Как бы то ни было, IT в современном мире становится основным драйвером бизнеса, а следовательно, IT-безопасность становится в чистом виде бизнес-свойством, повышающим или, наоборот, понижающим капитализацию компании.
Основные направления в сфере информационной безопасности:
Защита баз данных
Большинство фирм используют массивные базы данных, в которых хранится финансовая, клиентская и другая конфиденциальная информация. Сегодня задача обеспечения их безопасности стоит наиболее ... далее
VDI, VDS\VPS, DS, Cloud
Из преимуществ данных технологий можно выделить защиту данных пользователя, которые фактически находятся на централизованном серверном оборудовании. Благодаря этому ... далее
Защита мобильных устройств
Основные методы защиты от мобильных угроз:
Шифрование данных на устройстве. Шифровать можно отдельные папки (если позволяет система), данные приложений или ... далее
Системы идентификации, аутентификации и авторизации
Идентификация - это процедура распознавания субъекта по его идентификатору. В процессе регистрации субъект ... далее
Резервное копирование данных
Резервное копирование – это создание копии своих файлов на другом устройстве или в облаке на случай утери/кражи или повреждения основного устройства. Собственно, его суть в том, что ... далее
Комплексная защита электронной почты
Электронная почта по-прежнему остается одним из основных каналов распространения вирусов. При этом в последнее время используется не просто фишинг, а так называемый spearfishing, то есть ... далее
Защита баз данных
Большинство фирм используют массивные базы данных, в которых хранится финансовая, клиентская и другая конфиденциальная информация. Сегодня задача обеспечения их безопасности стоит наиболее остро. К основным средствам защиты данных относят следующие:
вход по паролю или же с помощью ЕЦП, смарт-карты, токена;
разграничение прав доступа к объектам БД;
защита полей и строк таблиц БД;
шифрование данных.
Шифровать возможно информацию в самой базе данных, сам файл/файлы базы данных, а так же разделы дисков и целые диски.
VDI, VDS, VPS, Cloud
Из преимуществ данных технологий можно выделить защиту данных пользователя, которые фактически находятся на централизованном серверном оборудовании. Благодаря этому рабочая среда пользователей является более управляемой, чем в случае с традиционными рабочими станциями. VDI (Virtual Desktop Infrastructure) —это виртуализация рабочего места и размещение его в ЦОД с предоставлением гибкого и централизованного управления. В отличие от служб терминалов, в подобной инфраструктуре каждый пользователь получает доступ к личному настольному ПК с любого авторизованного устройства, тем самым повышая гибкость настольной системы. ИТ-отделы могут использовать весь комплекс преимуществ централизации, включая централизованное управление рабочими нагрузками настольных ПК и обеспечение непрерывности ведения бизнеса. VDI также обеспечивает более лёгкое резервное копирование. Администраторы могут заблокировать образ и запретить использование внешних устройств. С образами и данными, хранящимися в серверной инфраструктуре, резервное копирование может быть выполнено централизовано на серверах или устройствах хранения, а не на клиентских машинах. Процесс распределения патчей и обновлений упрощается, так как вам нужно обновить только образ, а не каждый физический компьютер. Кроме того, вы можете использовать рабочие столы на различных платформах и устройствах: от настольных ПК до тонких клиентов и мобильных устройств. VPS/VDS (Virtual Private/Dedicated Server) - это технология хостинга, за счет которой на одном физическом сервере запущено несколько виртуальных машин, изолированных друг от друга. Каждая из них является виртуальным аналогом физического (выделенного сервера). Заказывая VPS-сервер, арендатор получает полный доступ к его управлению (на уровне администратора/root-пользователя). По принципу работы и особенностям функционирования виртуальный выделенный сервер мало чем отличается от физического сервера. Он не имеет ограничений по количеству размещаемых сайтов, баз данных, доменных зон, ssh- ftp- email-пользователей, а его владелец-администратор имеет право работать с файлами, устанавливать приложения и совершать другие операции, как на реальном полноценном сервере. Каждый виртуальный сервер имеет собственный IP-адрес, который не разделяется с кем-либо еще. DS (Dedicated serve) - это услуга, которая дает клиенту возможность хранить свои данные на отдельном физическом сервере. Услуга "dedicated server" предполагает аренду одного физического сервера одним клиентом. Вы выбираете параметры, рассчитывая возможные нагрузки в будущем, а хостер размещает сервер в стоечном шкафу в дата-центре. Там на протяжении всего срока аренды провайдер обеспечивает бесперебойную подачу электричества и интернета к вашему серверу, поддерживает жизнедеятельность самого сервера, то есть постоянно следит за его техническим состоянием - не вышел ли из строя какой-нибудь из компонентов: жесткий диск, процессор, блок питания… Cloud server (Облачный сервер) - это тот вид хостинга, на который постепенно переходят все крупные интернет проекты, потому что затраты на этот вид хостинга ниже чем на выделенный сервер и он намного удобнее. Облачный сервер - это сервер, который дает вам возможность в любой момент увеличить его мощность, если проект развивается и требует больше ресурсов. Разница между Cloud и Dedicated серверами в том что, вы можете в любой момент увеличить мощность своего сервера и вам не нужно будет останавливать работу и переносить все данные на новый сервер, либо ждать пока расширят комплектацию вашего выделенного сервера. Разница между Cloud и VPS серверами в том что многие VPS предложения не гарантируют вам тех ресурсов, которые предоставляют, то есть другие пользователи, с более крупными проектами могут тормозить работу вашего проекта. Но с Cloud вы гарантировано получаете те ресурсы, за которые вы платите.
Защита мобильных устройств
Основные методы защиты от мобильных угроз:
Шифрование данных на устройстве. Шифровать можно отдельные папки (если позволяет система), данные приложений или все устройство целиком. По возможности, необходимо использовать аппаратные платы шифрования и хранения ключевой информации.
Защита сетевого трафика: шифрование канала передачи данных, использование внешних фильтрующих решений для очистки трафика. Использование корпоративного шлюза, сканирующего web и email-трафик, или использование облачных решений очистки трафика от ВПО.
Обнуление данных на скомпрометированном устройстве (wipe). Уничтожение всех данных или данных отдельного корпоративного приложения при утере или краже мобильного устройства. Обнуление может быть реализовано по удаленной команде или после нескольких неудачных попыток аутентификации.
Реализация «песочницы»: использование приложения с изолированным контейнером для хранения данных, которое, как правило, выполняет шифрование данных, контроль их целостности, изоляцию данных приложения в оперативной памяти, запрет копирования данных (вплоть до запрета на снятие скриншотов), удаленное уничтожение данных.
Контроль установленных приложений, вплоть до составления «белого» списка разрешенных приложений, контроль их целостности. Контроль целостности приложений при запуске устройства.
Использование двухфакторной аутентификации: желательно использовать дополнительные средства аутентификации, в частности, сканирование отпечатка пальца. Необходимо иметь в виду, что некоторые биометрические способы аутентификации пока не очень надежны, например, распознавание лиц. Аутентификация путем ввода кода из СМС в современных условиях многими экспертами также признается недостаточно ненадежной.
Своевременная регулярная установка обновлений ОС, приложений, драйверов. При этом важно использовать официальные источники ПО.
Антивирусная защита: регулярное сканирование системы, файлов, приложений. Сканирование приложений перед их установкой.
Обще применимыми рекомендациями по безопасному использованию как личных, так и корпоративных мобильных устройств являются:
Использование только доверенных официальных прошивок и приложений.
Личная мобильная гигиена в использовании устройств: не устанавливайте неизвестные программы из недоверенных источников, не давайте приложениям избыточные разрешения (например, приложению «Фонарик» не нужен доступ к фотографиям).
Соблюдение физической и логической безопасности устройства: не давайте устройство в руки незнакомым лицам и неофициальным экспертам, не предоставляйте удаленный доступ к устройству недоверенному источнику, например, непроверенному сотруднику банка по телефону.
Периодический мониторинг системных параметров: расхода батареи, сетевой активности. Если приложение создает неадекватный расход ресурсов – это является поводом для проверки или даже удаления приложения, так как оно, возможно, создает вредоносную активность.
Отключение функции платного контента у оператора связи оградит от нелегитимных снятий средств с мобильного счета.
В случае возникновения проблем с приложением – отправка отчетов производителю средствами приложения или через официальный магазин – так вы поможете разработчикам вовремя обнаружить и нейтрализовать возможные заражения.
Системы идентификации, аутентификации и авторизации
Идентификация - это процедура распознавания субъекта по его идентификатору. В процессе регистрации субъект предъявляет системе свой идентификатор и она проверяет его наличие в своей базе данных. Субъекты с известными системе идентификаторами считаются легальными (законными), остальные субъекты относятся к нелегальным. Аутентификация - процедура проверки подлинности субъекта, позволяющая достоверно убедиться в том, что субъект, предъявивший свой идентификатор, на самом деле является именно тем субъектом, идентификатор которого он использует. Для этого он должен подтвердить факт обладания некоторой информацией, которая может быть доступна только ему одному (пароль, ключ и т.п.). Авторизация — процедура предоставления субъекту определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Для каждого субъекта в системе определяется набор прав, которые он может использовать при обращении к ее ресурсам. Существующие системы аутентификации пользователей:
Парольные системы (самый простой и распространенный способ)
Системы PKI (криптографические сертификаты)
Системы одноразовых паролей
Биометрические системы
В основе большинства механизмов аутентификации пользователей лежат ПАРОЛИ, поэтому данный способ наиболее распространенный. В силу своей «открытости», а так же ужесточении требований к длине пароля, большим количеством ПО для взлома паролей, данная система является наиболее уязвимой.
Резервное копирование данных
Резервное копирование – это создание копии своих файлов на другом устройстве или в облаке на случай утери/кражи или повреждения основного устройства. Собственно, его суть в том, что при возникновении проблем с информацией на основном компьютере/смартфоне/планшете, копия не пострадает. К тому же, сделать копию куда проще, чем восстанавливать свои удаленные/утерянные/украденные данные. В принципе не существует общего решения резервного копирования данных для всех клиентов, можно выделить ряд рекомендаций по данной подсистеме. Например, организация многоуровневого хранения резервных копий (ленточные библиотеки, VTL, облако), использование сервисных локальных учетных записей систем резервного копирования или двухфакторная LDAP-аутентификация, поддержка актуальных версий программно-аппаратного комплекса и периодическое тестирование резервных копий. Кроме того, важно помнить, что цель создания резервных копий не успешное создание копии, а успешное восстановление данных.
Комплексная защита электронной почты
Электронная почта по-прежнему остается одним из основных каналов распространения вирусов. При этом в последнее время используется не просто фишинг, а так называемый spearfishing, то есть целенаправленная ловля. При таком виде мошенничества письма с вирусами не рассылаются кому попало. Они тщательно составляются, продумываются и отправляются конкретным лицам в компании. Как правило, больше всего подвергаются таким атакам отделы бухгалтерии, юристы — все те, кто получает много официальных писем и на автомате может открыть зараженное. К сожалению, единственного надежного способа защиты электронной почты не существует. Безопасность систем электронной почты можно обеспечить только с помощью комплекса мер, которые включают в себя:
Выбор местоположения сервера, обеспечение сетевой безопасности
Использование межсетевого экрана, или специализированного Email Security Appliance
Контроль доступа к корпоративной почте, определение привилегий для каждой категории пользователей на почтовый и другие сервера обеспечения
Использование шифрования для защиты сообщений электронной почты – даже если они будут перехвачены, их содержимое будет невозможно прочесть
Использование специализированных антивирусов
Средств защиты электронной почты для фильтрации спама
Обучение сотрудников основам информационной безопасности
Необходима консультация по данному вопросу? Оставьте заявку, заполнив форму:
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности