Информационная безопасность: проблемы и пути решения

15.04.2020

      С развитием информационных технологий одним из важнейших вопросов в деятельностии компании становится обеспечение информационной безопасности. Информация – самый ценный и важный актив на любом предприятии и должен быть надлежащим образом защищен. О причинах утечки информации и методах  ее защиты рассказывает специалист по корпоративной и информационной безопасности Национального центра экспертизы лекарственных средств и медицинских изделий Рустем Кадыров.

      - Информационная безопасность служит для предотвращения утечки информации. Любая утечка информации может привести к серьезным проблемам для компании - от значительных финансовых убытков до полной ликвидации. Конечно, проблема утечек появилась не сегодня, промышленный шпионаж и переманивание квалифицированных специалистов существовали еще и до эпохи компьютеризации. Но с появлением ПК и интернета возникли новые приемы незаконного получения информации. Если раньше  можно было украсть и вынести из фирмы целые кипы бумажных документов, то сейчас огромные объемы важных сведений можно запросто слить на флэш-карту, помещающуюся в портмоне или отправить по сети.

 

     - Какие документы чаще всего подвергаются утечке информации?

     - Чаще всего из компаний «утекают» документы финансового характера, технологические и конструкторские разработки, логины и пароли для входа в сеть других организаций. Но серьезный вред может нанести и утечка персональных данных сотрудников. Причем это не всегда взлом со стороны, иногда ущерб могут по случайности нанести сами сотрудники. Поэтому информационная безопасность важная часть жизни предприятия.

 

     -  Что может послужить причиной утечки информации?

     - Как я уже говорил, причиной могут послужить невнимательность и халатность сотрудников. Как ни странно, угрозу могут представлять вполне лояльные сотрудники,  не помышляющие о краже данных. Всегда есть возможность того, что кто-нибудь откроет фишинговое письмо и внедрит вирус с личного ноутбука на сервер компании. Или, например, скопирует файл с конфиденциальными сведениями на планшет или флэшку для работы в командировке. И ни одна компания не застрахована от пересылки невнимательным сотрудником важных файлов не по тому адресу. В такой ситуации информация оказывается весьма легкой добычей.

     Причиной может послужить и использование пиратского программного обеспечения (нелицензионный продукт). По данным исследования Microsoft, в 7% изученных нелицензионных программ найдено специальное программное обеспечение для кражи паролей и персональных данных.

     Большие проблемы предприятию могут нанести  DDoS-атаки - хакерские атаки на вычислительную систему с целью довести ее до отказа. Но одной из самых опасных на сегодняшний день угроз информационной безопасности остаются вирусы.

 

     - С чем это связано?

     - Это можно объяснить появлением новых каналов проникновения вирусов. На первом месте по-прежнему остается почта, но как показывает практика, вирусы способны проникать и через программы обмена сообщениями. Увеличилось и количество объектов для возможных вирусных атак. Если раньше атакам подвергались серверы стандартных веб-служб, то сегодня вирусы способны воздействовать и на межсетевые экраны, коммутаторы, мобильные устройства и маршрутизаторы.

 

     - Давайте поговорим о методах защиты информации. Какие на сегодняшний день самые эффективные?  

     - Хотя количество угроз постоянно растет, появляются все новые и новые вирусы разработчики средств защиты информации тоже не стоят на месте. На каждую угрозу разрабатывается новое защитное программное обеспечение или совершенствуется уже имеющееся. К примеру, существуют физические средства защиты информации. К ним относятся ограничение или полный запрет доступа посторонних лиц на территорию, пропускные пункты, оснащенные специальными системами. Большое распространение получили HID-карты для контроля доступа. Например, при внедрении этой системы, пройти в серверную или другое важное подразделение компании могут лишь те кому такой доступ предоставлен по протоколу.

     Существуют и базовые средства защиты электронной информации. К ним относятся многочисленные антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции.

 

     - Какие средства защиты информации используются в НЦЭЛС?

     - На сегодняшний день  в НЦЭЛС  применяется физическая защита информации. Установлены система контроля доступа и камеры видеонаблюдения. В ближайшей перспективе мы запустим датчики биометрии, считывающие отпечаток пальца для входа в НЦЭЛС, и отключим usb порты у сотрудников предприятия. Добавлю, что работа по защите информации в НЦЭЛС ведется согласно политике информационной безопасности, разработанной в соответствии со стандартами Республики Казахстан.

     Вместе с тем для киберзащиты в Центре функционируют протоколы.  Это такой набор соглашений для передачи данных, которые прописывает системный администратор и осуществляется резервное копирование информации.

     Также мы планируем внедрить систему Siem, которая  в режиме реального времени анализирует поступающую информацию на сетевые компьютеры и реагирует на нее до наступления существенного ущерба и многое другое.

 

     - Благодарим за беседу!

 

Пресс-служба НЦЭЛС