ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ ДЕЙСТВИЙ, ПРИВОДЯЩИХ К НЕПРАВОМЕРНОМУ ОВЛАДЕНИЮ ЗАЩИЩАЕМОЙ ИНФОРМАЦИЕЙ Бакиев Р.Р., Попов К.Г. Башкирский государственный университет Уфа, Россия TECHNOLOGIES TO PREVENT ACTIONS THAT LEAD TO MISUSE OF MASTERING PROTECT INFORMATION Bakiev R.R., Popov K.G. Bashkir State University Ufa, Russia В прибыли настоящее и время сохранения непременным структуры условием предприятия успеха получения является обеспечение безопасности его функционирования. Одной из главных составляющих безопасности является организация предприятия на направлениях всех защиты его информационных деятельности. ресурсов Но ни одно предприятие не сможет успешно развиваться, если не будет обеспечена информационная безопасность страны, на территории которой оно расположено. Проблемы все более перехода организации сложными и информационных информационной практически технологий безопасности значимыми на становятся ввиду активного автоматизированную основу без использования традиционных бумажных документов во всех сферах человеческой деятельности. концептуальный характер Информационная и предполагает безопасность создание носит комплексной системы безопасности, включающей правовые, организационные, инженернотехнические, методы являются и криптографические средства главным защиты звеном, и информации. объединяющим программно-аппаратные Организационные на правовой методы основе технические, программные и криптографические компоненты в единую эффективную комплексную систему защиты информации. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, установленными собственником информации. Собственником информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо. Под понятием технологии принято считать совокупность методов и инструментов для достижения желаемого результата. Технологии предотвращения действий, приводящих к неправомерному овладению защищаемой информацией – организационная совокупность мероприятий, методов, органов и средств, создаваемых с целью защиты информации. К системе защиты информации предъявляются следующие основные требования: • защита информации есть непрерывный процесс, заключающийся в систематическом контроле защищённости, выявлении узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей её совершенствования и развития; • комплексное использование всего арсенала имеющихся средств защиты; • надлежащая подготовка пользователей и обслуживающего персонала в соблюдении всех правил сохранности информации; • учёт того, что никакая система защиты не может считаться абсолютно надёжной. Система защиты информации, обладающая, по крайней мере, одним средством защиты на каждый возможный канал утечки информации, называется системой с полным перекрытием. Такая система обладает оптимальной надёжностью. Безопасность информации — состояние защищенности информации, при котором обеспечены ее конфиденциальность, доступность и целостность. Информационная безопасность — это защита конфиденциальности, целостности и доступности информации. Конфиденциальность: обеспечение доступа к информации только авторизованным пользователям. Целостность: обеспечение достоверности и полноты информации и методов её обработки. Доступность: обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Рисунок 1 – Аспекты безопасности информации Важно знать, что характерной особенностью электронных данных является возможность легко и незаметно искажать, копировать или уничтожать их. Поэтому необходимо организовать безопасное функционирование данных в любых информационных системах, т.е. защищать информацию. Защищённой является информация, не изменившая в процессе передачи, хранения и сохранения достоверность, полноту и целостность данных. Наибольший ущерб информации и информационным системам наносят неправомерные действия сотрудников и внешние атаки. Для защиты информации в компьютерах и информационных сетях широко используются разнообразные программные и программно-технические средства защиты. Они включают различные системы ограничения доступа на объект, сигнализации и наблюдения. К наиболее практикуемым способам защиты информации относится использование устройств, ограничивающих доступ к объектам и данным. В организациях имеется множество рабочих станций и серверов, которые необходимо защищать от утечки очень важных и чрезвычайно секретных данных. К сожалению, статистика неумолима, и большинство утечек информации происходят по вине самих сотрудников организации (инсайдеры). Угрозы утечки информации различаются на внутренние и внешние. Рисунок 2 – Статистика угроз по внешним и внутренним утечкам за 2 кв. 2015 г. Распространение данных может быть, как умышленным, так и совершенно случайным, а все случаи такого распространения должны обнаруживаться и пресекаться. Как этого добиться? Администраторы компании могут полностью закрыть интернет, электронную почту и сменные носители, оставив тем самым пользователей совсем без доступа к внешним ресурсам. Вариант почти идеальной защищенности, за исключением того, что он никого не устраивает, кроме самих администраторов. Можно открыть доступ в интернет или к сменным носителям только «избранным» сотрудникам. Вероятность утечек уменьшится, но кто сможет гарантировать, что «избранный» сотрудник полностью лоялен компании? Казалось бы, положение безвыходное, но здесь на помощь приходят DLP-системы. Под DLP-системами принято понимать программные продукты, защищающие организации от утечек конфиденциальной информации. Сама аббревиатура DLP расшифровывается как DataLeakPrevention, то есть, предотвращение утечек данных. Комплексно мероприятия по обеспечению сохранности и защиты информации, объектов и людей включают организационные, физические, социально-психологические мероприятия и инженерно-технические средства защиты. В результате внедрения и использования DLP решений, компания получает уверенность в безопасности ценных и конфиденциальных данных, информированность и системное понимание всех внутренних и внешних информационных потоков организации, снижение бизнес-рисков, выявление злоумышленников, халатности лиц, персонала занимающихся при работе с промышленным конфиденциальной шпионажем, информацией, предотвращение неправомерного доступа к конфиденциальной информации. Огромное количество случаев, когда бизнесу был нанесен непоправимый вред, связано с действиями собственных сотрудников компаний. Хищение и продажа конфиденциальной информации, криминальные действия с использованием инфраструктуры работодателя, распространение информации ограниченного доступа, несанкционированные коммуникации с прессой и конкурентами, саботаж, сговоры с целью получения откатов, хищения информационных или материальных активов работодателя – вот лишь небольшой перечень ИБ-инцидентов. Со всеми данными проблемами призваны решатьDLP-системы. Библиографический список 1. системах. Безопасность информации в корпоративных информационных Внутренние угрозы [Электронный ресурс]. – Режим доступа:http://www.infowatch.ru/sites/default/files/report/analytics/russ/InfoWatch_ Report_2013_ugroz.pdf 2. Аверченков В.А., Рытов М.В. Организационная защита информации: учебное пособие, 2011. – 182 с. 3. Белов Е.Б. Основы информационной безопасности / Е. Б. Белов, В.П. Лось, Р. В. Мещеряков. – М.: Горячая линия-Телеком, 2006. – 544 с.