Oi?aaeaiea oeiainaie Получите консультацию:
8 (800) 600-76-83

Бесплатный звонок по России

документы

1. Введение продуктовых карточек для малоимущих в 2021 году
2. Как использовать материнский капитал на инвестиции
3. Налоговый вычет по НДФЛ онлайн с 2021 года
4. Упрощенный порядок получения пособия на детей от 3 до 7 лет в 2021 году
5. Выплата пособий по уходу за ребенком до 1,5 лет по новому в 2021 году
6. Продление льготной ипотеки до 1 июля 2021 года
7. Новая льготная ипотека на частные дома в 2021 году
8. Защита социальных выплат от взысканий в 2021 году
9. Банкротство пенсионной системы неизбежно
10. Выплата пенсионных накоплений тем, кто родился до 1966 года и после
11. Семейный бюджет россиян в 2021 году

О проекте О проекте    Контакты Контакты    Загадки Загадки    Психологические тесты Интересные тесты
папка Главная » Менеджеру » Контроль доступа информации

Контроль доступа информации

Статью подготовил категорийный менеджер по работе с ключевыми клиентами Умберг Эмиль Дмитриевич. Связаться с автором

Контроль информации

Вернуться назад на Контроль информации
Не забываем поделиться:


Информационная безопасность сегодня — одна из перспективных, сложных и быстроразвивающихся сфер IT. Ситуация в IT-отрасли как никогда интересует мировое сообщество, многочисленные взломы и киберудары по таким крупным структурам, как торговые сети, банки, объекты энергетической и промышленной инфраструктуры вызывают тревогу. Обостренный интерес к данной области подтверждают регулярно проводимые международные и внутригосударственные конференции и съезды по теме защиты информации.

Считается, что наиболее опасные внутрисетевые угрозы создаются сотрудниками, допущенными к конфиденциальной информации компаний. Их неправомерные действия могут быть как случайными, так и преднамеренными.

В разных источниках внутренние нарушители ИТ-безопасности именуются по-разному, однако основные их типы таковы:

• халатные;
• обиженные;
• манипулируемые, или внедренные.

Халатные (неосторожные) работники встречаются в любом коллективе. Они действуют незлонамеренно, вследствие своей несобранности могут нарушить правила хранения конфиденциальной информации: например, взять работу на дом, в командировку, при этом потерять съемный диск или допустить к этой информации знакомых. Несмотря на «безобидный» характер нарушения, ущерб от него может быть самым плачевным. Так, от рук хакеров пострадала компания Uber, у которой были украдены личные данные 50 миллионов клиентов и семи миллионов таксистов со всего мира. Это произошло из-за небрежности программистов компании, нарушивших элементарные принципы безопасности и хранивших все пароли в одном месте. Хакеры сумели продать хозяевам базы данных свое молчание за 100 тысяч долларов и не стали выкладывать данные в Сеть, но об этом случае через год все равно стало известно.

Обиженные сотрудники часто недовольны оценкой их деятельности в компании, низким материальным вознаграждением за свой труд или собственным местом в иерархии организации. Как правило, эта категория нарушителей не планирует уходить из компании, но пытается нанести ей материальный вред — уничтожить документальную информацию или материальные ценности. При этом нарушитель действует самостоятельно. Известны случаи передачи важной на взгляд сотрудника информации теневым структурам или прессе. В эту же разновидность можно отнести людей, которые собрались уволиться из фирмы, не сообщив об этом начальству, и начали действовать в ущерб работодателю. Они могут скопировать клиентскую базу и тем самым зарекомендовать себя у нового наемщика или использовать ее с целью создания собственного конкурентоспособного бизнеса. Из-за злонамеренных действий сотрудника компанией StarNet в Молдавии персональная информация (в том числе паспортные данные) 53-х тысяч физических и юридических лиц попала в Сеть.

Манипулируемые извне — третья и, возможно, самая опасная категория нарушителей, поскольку у них есть заказчики. Такие сотрудники могут быть завербованными и внедренными в компанию с целью похищения конкретной информации. Иногда они действуют под страхом физических увечий и расправы, но чаще — с целью получения серьезной материальной суммы в качестве вознаграждения. Их опасность заключается также в возможном оснащении техническими устройствами для обхода внутриорганизационной защиты.

Компания Ernst&Young, проводящая ежегодные исследования ИТ-проблем, сообщает, что 89% банков по всему миру ставят кибербезопасность в основные приоритеты.

Как видим, цели и причины неправомерных действия у нарушителей безопасности информационных систем бывают разными. Но в любом случае информационные данные, ценные документы и материалы должны быть под надежной защитой. Продумывая политику информационной безопасности компании, необходимо выстроить грамотную стратегию, разграничив права доступа между специалистами организации.

