Компьютерная безопасность: методы защиты информации

До сих пор не утихли страсти из-за необыкновенно ловкого и хитрого вируса-шифровальщика WannaCry. Шутка ли, во время атаки заразилось свыше 300 тысяч компьютеров, принадлежащих частным лицам, коммерческим организациям и правительственным учреждениям более чем 150 стран мира! Кибератака затронула даже компьютеры МВД России, Мегафона и Сбербанка. Нанесён огромный финансовый и репутационный ущерб. А ведь многих проблем можно было бы избежать. Для этого нужно всего лишь обратиться к специалистам по компьютерной безопасности.

Как защитить свою компанию от кибератак, шпионажа, воровства коммерческой тайны и других неприятных событий? Мы советуем выполнить четыре простые рекомендации.

№1 Аудит

Провести аудит ЛВС и сайтов на предмет наличия уязвимостей. Так вам удастся выявить проблемные зоны, которыми могут воспользоваться злоумышленники. И надёжно их закрыть. Нередки ситуации, когда из-за одного незакрытого порта весьма мощная защитная система оказывается неэффективной и даже беспомощной перед простеньким трояном или SQL-инъекцией. Профессиональный комплексный аудит позволит свести к минимуму человеческий фактор и повысить общий уровень информационной безопасности предприятия.

№2 Защита информации

Позаботьтесь о надёжной защите персональных данных и конфиденциальной информации. Доступ к этим данным должен быть только у ответственных лиц, которым это необходимо для работы. Не лишним будет использован
ие в рабочих процессах систем контроля доступа и регулярное обновление защитных систем. Не стоит забывать и про защиту CMS. Популярные движки имеют большое количество уязвимостей. Если их не закрывать, последствия будут весьма печальными. Самописная CMS отчасти решает проблему, но и её нужно тестировать на предмет бэкдоров и дыр в защите.

№3 Индивидуальное ПО


Использовать специально написанное ПО и системы, предназначенные для ведения конкретно вашего бизнеса, это весьма удачное решение. Системы, написанные по индивидуальному заказу и отвечающие требованиям информационной безопасности, намного эффективнее типовых аналогов. В них, как правило, меньше уязвимостей, есть только реально необходимый функционал. И при этом они позволяют эффективно управлять бизнес-процессами компании. Индивидуальное ПО используют многие известные компании, работающими с большими базами данных. В частности, так действует Google.

№4 Физическая защита


Предусмотрите невозможность заражения системы или хищения информации с помощью съёмных носителей. Контроль над USB-портами (или их отсутствие), проработка чёткой иерархии уровней доступа, наличие правильно настроенной антивирусной защиты позволят отсечь ненужное внимание и обезопасить компанию от посягательств извне или силами недобросовестных сотрудников. О том, как отсеять или вычислить таких сотрудников, мы уже рассказывали в одной из недавних записей блога. Узнать про эту услугу можно здесь.

Как показывает практика, в 9 случаях из 10 мы можем реально усилить информационную безопасность компании. Как правило, у нас заказывают следующие услуги:

  1. Тестирование на проникновение (пентест). Метод проверки эффективности системы защиты путём моделирования действий злоумышленника. Производятся простые атаки, направленные (включая DDoS) и сложные, использующие инсайдерскую информацию о работе защитных систем. Обязательно консультируем клиента по этим вопросам.
  2. Защита персональных данных и коммерческой тайны компании. Используя собственные инструменты и типовые решения, успешно проверенные рынком, создаём действенную систему защиты конфиденциальной информации.
  3. Разработка индивидуального ПО и систем безопасности по согласованному ТЗ. После анализа существующей системы безопасности, мы готовим перечень рекомендаций по её усилению. И согласовываем внедрение программ и приложений, позволяющих защитить данные без вмешательства в нормальное функционирование бизнес-процессов.
  4. Реверс-инжиниринг. Мы изучаем вредоносное ПО с целью выявления мотивов атаки, восстанавливаем алгоритмы работы программы с целью обнаружения данных о вирусописателе.

Поскольку каждая компания работает и настраивает свои компьютерные системы по-разному, мы индивидуально разбираем ситуацию с каждым клиентом.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *