И у информации есть свой bodyguard

Источник: Секретарское дело

Александр Игнатенко, заместитель генерального директора ЗАО «Специальная Информационная Служба» (ЗАО «СИнС»)

Информация представляет собой весьма ценный продукт и, естественно, нуждается в определенной защите. Защита информации — это не разовая кампания по приобретению и установке каких­то средств защиты, а непрерывный и важный процесс, который требует постоянного внимания и участия руководителей компании.

Что собой представляет рынок информационной безопасности сегодня? Какие тренды лидируют?

— На текущий момент рынок информационной безопасности (ИБ) переживает некоторый подъем. Естественно, что экономиче­
ский кризис внес свою лепту как в уменьшение расходов на ИБ, так и в возросшую ценность ИБ. Это связано с воровством клиентских баз, наработок, проектов и др. в период кризиса и увольнения работников, владеющих информацией, важной для организации.

Определенную составляющую роста интереса к ИБ вызвало вступление в действие Федерального закона «О персональных данных», который хоть и был принят в 2006 году, но активное приведение в соответствие с ним систем информационной безопасности компаний проводится только сейчас. Большая часть всех законодательных требований в России относилась только к государственным структурам, имеющим целый перечень соответствующих требований по обеспечению ИБ. В то же время коммерческие организации (за исключением банков и крупных холдингов) занимались самотворчеством. Понятно, что требования по защите коммерческой тайны, персональных данных, конфиденциальной информации потребуют многие компании и их руководителей посмотреть на тему ИБ более внимательно.

Таким образом, рынок информационной безопасности несколько сместился от государственных структур к коммерческим, в том числе малого и среднего бизнеса (SMB).

Суть качественного изменения рынка состоит в том, что происходит переход от внедрения технических средств к созданию комплексных систем ИБ в рамках компании. Учитывая сложность разрабатываемых алгоритмов и программно­аппаратных средств, на первый план выходит не столько внедрение отдельных технических решений, сколько организация комплексной безопасности и консалтинговая помощь клиентам в вопросах ИБ.

На Ваш взгляд, происходит ли качественное изменение рынка систем ИБ? В чем его суть? Что выходит на первый план?

— Можно с уверенностью говорить, что сегодня происходит качественное изменение рынка ИБ. Суть изменения в том, что раньше защита информации воспринималась как набор технических средств, внедрив которые, можно было чувствовать себя спокойно. Сейчас подход к ИБ несколько изменился. Любая технически сложная система обеспечения информационной безопасности не дает необходимого уровня защиты без комплексного подхода, который предполагает: анализ информационных потоков и разграничение степени их конфиденциальности; анализ угроз и рисков; разграничение ответственности и доступа персонала к информации; четкую регламентацию использования оборудования и носителей информации. Кроме того, возросла необходимость изучения Поставщиков и Заказчиков.

Важно отметить: если организация не в состоянии устанавливать единые правила ИБ для всех сотрудников, работающих с информацией, а также определенным образом влиять на процессы, происходящие в ней, то было бы наивно предполагать, что сохранность информации будет обеспечена.

Учитывая то, что именно компании SMB­сектора будут тратить на внедрение ИТ значительные средства в ближайшие пять лет, то и им понадобятся соответствующие решения по ИБ. А это приводит к тому, что, кроме мощных и дорогих систем защиты информации известных брендов, на рынке появляются доступные по цене, но достаточно эффективные средства защиты информации и мониторинга КС для малых и средних компаний.

Совсем недавно основные средства защиты были ориентированы на обеспечение безопасности от внешнего вторжения. Что происходит сейчас? На какие аспекты данного вопроса стоит обратить внимание руководителям компаний?

— Совсем недавно основные средства защиты были ориентированы на обеспечение безопасности от внешнего вторжения: когда предполагалось, что некий внешний злоумышленник пытается преодолеть все эшелоны защиты и украсть какую­то информацию.

Именно этот подход формировал интерес к антивирусам, межсетевым экранам, эшелонированным средствам доступа и т. д. Безусловно, угроза извне остается. Но в последнее время имошенникам, и руководителям, которые защищают информацию, становится понятно, что куда проще для конкурентов внедрить в компанию «своего» человека или нанять кого­то из уже работающих сотрудников, для того чтобы он, имея доступ к информации изнутри, мог совершенно спокойночто­то вынести, скопировать и т. д.

В связи с этим основной тенденцией является использование средств защиты от утечек и краж информации инсайдерами. Человеку, который имеет легальный доступ к информации, довольно просто в удобный момент скопировать, переписать, вынести и отдать ее.

Очень часто злоумышленник надеется, что никто и никогда не узнает о его действиях, а иногда и не предполагает, что его действия нарушают ИБ. (Всем известен шум пятилетней давности о хакерах, которые скачали более 80 Гбайт с проводками Центробанка. Абсурд: время, необходимое на копирование через Интернет такого объема информации, не могло быть не замечено системами безопасности банка. Понятно, что кто­то, имеющий доступ к технике, снял копию массива и продал ее. Тем не менее слово «хакер» у журналистов вызывает повышенный интерес к «интеллектуальным самородкам» и возможность показать простоту доступа к данным через Интернет.)

Внешние атаки на корпоративную компьютерную сеть (КС) не потеряли актуальности. Сегодня такое вторжение – хорошо планируемая операция. При этом современная атака, как правило, автономна и проводится с помощью большого количества «зомбикомпьютеров», участвующих в атаке, с минимальным использованием специалистов. Не изменилось только то, что и сегодня вторжения готовятся заранее: планируется задача, оцениваются ресурсы и слабые места противника и др. Однако современные средства защиты от внешних угроз достаточно эффективны. Поэтому, чтобы пробиться через них, нужны огромные трудо­
затраты и изобретательность.

В качестве внешних атак, предназначенных для извлечения необходимой информации из КС, часто используются специально написанные вредоносные программы. Современные вирусы в большинстве своем настроены на бизнес­полезность для своих разработчиков. Если раньше запуск вируса был своеобразной формой протеста программистов, вирусы просто портили, тормозили, стирали и др., то сейчас большая часть из них имеет абсолютно четкое назначение – трансляция ценной информации с компьютеров, на которых они расположены, или использование чужих ресурсов в целях злоумышленника.

Инсайдеры. Как их распознать? Какие средства контроля за сотрудниками использовать?

Полный текст читайте в печатной версии журнала