Комплексного решения, способного на 100% защитить компанию от воздействия внутренних и внешних угроз, не существует. Но поставщики услуг в сфере ИТ-безопасности предлагают разные варианты, которые позволяют контролировать значительную часть угроз, выполняя ряд задач.

Задача блокировки от несанкционированного доступа к корпоративной сети решается с помощью межсетевого экранирования, которое позволяет, используя объемный спектр контекстных данных, определять политику безопасности и обеспечивать ее соблюдение. Благодаря инновационным разработкам последних лет появляются возможности глубокого анализа трафика и гибкой настройки политики. Наиболее современные системы позволяют проводить глубокий анализ пакетов, аутентификацию пользователей, предотвращать вторжения (IPS, intrusion prevention system). Корпоративные межсетевые экраны, в которых испытывают потребности крупные компании, характеризуются масштабируемостью, надежностью и управляемостью.

Для исключения нецелевого использования служебной электронной почты необходим контент-анализ каждого письма. Передовые разработки дают возможность анализировать не только формальное содержимое сообщения, но и вложения, которые могут быть как графическими, так текстовыми или представленными в виде ссылки.

Решения, к которым прибегают для исключения возможности нецелевого использования информационных ресурсов, подразумевают применение средств против утечки конфиденциальных данных. Ряд программных продуктов проверяют исходящий трафик на содержание в нем такой информации.
интересное на портале
документ Тест "На сколько вы активны"
документ Тест "Подходит ли Вам ваше место работы"
документ Тест "На сколько важны деньги в Вашей жизни"
документ Тест "Есть ли у вас задатки лидера"
документ Тест "Способны ли Вы решать проблемы"
документ Тест "Для начинающего миллионера"
документ Тест который вас удивит
документ Семейный тест "Какие вы родители"
документ Тест "Определяем свой творческий потенциал"
документ Психологический тест "Вы терпеливый человек?"


Но для этого администратор вручную указывает те данные, которые не должны быть утеряны. Однако эта проблема не решена до конца. Возможность разглашения конфиденциальной информации сохраняется в чатах, форумах, почтовых сервисах. С целью предотвращения подобных действий многие работодатели, которые хранят массу персональной информации о клиентах (к примеру, банки), блокируют соцсети и другие популярные сайты.

Фильтрация web-трафика осуществляется за счет базы данных URL-адресов, классифицированной по темам записей. Каждая запрашиваемая сотрудниками страница отфильтровывается и затем относится к определенной категории: почтовой, порнографической, туристической и другим. В случае необходимости автоматизированная система проводит анализ контента и определяет тематику страницы. Этот способ помогает администратору настроить группам пользователей права на доступ к страницам конкретных категорий.

Согласно исследованию компании InfoWatch, российские организации больше всего озабочены утечкой конфиденциальной информации. Почти все (98% опрошенных) ставят эту угрозу на первое место. Другие опасности волнуют значительно меньше: 62% — искажение информации, 15% — сбои информационных систем из-за халатности сотрудников, 7% — потеря данных, 6% — кража оборудования, 28% — другие проблемы.

Системы контроля и управления доступом подразумевают физическую и сетевую охрану. К первой относятся охранники, всякого рода замки, системы биометрической идентификации, которые организуют пропускной режим в здание, фиксируют время входа и выхода сотрудников. Аналогичной защиты требуют и информационные системы: замками в ней становятся логины и пароли, а сторожами — администраторы и специальные программные продукты.

Для организаций с развитой сетевой инфраструктурой стандартных средств информационной безопасности (межсетевые экраны, шлюзы безопасности или IPS) недостаточно. Для эффективной работы по управлению доступом созданы программные продукты Network Access Control (NAC).

Они осуществляют:

• контроль доступа в сеть за счет аутентификации;
• проверку соответствия политике безопасности состояния подключаемых технических устройств;
• инвентаризацию устройств и сетевых приложений корпоративной сети;
• ограничивают гостевой доступ к ресурсам.

Контроль доступа в сеть осуществляется благодаря распознаванию нового MAC- и IP-адреса (для устройств VPN — по итогам построение туннеля, для систем на базе DHCP — после запроса DHCP от нового устройства). Сервер принятия решений инициирует проверку устройства на безопасность. После отправки запрошенных данных от устройства на внутренние серверы (антивирус, сервер обновлений программного обеспечения, LDAP) каждым из них принимается решение о степени соответствия устройства. В итоге новое устройство получает доступ к сети, который может быть полным или ограниченным.

