Научная статья на тему 'ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПАНИИ'

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПАНИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
295
58
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗЫ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / РЕЗЕРВИРОВАНИЕ / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Качаев А. Ю., Хантыев Х. В., Эренженов А. М.

В данной статье рассматривается актуальная на данный момент проблема защиты информации на предприятиях, поскольку доступ к конфиденциальной информации и ее изменение могут нанести существенный урон финансовому положению компании. Отмечаются различные причины нарушения информационной безопасности в организации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Качаев А. Ю., Хантыев Х. В., Эренженов А. М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY IN THE COMPANY

This article discusses the current problem of information protection at enterprises, since access to confidential information and its changes can cause significant damage to the financial position of the company. Various reasons for information security violations in the organization are noted.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПАНИИ»

ТЕХНИЧЕСКИЕ НАУКИ (TECHNICAL SCIENCE)

УДК 60

Качаев А.Ю.

магистрант 1 курса Калмыцкий государственный университет имени Б.Б. Городовикова

(Россия, г. Элиста)

Хантыев Х.В.

магистрант 1 курса Калмыцкий государственный университет имени Б.Б. Городовикова

(Россия, г. Элиста)

Эренженов А.М.

магистрант 1 курса Калмыцкий государственный университет имени Б.Б. Городовикова

(Россия, г. Элиста)

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПАНИИ

Аннотация: в данной статье рассматривается актуальная на данный момент проблема защиты информации на предприятиях, поскольку доступ к конфиденциальной информации и ее изменение могут нанести существенный урон финансовому положению компании. Отмечаются различные причины нарушения информационной безопасности в организации.

Ключевые слова: информационная безопасность на предприятии, угрозы, несанкционированный доступ, резервирование, защита информации.

В сегодняшних реалиях информация - не просто деньги, а намного более ценный ресурс. Персональные данные, инсайдерские знания о рынке, организация работы, ноу-хау - к защите этих данных следует отнестись

69

максимально серьезно. Расскажем, как системно подойти к корпоративной информационной безопасности.

Чтобы исключить риски, в компании необходимо грамотно организовать работу с оборудованием, ПО и прописать политику безопасности - методы управления данными, а также используемые в работе стандарты и технологии. Профессионально организованная корпоративная информационная безопасность (ИБ) помогает защитить данные от злоумышленников.

Конфиденциальность. У вас появляется контроль над корпоративной информацией - вы точно понимаете уровень защищенности своих данных, в том числе при их хранении или транзите данных любым способом и в любом формате. Вы знаете, что сделано, чтобы исключить несанкционированный доступ к информации и понимаете, насколько надежны эти меры.

Целостность. Важная вещь, чтобы не допустить искажения информации на разных стадиях бизнес-операций. Этой цели добиваются, стандартизируя процессы работы с данными на разных этапах и в разных отделах.

Доступность. Все важные данные должны быть доступны всегда, с учетом всех полномочий пользователей. Благодаря этому, процессы в корпоративной сети становятся предсказуемыми. Один из важных плюсов доступности - возможность быстро и полноценно восстановить систему в случае проблем.[3]

Для достаточного уровня ИБ в компании необходим системный подход, который учитывает не только все актуальные уязвимости, но и потенциальные проблемы. Поэтому, здесь не обойтись без круглосуточного контроля на каждой из стадий работы с данными, начиная с момента появления в системе и заканчивая удалением из нее.

Есть три основных типа контроля, которые позволяют предусмотреть все (или почти все) опасности.

Высокий уровень информационной безопасности поддерживается с помощью системы, состоящей из нормативных актов, корпоративной политики безопасности, правил найма, дисциплинарных методов и другого.

Здесь используются различные средства технического контроля. Это могут быть файрволы, специальное программное обеспечение, менеджеры паролей и многое другое.

Эти два типа контроля помогают предотвратить искусственные угрозы безопасности. Все они так или иначе создаются людьми и представляют собой результат их действий. Это, например, атаки злоумышленников или действия конкурентов.

Сюда входят системы управления доступом и инженерные системы компании, влияющие на процесс передачи и хранения данных. Это, к примеру, пожарная сигнализация, кондиционирование, отопление и другое. Кроме того, этот подход распространяется непосредственно на устройство рабочих мест и техники. Этот тип контроля помогает предотвратить угрозы естественного происхождения, в том числе обстоятельства непреодолимой силы - пожары, наводнения и т. п.

