов, а при дифференциальном – в первый раз копируется всё, а в дальнейшем только те файлы, в которые были внесены изменения
  • Защита от утечек данных. Защита такого типа представляет собой реализацию комплекса мер, которые направлены на то, чтобы обеспечить сохранность и целостность защищаемой информации компании для сведения к минимуму вероятности возникновения финансовых и репутационных потерь, если такая утечка всё же случится. Для защиты от утечек используются DLP-системы, обеспечивающие полноценный контроль информационных ресурсов предприятия, отслеживание содержимого сообщений и документооборота, предупреждение о нарушении политик безопасности, помощь при осуществлении расследований и предотвращении утечек данных.
  • Протоколирование и аудит. Под протоколированием принято понимать процессы сбора и накопления информации о тех событиях, которые происходят в информационной системе. Аудит – анализ собранной информации, который осуществляется в режиме реального времени или с определенной периодичностью. Если аудит выполняется с автоматическим реагированием на обнаруженные нештатные ситуации, то его называют активным.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *