Трехэтапный подход к обеспечению информационной безопасности

alexcare

Начинающий
Регистрация
Сообщения
13
Реакции
0
Сегодня рассмотрим одну из моделей построения системы безопасности с примерами.


Этап 1: Поймите свою инфраструктуру.

На нем нужно разобраться с локальными сетями, устройствами, а также с программным обеспечением, что именно будете защищать.

Здесь 5 ключевых вопросов:

1. Какую информацию нужно защищать? Где в системе находятся самые чувствительные данные?

2. Какие устройства вовлечены в работу?

3. Какое программное обеспечение используется?

4. Используются ли надежные пароли?

5. С какими ресурсами в интернете взаимодействуют сотрудники? Посещают ли они социальные сети на рабочем месте?

Раскроем.
Чтобы защитить свое дело, нужно понимать ценность данных, а также то, как их могут использовать злоумышленники.

Вот примеры данных, являющихся критически важными:

• Данные карт, банковские документы, финансовая информация и бухгалтерия;

• Персональные данные сотрудников

• Другие коммерческие тайны организации.

Какие устройства вовлечены в работу? Соблюдается ли параллелизм: не используется ли рабочее устройство в личных целях?

Зная, какие устройства используются, вы успешнее управляете организацией. Понимаете, что конкретно нужно защищать. Ведите учет вашего оборудования и создайте перечень защищаемой информации: компьютеры, телефоны, банковские и SIM-карты, модемы и роутеры. Создайте электронную таблицу и регулярно обновляйте ее при появлении нового оборудования и данных или при их потере/выходе из строя. Если есть локальная сеть, поручите системному администратору использовать Nmap, ZenMap, – это сетевые сканеры, позволяющие определить, какие устройства подключены к сети – а также ПО для управления устройствами и установленным программным обеспечением в вашей сети.

Создайте план регулярных проверок и обновления программного обеспечения, которое используете. Старайтесь использовать ПО с открытым исходным кодом (opensource), чтобы избежать проблем с программными закладками, позволяющими криминалистам получить доступ к вашим данным. То же самое касается и устройств – никаких макбуков, айфонов или хуавеев. О выборе конкретных устройств поговорим в будущих постах.

Этап 2 Защищайте активы

Чтобы защитить информацию, мало технических решений. Проводите семинары, на которых будете рассказывать о том, как вести себя при приходе ребят в погонах и как вести себя, чтобы не занести на устройства заразу. Составьте документ, что можно делать на рабочем месте, а что нельзя, и сделайте так, чтобы сотрудники придерживались его. Используйте двух- или многофакторную аутентификацию везде, где это возможно.

Токены, смарт-карты и смс – ваши лучшие друзья.

- Поймите, кто из сотрудников в вашей организации имеет доступ к конфиденциальной информации и убедитесь, что они осознают свою роль и осведомлены об основных правилах цифровой гигиены и защиты информации.
- Убедитесь, что работники могут определить основные признаки фишинговой атаки; например, когда кто-то в спешке просит ценную информацию или требует игнорировать процедуры безопасности.

Если сотрудник понимает, что происходящее кажется странным, подозрительным или слишком хорошо звучит, чтобы быть правдой – он готов отражать подобные типы атак.

Этап 3 Подготовьте организацию

После разработки модели обеспечения информационной безопасности нужно обдумать сценарии реакций на атаки или инциденты. Это значит, нужно понять, как реагировать на ту или иную ситуацию, нарушающую безопасность, а также как быстро восстановиться после нее. Определите, какая конкретно информация важна для вас в случае атаки, и зашифруйте ее в криптоконтейнере, переместив на носитель, вроде флешки. Саму флешку можете поместить в банковскую ячейку или отдать доверенным лицам. Если необходимо, сделайте копии.
 
Сверху