Сегодня в работе любой компании практически не осталось областей, где не были бы задействованы ИТ-технологии. Поэтому, теоретически, злоумышленники могут получить несанкционированный доступ почти к любому аспекту деятельности вашей компании. Таким образом, построение системы корпоративной информационной безопасности - это, в прямом смысле слова, гонка со злоумышленниками. Вы должны максимально оперативно узнавать об их новых схемах и выстраивать систему так, чтобы противостоять им.[1]

Средства защиты информации (СЗИ) - это ПО и оборудование, помогающие предотвратить утечки данных и эффективно противостоять угрозам. В их число входят различные аппаратные решения, программное обеспечение и организационные меры, которые должны работать в комплексе.

Из всех СЗИ наиболее популярны программные средства. Перечислим основные типы такого ПО.

Некоторые из антивирусов способны не только обнаружить и обезвредить вредоносные программы, но иногда и восстановить поврежденные файлы. Важная функциональность, о которой не стоит забывать - сканирование, периодичность которого можно настраивать в соответствии с расписанием.

Основное отличие от традиционного ПО - в том, что анализ файлов происходит непосредственно в облачной инфраструктуре, а на устройстве устанавливается только клиент. Таким образом, антивирус не нагружает ОС рабочих ПК. Поэтому они хорошо подходят для не очень производительных систем. Среди примеров можно назвать Panda Cloud Antivirus, Crowdstrike, Immunet.

Это специализированное ПО, созданное для мониторинга ИТ-инфраструктуры. SIEM-решения собирают информацию о событиях в сети из всех критичных источников. Это антивирусы, межсетевые экраны, операционные системы и так далее. Вся эта информация централизованно хранится в одном месте и анализируется в автоматическом режиме. На основе анализа система мгновенно уведомляет ИТ-отдел об активности, похожей на хакерские атаки, сбои и другие угрозы. [2]

Это специализированное ПО, разработанное для защиты данных от утечки. Такие решения эффективны, но требуют больших организационных и финансовых затрат от компании. Хороший выбор, если вы готовы заплатить за действительно серьезный уровень безопасности.

Также можно выделить такие типы, как криптографические системы, межсетевые экраны, VPN и прокси-серверы. Особое внимание следует уделить и защите мобильных устройств, которыми пользуются сотрудники. Для этого существует целый ряд решений, например AirWatch, IBM MaaS360, VMware, Blackberry Enterprise Mobility Suite.

Принимая окончательное решение, вам необходимо учитывать множество факторов. Среди них:

- характер работы компании;

- размер компании, наличие отдаленных офисов, а также подразделений;

- технический уровень-спецификации используемого оборудования, уровень износа и т. д.;

- степень технической грамотности сотрудников, работающих с информационной инфраструктурой.

Выбрать и внедрить решение, учитывающее все эти пункты самостоятельно довольно сложно. Поэтому оптимальным решением выглядит обращение к профессионалам. Пример такой компании - ITGLOBAL.COM, которая профессионально занимается обеспечением информационной безопасности с 2017 года. Первым шагом, с которого лучше всего начать работу, - аудит ИБ и тестирование на проникновение (пентест). Так вы сможете получить объективную оценку своего уровня защищенности.

СПИСОК ЛИТЕРАТУРЫ:

Грошева Е.К., Невмержицкий П. И., 2017 Информационная безопасность: современные реалии // Бизнес-образование в экономике знаний, 2017. - № 3. - С. 36.

Храмогин, П.А. Принципы информационной безопасности // Молодежь и наука: сборник материалов Х Юбилейной Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых с международным участием, посвященной 80-летию образования Красноярского края [Электронный ресурс]. Красноярск: Сибирский федеральный ун-т, 2014. Режим доступа: http://conf.sfu-kras.ru/sites/mn2014/directions.html, свободный. с международным участием, посвященной 80-летию образования Красноярского края.

URL http://www.iccwbo.ru/blog/2016/obespechenie-informatsionnoy-bezopasnosti/ (дата обращения - октябрь 2018 г.).

Kachaev A. Y.

1st year master's student Kalmyk State University (Russia)

Khantyev H. V.

1st year master's student Kalmyk State University (Russia)

Erenzhenov A.M.

1st year master's student Kalmyk State University (Russia)

INFORMATION SECURITY IN THE COMPANY

Abstract: this article discusses the current problem of information protection at enterprises, since access to confidential information and its changes can cause significant damage to the financial position of the company. Various reasons for information security violations in the organization are noted.

Keywords: information security at the enterprise, threats, unauthorized access, redundancy, information protection.

i Надоели баннеры? Вы всегда можете отключить рекламу.