n
Як люди, що займаються забезпеченням інформаційної безпеки і захистом корпоративних систем не перший десяток років, ми не віримо в абсолютну захищеність. Ми завжди знаходимо розумний компроміс між безпекою та функціональністю.
Інформаційна безпека, тобто захист Ваших даних від несанкціонованого доступу, це не обладнання або програма, які один раз поставив, і вони працюють. Це процес, який повинен виконуватися постійно. Це золота середина між максимальною ефективністю і найвищим рівнем захисту.
І щоб знайти цю середину, потрібно відповісти на кілька важливих питань.
Що або хто загрожує?
Це ключове запитання. Завжди доводиться вибирати, від кого в першу чергу захищати мережу і інформацію, оскільки Ваші ресурси - організаційні, тимчасові, фінансові - не безмежні.
На наш погляд, це одна з найбільш очевидних погроз, які легко усунути. Якщо ми не говоримо про безпеку веб-сайту або іншого ресурсу, відкритого в Інтернет, то захист внутрішньої мережі не створює серйозних проблем. Необхідно мати грамотно налаштований роутер, досить сувору політику при підключенні ззовні, відсутність небезпечних сервісів і надійний антивірусний захист. Тоді ймовірність зламу Вашої мережі різко падає до мінімальних значень.
Вирішення цієї проблеми сильно залежить від того, чи вірусна атака навмисна. Якщо вона випадкова, тобто вірус написаний не конкретно під злам Вашої мережі, то, швидше за все, гарний антивірус його визначить і заблокує. Якщо ж вірус хтось спеціально підготував для Вас, то шанси на успішний захист знижуються: антивірусна система не завжди зможе його визначити. Це пов'язано з тим, що антивірусні програми мають два механізми визначення вірусу - порівняння з відомими вірусними сигнатурами (унікальними часинами коду), і визначення по характерній поведінці. Антивірус може не знати про новий вірус, і визначати лише по поведінці, зверненню до дисків або програм.
Однак, для того, щоб вірус спрацював, необхідно його якось доставити в вашу мережу і запустити. І тут на шляху проблеми повинні встати інструкції по роботі в мережі, обмеження прав доступу до ресурсів, політики безпеки Вашої мережі.
За статистикою, на частку зламів і отримання доступу до даних через зовнішні мережі або Інтернет припадає близько 20%. Решта 80% належать до внутрішніх зламів, витокам і розкраданням інформації. Ми рідко чуємо, що хтось зламав сервер, частіше - що співробітник видалив всі дані після того, як "злив" базу клієнтів.
Атаки зсередини часто не є атаками в прямому сенсі - людина просто бере доступну інформацію або використовує програмні засоби для отримання доступу до закритих областей. Відбити таку атаку набагато складніше, але можна значно знизити доступність інформації і ускладнити роботу зловмисникові.
Боротися можна системою заходів:
Під це поняття ми включаємо всіх, хто може отримати доступ до серверів і мережі без санкції керівництва - охоронці, різні перевіряючі, злодії-шахраї-бандити і тп.
Розглядаючи їх як загрозу, ми розуміємо, що результатів може бути два - зупинка роботи компанії за відсутності робочих даних і потрапляння даних в «не ті» руки.
Перша проблема може бути вирішена шляхом створення продуманої системи резервного копіювання, створенням дублюючого сервера, виносом даних або сервісів на віддалений сервер в хмарі або надійним приховуванням сервера. Друге завдання не настільки творче, і, як правило, має на увазі впровадження системи криптозахисту даних, спеціальних процедур типу евакуації носіїв в разі викрадення.
Цілком можливо, у Вас є якісь інші особливості бізнесу, які породжують інші небезпеки. Все це необхідно обговорювати і враховувати.
Відповідь «все» нам, на жаль, не підходить. Приріст обсягу даних в середній компанії обчислюється десятками гігабайт. За три-чотири роки дані можуть вирости до сотень гігабайт або одиниць терабайт. Для розуміння: копіювання 1 Терабайта по локальній ста-мегабитній мережі займе приблизно півтори доби. Створення резервних копій таких обсягів вимагає серйозного підходу, а якщо інформація динамічна і вимагає частого створення актуальної копії - виконати збереження практично неможливо.
Звідси випливає простий висновок - Вам потрібно відокремити дійсно важливу, цінну інформацію. І ніхто не зможе зробити це за вас. Ми ж постараємося допомогти вирішити, що робити з нею далі, щоб уберегти від небезпек.
Приблизно так само, як ми захищаємо свій будинок.
Найголовніше - на дверях повинен бути замок. Інакше це провокує навіть самих законослухняних. І замок для кожної небезпеки повинен бути свій. І зовнішні, і внутрішні джерела загроз повинні зримо відчувати, що тут за безпекою стежать. Тому для невеликої мережі список завдань виглядає таким чином:
Всі ці заходи в сукупності дозволяють серйозно підвищити рівень безпеки в компанії і знизити ймовірність витоку даних.
Важливим доповненням є необхідність регулярного аудиту безпеки, оскільки людям властиво робити помилки. І наше завдання - допомогти знайти ці помилки і підказати способи виправлення.