Главная   Аналитика   Безопасность    Наука и технологии   Проекты    Soft   Hard   О том, о сём    Контакты

Безопасность данных и человеческий фактор

25.02.2021

Игорь Корчагин, руководитель департамента информационной безопасности Группы компаний «ИВК»

Игорь Корчагин, руководитель департамента информационной безопасности Группы компаний «ИВК» ответил на несколько вопросов о безопасности данных

1.Есть ли эффективные способы борьбы с ошибками, которые допускают пользователи?

- Человеческий фактор был и остается одной из самых распространенных причин как успешных компьютерных атак на ИТ-инфраструктуры компаний, так и утечек данных, обусловленных либо умышленным злоупотреблением полномочиями доступа к защищаемым данным, либо простой халатностью к задачам защиты корпоративных данных.

«Священного грааля» в данной ситуации не существует. Тут важно сочетание множества практик, начиная от кадровой работы HR, заканчивая техническими мерами. Важно понимать необходимость работы с пользователями в части повышения их осведомленности в вопросах ИБ, при этом в доступной форме. Сейчас активно набирают популярность различные тренинги в игровой форме или с использованием мультимедийного контента, мультиприкации. Нет людей, для которых является открытием, что дверь от дома необходимо запереть и ключ унести. Но при этом большинство, вставая из-за рабочего стола, не блокирует свою учетную запись в компьютере, либо приклеивает к монитору стикер с паролем. Но надо понимать, что все равно процесс повышения осведомленности не гарантирует 100% результата. Например, банки постоянно информируют своих пользователей о том, что нельзя сообщать свои данные и данные своих платежных средств но при этом отмечается постоянный рост мошеннических действий, связанных с фишинговыми атаками.

Дальше необходимо подключать технологии защиты информации. Но и тут крайне важную роль имеет человеческий фактор, который может повлиять на общую защищенность ИТ-инфраструктуры как на этапе проектирования системы ее защиты, так и в процессе эксплуатации. Должны быть тщательно проработаны все маршруты и места хранения защищаемых данных, необходимые полномочия доступа. Реализация мер защиты должна быть в первую очередь превентивной. Необходимо развивать эффективность фиксации и анализа активности, связанной с обработкой защищаемых данных. Для ИТ-персонала могут применяться различные корпоративные программы мотивации, постоянное повышение квалификации.

В соответствии со статьей 57 ТК РФ работодатель может предусмотреть в трудовом договоре дополнительные условия о неразглашении охраняемой законом тайны (государственной, служебной, коммерческой и иной). При этом в рамках трудового договора, либо отдельного локального документа необходимо указывать сведения о составе конфиденциальных сведений, обязанности работниках в целях охраны конфиденциальных сведений, описание порядка работы с конфиденциальными сведениями.

2. Что может сделать работодатель, если сотрудник разгласил конфиденциальную информацию?

- В соответствии с подпунктом «в» пункта 6 статьи 81 ТК РФ трудовой договор может быть расторгнут работодателем, в случае разглашения работником «охраняемой законом тайны (государственной, коммерческой, служебной и иной), ставшей известной работнику в связи с исполнением им трудовых обязанностей, в том числе разглашения персональных данных другого работника».

В соответствии с статьей 238 ТК РФ «работник обязан возместить работодателю причиненный ему прямой действительный ущерб. Неполученные доходы (упущенная выгода) взысканию с работника не подлежат».

Наказание за разглашение государственной тайны предусмотрено статьей 283 УК РФ.

В свою очередь, в соответствии со статьей 138 УК РФ предусмотрено наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан.

3. Какие средства обязательны для базовой защиты компании?

- Определения базового набора мер защиты в первую очередь опираются на модель актуальных угроз безопасности информации для конкретной корпоративной ИТ-инфраструктуры. Без соответствующего анализа называть универсальный базовый набор мер просто не имеет смысла. Реализация мер защиты без учета модели угроз легко может привести не только к их избыточности, но еще и скажется на общем качестве функционирования системы.

4. Какие новейшие тенденции в защите корпоративной информации?

- Разнообразие применяемых в ИТ-инфраструктурах средств вычислительной техники, усложнение алгоритмов обработки информации, увеличение объемов информации, расширение видов применяемых средств защиты информации приводит к необходимости агрегации и корреляции большого объема поступающей информации о событиях, с целью выявления подозрительной активности и оперативной реакции. Именно в этих условиях сформировалась тенденция создания в организациях или аутсорсинг Центров обеспечения безопасности (SOC, Security Operations Center).

Тема:Безопасность

© 2014. ИТ-Текст. Все права защищены.