Информация является базовым активом деятельности организаций. Она присутствует в разных видах: технологии работы, контакты, архив, внутренние регламенты, персональные данные и пр. И, разумеется, нужно, чтобы информация была доступна тем, кто вовлечен в работу организации и пользуется ее услугами, и недоступна для злоумышленников, недобросовестных конкурентов и просто досужих взломщиков. Потеря корпоративной информации приводит к материальным убыткам, репутационным потерям и может поставить под вопрос само существование организации, поэтому ее защита становится одной из главных функций жизнеобеспечения и развития организации. Она складывается из комплексной защиты всех компонентов информационной инфраструктуры: внутренние базы, коммуникации, веб-трафик, компьютеры пользователей. Как защитить их таким образом, чтобы предотвратить убытки или, по крайней мере, минимизировать их?
Сложность обеспечения безопасности внутренних баз данных в том, что нужно обеспечить доступ большому количеству людей. Вполне легальные пользователи (сотрудники) могут быть подкуплены злоумышленниками, конкурентами, или просто совершить ошибку, в результате которой информация окажется повреждена или недоступна. Основные угрозы можно отнести к 10 типам:
- недостаточное внимание к паролям или их отсутствие;
- инородный SQL-код;
- необоснованно широкие пользовательские права;
- непродуманный функционал БД (наличие неиспользуемых функций);
- низкий уровень управления конфигурациями;
- несвоевременное освобождение буфера;
- необоснованный рост количества привилегированных пользователей;
- хакерские атаки;
- несоответствие ПО нужному уровню безопасности;
- пренебрежение шифрованием данных.
Чтобы эффективно организовать защиту баз данных, должны быть приняты технические и организационные меры на всех уровнях: начиная от архитектуры и конфигурации ИТ-инфраструктуры и конфигурации сети в целом до правил поведения пользователей. Основные меры защиты баз данных — это парольная защита (ей посвящена отдельная статья), защита данных в таблицах, разграничение доступа к базам и шифрование. На безопасность данных в БД влияют следующие меры:
- контроль достоверности данных;
- контроль целостности таблицы путем защиты связей ее полей и записей;
- контролируемое и регламентированное коллективное использование сетевых БД.
Программный комплекс StaffCop Enterprise может оказать существенную помощь в защите БД. Прежде всего, в системе контролируются учетные записи и их соответствие актуальному штатному расписанию. Кроме того, в случае подозрения или высокой вероятности использования одним человеком учетной записи другого можно использовать видеонаблюдение в момент ввода учетных данных (например, с помощью встроенной камеры). Тогда будет видно, кто именно вошел в систему или на рабочее место в данный момент времени. Сам факт видеонаблюдения удержит сотрудников от неправомерных шагов. Следует отметить, что видеонаблюдение — это достаточно стрессовый фактор, пользоваться им стоит в случаях высокой вероятности нарушений, не обнаруживаемых другими способами. Кроме того, с помощью настроек конфигурации можно создать правило, когда сигнал опасности поступает, если сотрудник пришел на рабочее место не в свою смену или в неположенное время.
Для контроля доступа к особо ценным документам и базам данных в StaffCop существует функция «Файловый контроль», которая позволяет получать полную информацию о том, кто обращался к файлам, помеченным специальной цифровой меткой. При любых операциях с такими файлами фиксируется время обращения, кто именно обращался, и создается теневая копия документа. Это позволяет знать, кто пользуется этими файлами, и восстановить информацию, если она была незаконно изменена. Кроме того, такой контроль позволяет собрать доказательства, которые будут признаны в суде, в случае, если организация прибегнет к взысканию издержек в судебном порядке.
Если же имело место неосторожное действие или сотрудник допустил ошибку по незнанию, StaffCop позволяет полностью восстановить последовательность действий, круг лиц, вовлеченных в него, для того, чтобы отличить злой умысел от халатности или некомпетентности.
Защита электронной почты важна для защиты конфиденциальных данных, отправляемых за пределы организации. Ситуация опасности возникает, например, при коммуникациях с контрагентами, когда подробности сделки не должны быть известны другим. Технология открытых и закрытых ключей Филиппа Циммермана, к сожалению, не соответствует современным требованиям безопасности, поскольку остается опасность для контрагента, находящегося за пределами корпоративной сети. Мы не можем устанавливать предварительные настройки всем, кому мы направляем оферты и с кем обмениваемся конфиденциальной информацией. Кроме того, организации имеют нештатных сотрудников, которые также работают за пределами корпоративной сети. Да и в собственных филиалах это хоть и возможно организовать, но повышает нагрузку на сотрудников. В современных условиях задача защиты электронной почты решается с помощью криптографической системы IBE (возможность просматривать почту в окне браузера) и специальных криптографических программ, которые используются, например, при обмене информации медицинского характера между клиниками и их пациентами. Следует обращать внимание, имеется ли в функционале таких программ функция резервного копирования. Для архивации корпоративной переписки с функцией сквозного поиска также есть специальные решения, различающиеся по стоимости и функционалу. Кроме того, для организации комплексной защиты почтовых сообщений следует подумать о реализации функций антивируса и антиспама. Стандартные антивирусные решения могут не подходить для почты, поскольку почтовые вирусы важно не получать.
Также важно, чтобы информация, не предназначенная для рассылки, не покидала пределов организации, и чтобы другая информация отправлялась тем, кому она предназначена. Например, в случае мошеннической схемы сотрудник под видом сделки может направить информацию на адрес другого участника сговора. Для выявления таких случаев в системе StaffCop существует блокировка отправки файлов, помеченных цифровой меткой, и контроль электронной почты, который позволяет определить, кому был отправлен тот или иной файл. Теневая копия создается для всех файлов, пересекающих контур информационной безопасности организации. Такой подход позволяет определить, пользуются ли сотрудники менее защищенными бесплатными почтовыми сервисами для отправления корпоративной информации, и не сохраняют ли они конфиденциальную информацию в облачных хранилищах.
Часто организации пользуются разнообразными системами быстрых сообщений для внутренних коммуникаций. Выбор таких мессенджеров также не нужно оставлять на волю случая. Но случается, что даже при грамотном выборе мессенджеры являются уязвимым местом для внутренней информационной безопасности, если в них, например, обсуждаются мошеннические схемы, а также если они используются для харрасмента, моббинга или саботажа. Система StaffCop может контролировать все мессенджеры, которые могут быть установлены на компьютер. Настройка стоп-слов позволяет получать сигналы неблагополучия без непрерывного изучения переписки сотрудников. Поиск по ключевым словам является в системе сквозным.
Web-трафик также нуждается в организации продуманной защиты. Поиск информации в интернете, чтение новостей, просмотр сайтов партнеров или конкурентов — вот далеко не полный перечень действий, которые являются частью ежедневной рутины основной массы офисных сотрудников. Следует контролировать подлинность сайтов, безопасность информационных ресурсов, отсутствие заражения и сомнительного содержания и пр. Кроме того, сайты сейчас промышляют кражей информации, хакингом и другими возможностями цифровой сферы. Чтобы не попасться в ловушку web-пиратов различного пошиба, существуют специализированные продукты для защиты web-трафика, которые автоматически анализируют предысторию сайтов, база которых постоянно обновляется и алгоритмы совершенствуются в зависимости от версий интернет-браузеров.
Программный комплекс StaffCop служит дополнением таких систем, регламентируя работу внутренних пользователей в интернете. В частности, можно заблокировать сайты, сформировав «черный» список. В этот список могут войти не только сайты с вредоносными компонентами, но и сайты, которые могут считаться непродуктивными с точки зрения использования их в рабочее время. С помощью модуля сетевого мониторинга вы можете собирать общую статистику обращений к сети интернет, а также получить информацию, какими сайтами сотрудники пользуются чаще всего, какую информацию скачивают из интернета и закачивают в сторонние ресурсы. Использование облачных хранилищ и бесплатных почтовых сервисов может быть заблокировано. Кроме «черных» списков, возможны и «белые», вплоть до того, что возможно заблокировать пользование всеми сайтами, кроме сайтов из «белого» списка.
Для защиты конечных устройств сейчас широко используются шлюзовые средства безопасности, назначение которых — защищать корпоративную сеть от разнообразных внешних угроз. Но специфика современного трафика такова, что многие его виды, а уровне шлюза не определяются как опасные, хотя на самом деле считаются таковыми. Их защита — это отдельная тема, которой посвящена одна из наших статей. Здесь мы коротко остановимся на требованиях к функционалу средств внутрисетевой защиты.
- Предотвращение межсетевого взлома
- Защита web-репутации (сверка сетевых файлов с централизованной базой)
- Работа в режиме реального времени
- Защита элементов сети, не имеющих собственной защиты;
- Управление узлами сети из единой панели
- Хранение резервных копий критичных системных файлов
- Обновление антивирусных модулей
Один из ключевых элементов внутренней информационной безопасности — защита от утечек информации. Для этого предназначены разнообразные системы блокировок утечек (DLP) и мониторинга действий пользователей. Система StaffCop, точнее, последняя ее версия, объединяет в себе обе части системы противодействия утечкам. С одной стороны, она фиксирует все действия сотрудников, что позволяет эффективно расследовать инциденты. С другой стороны, она блокирует нежелательные действия с конфиденциальной информацией и каналы ее утечки.
Программа имеет клиент-серверную архитектуру: в серверной части происходит хранение и обработка информации, тогда как агентская часть, которая устанавливается на конечные станции, занимается только сбором информации и отправкой ее на сервер. Это позволяет осуществлять защиту конечных станций, не замедляя их работу. Программа контролирует работу сотрудников с файлами, переписку в месенджерах, выход в интернет, записывает скриншоты и видео рабочего стола, запись аудио с микрофона и из колонок. В обычном режиме StaffCop сохраняет теневые копии документов при их отправке за пределы организации: записи на съемные носители, отправке по почте, загрузке в облачное хранилище или на интернет-ресурсы, вывод на печать. Файлы, помеченные цифровыми метками, могут быть заблокированы к отправлению за пределы организации любым способом. Также на них может быть установлен специальный режим файлового контроля, который, как уже отмечалось, позволяет фиксировать все действия с ними (открытие, сохранение в другом месте, внесение изменений, переименование), с указанием, когда и кто эти операции совершал. Такой мониторинг позволяет быстро и эффективно расследовать инциденты и не допускать нежелательных действий с высокой степенью точности и без ложных срабатываний.
Следует отметить, что для легитимного использования программ такого рода в организации должны быть внедрены соответствующие регламентирующие документы и сотрудники должны быть поставлены в известность, что их действия могут фиксироваться. При этом само знание о том, что действия сотрудников могут контролироваться, значительно повышает трудовую дисциплину и снижает вероятность неправомочных действий. Как организовать наблюдение за сотрудниками в соответствии с действующим законодательством, читайте в статье…
Комплексная защита корпоративной сети подразумевает реализацию всех перечисленных аспектов. Но даже при суперпрофессиональном подборе технических средств эффекта не будет, в компании не разработана политика информационной безопасности и если сотрудники не знакомы с элементарными ее правилами:
- Придумывать сложные пароли и правильно обращаться с ними;
- Не использовать для пересылки корпоративной информации личную почту;
- Не пользоваться для сохранения корпоративной информации облачными хранилищами;
- Проверять съемные носители, особенно полученные от третьих лиц, на содержание вредоносных программ;
- Не обсуждать корпоративные новости вне компании;
- Не посещать потенциально опасные сайты;
- Никому не сообщать пароли и пр.
Для стабильного функционирования системы защиты информации следует постоянно проводить с сотрудниками обучение правилам информационной безопасности и навыкам взаимодействия с системами защиты информации.