Главная » ИТ » Технологии под замком

Технологии под замком

Вопросы информационной безопасности независимо от ситуации на рынке не теряют актуальность для сибирских компаний. Нередко возможностей самого «продвинутого» антивирусного пакета не хватает для того, чтобы обеспечить защиту данных, особенно если они представляют собой коммерческую тайну. В том, способен ли ИТ-департамент самостоятельно защитить компанию от «утечек», какие вообще угрозы таит в себе отсутствие систем информационной безопасности и для каких компаний на практике наиболее целесообразно их использовать, разбирался корреспондент «КС» АЛЕКСАНДР МЕСАРКИШВИЛИ.

Информационная безопасность подразумевает два основополагающих уровня — во-первых, это защита от несанкционированного доступа, вирусов и прочего вредоносного программного обеспечения, то есть различных внешних угроз, а во-вторых, защита от утечек данных и их последующего распространения, то есть внутренних угроз. За решение первого блока вопросов, как правило, отвечает антивирусный пакет, а за решение второго — специальные программные продукты по инфобезопасности.

Оба этих типа продуктов взаимодополняют друг друга. «Антивирус — это фундамент, без которого нет смысла двигаться дальше. Однако он защищает только инфраструктуру, но при этом не гарантирует защиты от огромного спектра угроз, включая ту же самую кражу информации», — поясняет технический консультант Symantec Олег Шабуров. И действительно, во многих компаниях пользуются лишь антивирусами, считая защиту данных от возможного внешнего вторжения первоочередной задачей. Решения по внутренней безопасности лишь постепенно становятся актуальными для клиентов.

Примечательно, что некоторые вендоры считают, что у компании в идеале даже должен быть даже отдельный департамент по инфобезопасности, состоящий из особых людей, сочетающих в себе знания ИТ-специалиста с образом мышления сотрудников службы безопасности. «Установка антивируса — это подход ИТ-специалиста, а работа «безопасника» — это анализ и предотвращение утечек путем контроля за лицами, склонными к таким действиям», — поясняет руководитель представительства компании Searchinform в СФО Сергей Ананич. По его словам, на сегодняшний день в Сибири не так много крупных компаний, у которых вообще есть отдельная служба информационной безопасности.

Примечательно, что актуальность вопросов защиты данных не изменилась в период кризиса 2009–2010 гг. По словам ИТ-компаний, такого падения, которое наблюдалось, например, в системной интеграции, рынок информационной безопасности не ощутил. Этот феномен он объясняет тем, что клиенты не хотели экономить на безопасности и подвергать себя дополнительным рискам. В Searchinform вообще отмечают, что в период кризиса ощутимо продвинулись на рынке, поскольку люди стали обращать пристальное внимание на безопасность данных. «Так, если в условиях роста рынка уход сотрудника был не столь критичен для компании, то в кризис ситуация иная: если сотрудник уйдет и унесет с собой клиентскую базу, это гораздо больнее ударит по репутации компании. Поэтому больше компаний стали уделять внимание вопросам инфобезопасности», — отмечает Сергей Ананич.

Во многом интерес к этому вопросу «подстегивает» и российское законодательство, в частности, закон о защите персональных данных или стандарт ЦБ для банков. Системы инфобезопасности в этом случае могут помочь компании разграничить доступ сотрудников к тем же персональным данным, и это дает гарантии, что человек, который обрабатывает их, не будет даже иметь возможность их «слить».

Технологии и продукты

Свои решения по информационной безопасности предлагают не только вендоры антивирусного программного обеспечения, например, Symantec, McAfee или Trend Micro, но и специализированные компании, такие как, например, InfoWatch, основанная экс-председателем совета директоров «Лаборатории Касперского» Натальей Касперской, Websense, SECURIT, Falcongaze, SearchInform, «Инфосистемы Джет».

Принципами, лежащими в основе большинства продуктов по информационной безопасности, являются перехват передачи данных и дальнейшая автоматическая обработка трафика специализированным программным обеспечением. Большинство вендоров продают те или иные технологии помодульно. Так, к примеру, отдельные компоненты позволяют контролировать все виды возможных коммуникаций: почту, причем как внутрикорпоративную, так и бесплатную (Yandex, Mail, Gmail и др.), а также различные интернет-мессенджеры (ICQ, QIP, MSN и т. д.), чаты в социальных сетях и с недавнего времени даже Skype. Кроме того, программное обеспечение позволяет контролировать различные внешние устройства — DVD/CD, флэшки, съемные жесткие диски, ftp-серверы.

Благодаря применению различных мер можно легко разграничивать права доступа к файлам, разрешать, запрещать подключение принтеров, мышек, определять лиц, способных подключать их, контролировать вывод на печать документов. Также существуют модули, позволяющие помечать особо конфиденциальные данные, фиксировать все, что с ними происходит, или, напротив, запрещать любые действия с ними. Наконец, возможна и прямая слежка за сотрудниками, в частности, некоторые программные модули позволяют контролировать мониторы пользователей, а именно делать «скриншоты» экрана 1 раз в 15 минут, чтобы иметь возможность смотреть, что делал человек, или же в реальном режиме смотреть за действиями сотрудников. В этом случае можно мониторить до 16 экранов в минуту.

Однако наиболее важным этапом является не сбор информации, а ее анализ, поскольку оценить огромные массивы собранных данных в крупных компаниях вручную не представляется возможным. В этом аспекте каждый из программных продуктов предлагает свои технологии работы с данными. Searchinform уповает на «хорошее знание русского языка» и то, что программа сможет выполнять качественный лингвистический анализ информации, например, в случае выявления информации об откатах. Symantec, напротив, считает, что такой алгоритм занимает значительное время и является достаточно сложным для организаций с распределенными данными, и поэтому делает упор на собственной самообучающейся технологии Machine Learning. Система также позволяет улучшить процесс реагирования на инциденты путем определения наиболее уязвимых мест хранения данных и автоматического уведомления пользователей об этом.

При этом участники рынка часто настаивают на диагностике программного обеспечения клиентов, чтобы понять, какие продукты нужны компании и сколько требуется лицензий. В будущем число модулей программного обеспечения по защите данных должно еще больше увеличиться вслед за потребностями клиентов и появлением новых средств коммуникаций и передачи данных.

Своими силами или с помощью интегратора

В принципе, защитить свою компанию от вторжения извне и внутренних утечек может и компетентный ИТ-департамент, поскольку никаких особых премудростей в перехвате информации нет, и нужно лишь понимать, какие риски существуют для организации. Так, в компании Infowatch уверены, что никаких препятствий для организации защиты данных своими силами нет. Но это справедливо лишь в том случае, если в составе ИТ-департамента компании есть специалисты с соответствующими навыками и опытом, поскольку где-то вполне достаточно написать регламенты и следить за их исполнением, а где-то необходимо внедрение сложных технических решений. В Symantec уверены, что без использования специализированных средств и знаний в области информационной безопасности бывает довольно сложно достигнуть высокого уровня защиты. «При разговорах с ИТ-специалистами я часто слышал от них, что они могут все. Когда мы рассказываем о компонентах нашей программы, выясняется, что они часто могут и то, и другое. Хорошо, предположим, что вы перехватили «айтишными» способами те или иные данные, и теперь у вас гора информации, которую надо обработать. Для этого нужен мощный инструмент, способный анализировать русский язык, и если его нет, а есть, например, сугубо иностранный продукт, то грош цена такому анализу. Кроме того, встает вопрос сравнения, условно говоря, серийно выпущенного Mercedes-Benz и собранного в гараже аналога», — рассказывает Сергей Ананич. В связи с этим «самодельные» решения по информационной безопасности могут быть оптимальны только для небольших компаний.

Представители зарубежных вендоров в свою очередь настаивают на полноценности локализации своих продуктов, успешно продающихся во многих странах, и отмечают, что в отличие от «местных компаний непонятного происхождения» в их собственном случае минимизированы возможные опасения о связи поставщика программного обеспечения, имеющего доступ ко всем данным клиента, с вездесущими российскими силовиками.

Границы эффективности

Участники рынка советуют компаниям при принятии решения о целесообразности установки систем инфобезопасности исходить из потребностей бизнеса и модели угроз. По их словам, есть целый ряд методик, позволяющих оценить потери компании в случае реализации того или иного негативного сценария — утечки базы клиентов, разглашения сотрудником служебной информации, компрометации персональных данных клиентов и партнеров и т. д. В самом простом случае стоимость информационного актива оценивается в человеко-часах, затраченных на его создание.

«Если руководство компании уверено, что в организации нет конфиденциальной информации, утечка любого документа, в том числе баланса, платежной ведомости не нанесет серьезного вреда, и единственной угрозой бизнесу являются внешние воздействия в виде сетевых вредоносных программ — достаточно и антивируса. Но, как правило, у любой компании есть секреты, которыми она не готова делиться с конкурентами. В этом случае антивирус не поможет», — отмечает PR-менеджер InfoWatch Сергей Хайрук. По его мнению, актуальность вопросов информационной безопасности совершенно не зависит от размера компании или направления деятельности, но напрямую коррелирует со стоимостью нематериальных активов.

В SearchInform, напротив, выявляют зависимость от масштаба компании и считают, что максимальную выгоду от установки систем информационной безопасности получают организации от 50 компьютеров и выше. «Конечно, представителям малого бизнеса следовало бы серьезно озаботиться вопросами безопасности. Так как представители этого сегмента не считают себя возможными жертвами атак, многие из них не предпринимают даже базовых мер для защиты своей информации. Более половины опрошенных нами компаний (61%) вообще не устанавливают антивирусы на все ПК, а 47% не используют системы безопасности для почтовых систем и серверов», — сетует Олег Шабуров. Как реакция на такой подход у некоторых вендоров существуют специальные условия приобретения программного комплекса для малого и среднего бизнеса (20–50 компьютеров), предусматривающие скидку, а также бесплатную передачу каких-либо компонентов, но без ограничения функционала.

«Если говорить о небольших компаниях, то процесс принятия решений там проходит достаточно быстро. Компания проводит тесты, получает результаты, и если они их устраивают, то совершается сделка. Для больших компаний все несколько сложнее. Так, процесс приобретения программного комплекса крупными компаниями может занимать от шести месяцев до двух лет», — поясняет Сергей Ананич.

Вместе с тем и в Infowatch, и в Searchinform констатируют, что чаще всего клиенты прибегают к системам инфобезопасности, если уже имели негативный опыт, связанный с утечкой данных.



Comments are closed.

Так же в номере