9
Этой заметкой открываю еще одно направление — «Информационная Безопасность» или, как уже все привыкли называть, ИБ. Решение написать пришло после моего наблюдения текущей ситуации в организациях с установкой аппаратно-программных или программных решений по ИБ.
На сегодняшний день все ринулись за решениями по ИБ, а продавцы наперебой расхваливают свои продукты или услуги. Чаще сегодня предлагают онлайн услуги по ИБ. Их легче контролировать компаниям, которые продают эти услуги!
Представители организации, установив после приобретения продукт или подключив услугу по ИБ, думают: «…всё решили вопрос с информационной безопасностью». Однако они заблуждаются! 🙂 Требуется еще кропотливая и долгая работа по настройке данных решений ИБ и «запуск» (организация) процесса с этим решением.
Небольшое отступление. Отдельно ещё надо написать об облачных сервисах. Сейчас подробно этой темы касаться не будем. Скажу только, что при использовании онлайн сервисов увеличиваются риски «утечки» информации на стороне компании, которая предоставляет услугу. Особенно если это информационный поток на фильтрацию (очистку от спама) или др. подобные услуги.
Надо отметить, что, обратившись к новомодным решениям, представители организаций совсем забывают о тех возможностях безопасности, которые встроены (предусмотрены) в операционных системах или приложениях. Практика аудитов, собеседований или обследований по вопросам ИБ показывает, что администраторы систем не уделяют этому вопросу должного внимания. Устанавливают системы по умолчанию, и поэтому остаются гостевые учетные записи или пароли по умолчанию. Что, конечно же, на руку тем, кто специализируется в получении несанкционированного доступа к вычислительным ресурсам организации. Поэтому так много в последнее время появилось случаев так называемых «взломов» компьютерных сетей организаций.
Какие направления можно выделить из встроенных механизмов защиты?
Ниже представлены основные направления (механизмы встроенной системы защиты). Но перечень не окончательный, так как различные технические реализации подразумевают и разные варианты решений того или иного механизма защиты.

Перечень основных направлений защиты:
- Парольная защита. Это основа, первая граница доступа к информационным ресурсам. Требуется установить грамотные правила по парольной защите.
- Учетные записи. Они позволяют четко распределить права доступа между работниками организации. Необходимо по возможности убрать гостевые учетные записи или, если это невозможно, установить сложный пароль и переименовать учетную запись.
- Использование группы доступа. Это позволит объединить пользователей, которые должны иметь одинаковые права на информационные ресурсы.
Чем проще правила управления ИБ, тем надежнее система защиты!
- Контрольные журналы. Они имеются в каждой системе или приложении. Желательно наладить централизованный сбор этих журналов для последующего анализа на предмет нарушения правил безопасности.
- Резервное копирование конфигурации и информации. Это дает возможность восстановить работоспособность ИТ-инфраструктуры организации при серьезных инцидентах.
- Ограничение доступа к портам USB. Разрешить доступ только тем, кому это необходимо (например, бухгалтеру для работы с электронным ключом).
- Своевременная установка обновлений безопасности.
Также важны организационные мероприятия, которые дополняют технические меры безопасности.
Перечень организационно-технических мероприятий:
- Организация процесса реагирования на инциденты по ИБ.
- Обучение работников действиям при определенных ситуациях (фишинговые письма, сообщения и т. д.).
- Проведение тестирования системы безопасности организации.
Это основные направления встроенных систем защиты. Их перечень может изменяться в зависимости от величины организации и сложности её ИТ-инфраструктуры.
На этом пока все 🙂