По ту сторону экрана: на страже информации
По работе, мне довольно часто приходится посещать различные мероприятия и проходить обучение, по направлению информационной безопасности и противодействию иностранным техническим разведкам. Данному направлению уделяется сегодня особое внимание и моделируются различные ситуации. Однако особый интерес вызывает возможность живого общения с представителями организаций из самых различных секторов экономики.
Часто пикантности добавляет то, что оказаться можно в окружении совсем уж различных профессионалов, занимающих широкий спектр должностей, не всегда очевидно указывающий на принадлежность их к касте стражей информации. Сегодня мне хочется рассказать вам об этом направлении и остановиться на работе каждого из них.
Информация – та самая точка опоры, с помощью которой можно перевернуть мир.
Классически, за информационную безопасность организации отвечают инженер по технической защите информации и специалист по защите информации. На одного возложена техническая сторона вопроса, а второй закрывает вопросы по нормативной базе и курирует пользовательскую активность, рассматривая отклонения в поведении, анализируя риски и принимая решения на основе поступающих данных. В большинстве случаев эти должности совмещены и могут носить название - офицер информационной безопасности.
Для человека со стороны, данная работа может показаться скучной и не интересной - постоянное копание в политиках, настройка прав доступа, мониторинг и разработка методических материалов. Хочу вас уверить, что на самом деле, этот человек обрабатывает наибольшее количество информации в вашей компании, занимаясь мониторингом каналов по которым она циркулирует. Чем больше личной информации вы заносите в свой рабочий ПК и смартфон, тем быстрее увеличивается ваше виртуальное дело.
На рабочем месте никогда не стоит вводить или принимать информацию которая для вас критически важна и вы бы не желали делиться с ней с кем-то. Пароли от мобильных банков, социальных сетей и почтовых сервисов. Введя их однажды, вы автоматически предоставляете их на хранение работодателю. Поэтому, в случае перехода в другое место, рекомендую незамедлительно обновить все пароли. Разумеется никто не побежит обналичивать ваш банковский счет или слать спам друзьям от вашего имени, но оставлять ключи доступа там, где вас не связывают договорные обязательства, на мой взгляд крайне не желательно.
Существующие системы DLP и их аналоги, позволяют на лету анализировать все события и информировать специалистов, лишь о самых важных, согласно выбранному сценарию.
Предотвращение утечек (англ. Data Leak Prevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.
DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.
По второстепенному функционалу, это отличный инструмент для контроля рабочего времени сотрудника. Поэтому не стоит надеяться, что работодатель не мотивирован в контроле человеческих ресурсов. Это возможность оптимизировать ФОТ, тогда как атаки внутри или утечки довольно редки, а по большей части ловят людей занимающихся подработкой на сторону в свободное время. Мне доводилось общаться с сотрудниками, где на рабочих местах в мониторах обязательно присутствуют камеры, через которые офицеры следят за подозрительными сотрудниками.
Несмотря на возможный жесткий контроль, у безопасника бывают связаны руки, в силу особенностей законодательства. Несмотря на фактическую принадлежность автоматизированного рабочего места работодателю, тайна личной переписки не дает полноценно работать с нарушителями. Конечно у каждого опытного специалиста найдется набор ухищрений, для того что бы поймать за руку, но обычно всё заканчивается приватной беседой, после которой недобросовестный работник пишет заявление по собственному желанию.
Согласно новому законодательству, вступает в силу ряд значительных изменений.
Федеральный закон N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» ‒ это первый в России случай, когда вступает в силу закон, охватывающий широчайший спектр отраслей единовременно (банковская сфера, связь, здравоохранение, наука, промышленность и т.д.). Это первый прецедент, когда закон не просто дает регуляторные рекомендации, а обязывает реально защищаться от компьютерных атак, вводит оценку требований и механизмы защищенности критических информационных систем.
Выполнение закона будут регламентировать ФСТЭК России, который устанавливает требования безопасности и проверяет их исполнение, и ФСБ России, в чьи полномочия входит оценка реальной защищенности информационных систем, проведение расследований компьютерных атак (когда они затрагивают интересы государства), помощь в реагировании на атаки, т.е. выработка подходов к защите от принципиально новых атак. Также закон предусматривает уголовную ответственность для владельца недостаточно защищенной информационной системы.
В организациях занимающихся работой требующей обработки сведений содержащих государственную тайну, вы можете встретить специалиста по ПД ИТР и ТЗИ (противодействию иностранным техническим разведкам и технической защите информации). Это более узкая специализация, требует не только глубокие знания нормативной базы и технических средств, но и подразумевает определенные обязательства в связи с допуском к данной информации. Помимо организации работ, вас будут курировать из соответствующих органов. Работа не всегда интересная, но довольно ответственная. Занимая эту должность, вы становитесь частичкой информационного щита страны. Основной процент всё же относится к госучреждениям.
Интересным решением стал запуск проекта ГосСОПКА, объединяющего интересы государства и частные инвестиции
Сформировалась новая для российского рынка концепция «частно-
государственного» партнерства в области безопасности. Данная схема
предполагает наличие государственных или частных систем, которые нужно защищать.
Во главе схемы располагается государство в лице 8 центра безопасности ФСБ России,
которое отвечает за функционирование системы ГосСОПКА, и есть разнообразие
корпоративных и ведомственных центров реагирования на компьютерные атаки. В
результате получается, что общегосударственная защита информационных систем
распределяется между государством и коммерческими компаниями. При этом
появляется возможность реализовывать аутсорсинг информационной безопасности. В
конечном счете создается система взаимосвязанных субъектов: защищающиеся
системы, ГосСОПКА, государство. Система ГосСОПКА и требования закона N 187-ФЗ не
гарантируют, что систему невозможно будет взломать, но выполнение этих требований
и создание центров ГосСОПКА позволит отсечь 90% примитивных атак, позволив
сконцентрироваться на высокоуровневых.
Неожиданно в эту выборку попали представители пиар подразделений. Которые сегодня играют важную роль по быстрым шагам в случае утечки нежелательной информации в СМИ. Их цель не только грамотно и быстро организовать работу по затуханию распространения, но и созданию более важного информационного повода, для оттягивания внимания. Данная работа очень важна не только с точки зрения конкурентной борьбы, но и влияния на имидж компании. Хорошим залогом успеха могут стать личные знакомства и связи с представителями информационных площадок, где может оказаться эта информация.
Сегодня, невозможно недооценивать важность информации и методов по её сохранности. Разумеется её сохранность стала критически важным направлением, независимо от масштаба и направления деятельности организации. Только эффективная работа всей цепочки специалистов и структурных подразделений может снизить риски атаки и последствия от потери информации.
Источник изображения
Любите Голос и он ответит Вам взаимностью. С уважением, @chugoi.