Наипростейший способ применения NAC — запрет на доступ устройств, не отвечающих политике информационной безопасности компании. Условиями доступа в сеть могут быть установленный корпоративный антивирус, регулярные обновления ОС и т.д. Несоблюдение хотя бы одного правила станет основанием для запрета доступа в сеть.

Во многих компаниях с помощью виртуальных локальных сетей (VLAN) выполняется сегментирование — разделение сетей по отделам и структурам компании. По отношению сотрудника к конкретному подразделению NAC позволяет подключить его к соответствующему сегменту VLAN. Для этого необходима корпоративная служба каталогов.

Контроль доступа осуществляется и за счет разделения сети на рабочий и карантинный сегменты. В карантинный попадают устройства, не соответствующие установленной политике. В этой «зоне» установлены серверы обновлений, которые приводят компьютеры или иные устройства в соответствие с принятой политикой ИТ-безопасности.
Самое читаемое за неделю

документ Введение ковидных паспортов в 2021 году
документ Должен знать каждый: Сильное повышение штрафов с 2021 года за нарушение ПДД
документ Введение продуктовых карточек для малоимущих в 2021 году
документ Доллар по 100 рублей в 2021 году
документ Новая льготная ипотека на частные дома в 2021 году
документ Продление льготной ипотеки до 1 июля 2021 года
документ 35 банков обанкротятся в 2021 году


Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно!!!

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

То есть в этом случае NAC не только проверяет устройство на соответствие условиям политики безопасности, но и заставляет выполнять ее. Программы NAC сопутствуют обновлению ОС, антивируса, включению межсетевого экрана. В случае соответствия условиям компьютер вновь относится к рабочему сегменту.

Число сегментов корпоративной сети компании может быть неограниченным. При помощи NAC на основании информации, получаемой от компьютеров, доступ к определенным ресурсам может быть предоставлен сотрудникам, гостям, партнерам и другим категориям пользователей, относящихся к установленным в сети сегментам.

NAC может контролировать и состояние устройств, подключенных дистанционно. Во время удаленного подключения к корпоративной сети также проводится проверка компьютера на соответствие политике безопасности, после чего принимается решение.

Ряд производителей предлагает системы предотвращения вторжений на уровне хоста. Эти решения часто сочетаются с решениями на базе сети: внедрением коммутаторов доступа и специализированных устройств.

Для успешного функционирования любой системы контроля и управления доступом компании нужно определиться с целями. Для этого необходимо взаимодействие разных отделов, отвечающих за работу сети, серверов и за обеспечение информационной безопасности. Внедрение системы возможно только после тщательной проработки ее рабочей модели.

На каждую проблему найдется решение. Программ контроля управления доступом существует множество. Например, грамотную работу с клиентами осуществляет компания GFI, предлагающая более десяти программных продуктов, ориентированных как на малый и средний бизнес с поддержкой окружений малой мощности, так и на крупные организации. Компания предлагает разнообразные решения для обеспечения эффективной информационной безопасности.

Программа GFI EndPointSecurity, например, борется с проблемами, вызванными использованием USB-устройств, которые, по исследованиям консалтинговой компании Gartner, являются одной из опаснейших угроз сетям. ПО дает возможность администраторам вести журнал активности действий со всевозможных дисков: медиа-проигрывателей, карт памяти, CD-дисководов, карманных компьютеров, сетевых карт, мобильных телефонов и других устройств. Кроме того, GFI EndPointSecurity блокирует попытки краж данных за счет полного контроля доступа к съемным дискам; предупреждает внедрения вирусов и неавторизованного ПО; ведет полный сетевой контроль при помощи уникальной защиты.

Дополнительный бонус — компания GFI предлагает своим потенциальным клиентам, которые не определились с выбором системы. Для них предусмотрена бесплатная онлайн-демонстрация, которая проводится с подключением к серверу с установленной программой, во время которого специалисты демонстрируют все функции ПО.

Программный комплекс DeviceLock DLP Suite включает несколько модулей, которые могут быть лицензированы в разных комбинациях в зависимости от задач служб безопасности. Компоненты ПО обеспечивают контекстный контроль каналов сетевых коммуникаций на компьютерах, полный поиск по базам данных теневого копирования и событийного протоколирования, механизмы фильтрации файлов и данных, переданных с или на сменные устройства, по почте и т.д.; сканирует сетевые ресурсы, обнаруживая файлы с критическим содержимым. Эти и другие функции программы позволяют управлять контролем доступа в крупных корпоративных сетях.

Утилита Ivanty Device Control создана с целью контроля доступа пользователей к портам ввода-вывода. Решение предупредит проникновение вредоносного ПО в сеть, предотвратит утечку конфиденциальных данных, запретит использование неавторизованных съемных устройств.

Еще один лидер в области решений по контролю доступа — программа Zecurion Zlock (Device Control), которая работает по четырем направлениям: запрет использования флеш-карт, контроль применения USB-устройств, мобильных устройств, контентная фильтрация. Есть возможность блокировки доступа в интернет при нахождении компьютера вне корпоративной сети. Эта опция удобна для контроля удаленных сотрудников. Последняя версия Zecurion Zlock 8.0 включает модуль поведенческого анализа, позволяющий автоматически выявлять подозрительную активность пользователей.

Разработчики программы Symantec Endpoint Protection позиционируют ее как самую быструю и эффективную защиту на рынке подобных ПО, благодаря использованию данных крупнейшей в мире гражданской сети анализа угроз. К преимуществам программы также относятся гибкие средства настройки политики в зависимости от характеристик и расположения пользователей, один удобный клиент и консоль управления для физических и виртуальных платформ.

Ценовая политика вендоров систем контроля и управления доступом внутри сети зависит от объема предлагаемых услуг и функционала программ, расположения центрального офиса производителя и стоимости рабочей силы. Влияют на популярность ПО разработчика и множество других субъективных факторов, о которых производители предпочитают не сообщать.

Одна из самых доступных по стоимости программ современных вендоров — GFI EndPointSecurity. Цены стартуют от 1300 рублей за лицензию на один год (до 150 устройств). В зависимости от редакции ПО, в одну лицензию входит обслуживание от одного до неограниченного числа пользователей. Для удобства клиентов на сайте есть раздел «Расчет стоимости», а также «Акции и скидки», благодаря которым можно самостоятельно выбрать подходящий вариант.

Решение DeviceLock стоит 2000 рублей за установку на один компьютер, — если требуется обслуживание от 1 до 49 компьютеров, 1900 рублей — при инсталляции на 50–199 компьютеров, 1700 рублей — на 100 и более компьютеров.

Цены на программы Ivanty Device Control и Zecurion Zlock (Device Control)рассчитываются индивидуально по запросам покупателей.

Выражение «оптом дешевле» полностью отвечает условиям покупки ПО Symantec Endpoint Protection. За одну лицензию можно заплатить 1865 рублей (при покупке на 1 год) или 3357 рублей (при покупке на 3 года). Таким образом, если вы собираетесь пользоваться лицензией дольше, годовое обслуживание выйдет дешевле.

темы

документ Контроль материалов
документ Контроль на предприятии
документ Контроль продукции
документ Контроль товаров
документ Контроль безопасности

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Не забываем поделиться:


Загадки

Какой процесс Уинстон Черчилль считал самой выгодной инвестицией?

посмотреть ответ


назад Назад | | вверх Вверх

Загадки

То холодный - то горячий, то висячий - то стоячий...

посмотреть ответ
важное

Новая помощь малому бизнесу
Как будут проверять бизнес в 2023 году

Изменения по вопросам ИП

Новое в расчетах с персоналом в 2023 г.
Отчет по сотрудникам в 2023 г.
Пособия подрядчикам в 2023 году
НДФЛ в 2023 г
Увеличение вычетов по НДФЛ
Как компании малого бизнеса выйти на международный рынок в 2023 г
Что нового в патентной системе налогообложения в 2023
Что важно учесть предпринимателям при проведении сделок в иностранной валюте в 2023 году
Изменения в работе бизнеса с июня 2023 года
Особенности работы бухгалтера на маркетплейсах в 2023 году
Риски бизнеса при работе с самозанятыми в 2023 году
Кадровая отчетность работодателей для военкоматов их ответственность за содействие им в 2023 году
Управление кредиторской задолженностью компании в 2023 год
Что ждет бухгалтера в работе в будущем 2024 году
Как компаниям МСП работать с китайскими контрагентами в 2023 г
Как выгодно продавать бухгалтерские услуги в 2023 году
Индексация заработной платы работодателями в РФ в 2024 г.
Правила работы компаний с сотрудниками с инвалидностью в 2024 году
Оплата и стимулирование труда директора в компаниях малого и среднего бизнеса в 2024 году
Правила увольнения сотрудников коммерческих компаний в 2024 г
Планирование отпусков сотрудников в небольших компаниях в 2024 году
Как уменьшить налоги при работе с маркетплейсами
Что нужно знать бухгалтеру о нераспределенной прибыли
Как защитить свой товар от потерь на маркетплейсах
Аудит отчетности за 2023 год
За что и как можно лишить работника премии
Как правильно переводить и перемещать работников компании в 2024 году
Размещение рекламы в интернете в 2024 году
Компенсации удаленным сотрудникам и налоги с их доходов в 2024 году
Бизнес партнерство в 2024г



©2009-2023 Центр управления финансами.