Задача .Вы руководитель фирмы Вам необходимо организовать процесс осуществления защитных мер в отношении документопотоков. Опишите процесс организации. Как руководитель компании, для обеспечения безопасности документопотоков я бы предпринял следующие шаги: работа с персоналом, так как безопасность начинается с человека. Поэтому первый шаг – это повышение уровня осведомленности сотрудников о важности информационной безопасности. Я бы провел ряд мероприятий, направленных на обучение персонала: повышение компьютерной грамотности сотрудников для более безопасной работы с компьютерами и другими цифровыми устройствами; обучение работе с системой и сопутствующим программным обеспечением для правильного использования системы и приложения, хранящих конфиденциальную информацию; ознакомление сотрудников с их правами и обязанностями как администраторов и пользователей системы, имеющих доступ к данным для понимания степени влияния их действий на безопасность информации; грамотное мотивирование сотрудников, ответственных за безопасность информации для повышения их ответственности; установление регулярных инструктажей по технике безопасности работы с данными для закрепления полученных знаний и навыков. Далее, предприму следующий ряд мероприятий. Во-первых, создание ролей доступа к информации и разграничение прав на работу с информацией. Это позволит ограничить доступ к конфиденциальной информации и предоставлять ее только тем сотрудникам, которым она действительно необходима. Во-вторых, протоколирование всех действий и попыток к действиям. Это позволит отслеживать любые подозрительные активности. Далее, запрет на использование внешних носителей. Это поможет предотвратить утечку информации на внешние устройства. Следующий шаг, это создание специальной, отдельно охраняемой экранированной комнаты, в которой установлен ПК с важными данными. Это позволит обеспечить максимальный уровень безопасности для наиболее ценной информации. Также я бы использовал: антивирусное ПО и регулярное обновление его баз данных, чтобы защитить ПК от вирусов и других вредоносных программ; системы резервного копирования, чтобы в случае потери и утечки данных была возможность их восстановить; системы обнаружения вторжений, чтобы обнаружить попытки несанкционированного доступа к системе. Задача. Составить глоссарий для памятки по информационной безопасности. 2. Глоссарий-памятка по информационной безопасности Понятие Значение Архивация данных Беспарольная аутентификация Защита конечных устройств от атак нулевого дня Способ хранения информации, который позволяет не потерять данные в случае выхода из строя оборудования, либо при попытке случайного или преднамеренного удаления. Хранение информации в облаке более надежно и обеспечивает защиту от человеческого фактора. Инструменты содержат в себе средства резервного копирования данных, например, Microsoft Azure представляет собой базовое решение для архивации и восстановления данных. Даже если локальный архив был потерян или испорчен, резервная копия в дата центре будет храниться столько, сколько необходимо. Способ идентификации пользователей, который позволяет отказаться от паролей и выполнять ее с помощью других методов: через привязанное мобильное устройство, аппаратный ключ, биометрические данные и т.д. Беспарольная аутентификация более безопасна, поскольку её весьма затруднительно произвести без личного присутствия пользователя, а также более удобна, поскольку не нужно менять пароль каждые nдней. Любой софт, может иметь уязвимости. Зачастую они исправляются до того, как станут публичными, но бывают ситуации, когда между появлением вредоносных приложений, которые используют уязвимости и выходом патча может пройти несколько дней. Данные о такого типа уязвимостях называются атаками нулевого дня. Обеспечить защиту рабочих станций от них могут помочь технические средства, например, модуль Vulnerability Assessment сервиса Microsoft Defender for Endpoint. Он сообщит об уязвимостях и серверах, на которых присутствует уязвимое ПО, а также программных поправках (патчах), которые нужно установить. Защита от атак вирусовшифровальщиков Вирус-шифровальщик – способ проникновения в систему, с помощью которого злоумышленники не только шифруют документы, но и архивы, а также удаляют теневые копии. Чтобы обезопасить себя, пользователи могут автоматически сохранять копии в облаке. Все предыдущие версии документов также будут сохраняться. Если файлы были зашифрованы или удалены – они будут восстановлены, сколько бы изменений в них не сделали. Основная угроза, связанная с мобильными устройствами, следующая: устройства личные, а Защита от атак на мобильные устройства информация на них может быть и корпоративной̆. Если сотрудники компании работают с мобильных телефонов с корпоративной почтой или документами, вы должны иметь возможность защитить данные, принадлежащие компании. Подключение мобильных телефонов к сервису MEM (Microsoft endpoint manager) даст возможность настроить телефоны сотрудников более безопасно, а также удалить рабочие данные при увольнении сотрудника или в случае кражи и потери устройства. Защита от вирусов Защита от вредоносных вложений Лучшим способом защиты от вирусов является антивирус. Он обязательно должен быть у каждого. Именно поэтому операционные системы Windows 10 и Windows 11 имеют встроенный и бесплатный антивирус. Вредоносные вложения электронной почты – одна из наиболее распространенных угроз. Например, это могут быть макросы, которые передают данные с вашего ноутбука или шифруют другие документы. Внешне они могут быть идентичны с обычными файлами. Поэтому для обеспечения защиты пользователей, электронная почта от Microsoft автоматически тестирует поведение документов до того, как письмо попадет в почтовый ящик. Если поведение похоже на подозрительное, то письмо будет доставлено без вложения. Защита от вредоносных ссылок в электронной почте Защита от утечки документов Защита серверов на базе разных операционных систем Компрометация учетной записи Для получения несанкционированного доступа хакеры могут рассылать письма, содержащие вредоносные ссылки, похожие, например, на настоящие сайты банков, и переход по ним может закончиться скачиванием вируса, потерей доступа к банку, площадке для торгов и т.д. В связи с этим существуют способы автоматизированной защиты, которые позволяют проверять каждый переход по ссылке из электронного письма или документа в момент клика по ней. Если ссылка ведет на вредоносный сайт, то переход будет заблокирован. Технология для защиты документов путем их шифрования и назначения прав на доступ к ним другим пользователям, например, Azure Information Protection. Они позволяют обеспечить безопасность в случае утечки документов за пределы организации. В большинстве компаний используются различные операционные системы, и зачастую они отличаются от тех ОС, которые установлены на рабочих станциях. Приложения, базы данных, контейнеры, в основном, работают на ОС Linux. При этом, встроенная защита на Linux весьма ограничена. Обеспечить защиту от уязвимостей могут помочь решения класса Endpoint Detection & Response (EDR), которые предоставляют в облако для анализа информацию о процессах, и, если файлы или поведение пользователя подозрительны, они будут заблокированы. Доступ к почтовым ящикам, данным и различным службам контролируется с помощью учетных данных, например имени пользователя и пароля или ПИН-кода. Если кто-то посторонний украдет эти учетные данные, они считаются скомпрометированными. Имея их, злоумышленник может войти в почтовый ящик или службу как настоящий пользователь и совершить незаконные действия, например отправлять электронные письма от имени настоящего пользователя получателям в организации и за ее пределами. Когда происходит отправка данных по электронной почте внешним получателям, имеет место их утечка – что может представлять серьезные риски. В связи с этим необходимо уделять внимание защите учетных записей, например использовать многофакторную идентификацию пользователей при запросе доступа к данным. Компрометация привилегированного пользователя Классификация конфиденциальной информации Использование ИТ-администраторами одного аккаунта с большим количеством привилегий может повлечь серьезные угрозы для безопасности организации в случае его компрометации. Именно поэтому им необходимо иметь несколько учетных записей с разными полномочиями, например, аккаунт без привилегии для работы в интернете, аккаунт для администрирования рабочей станции, аккаунт для администрирования сервера, аккаунт для администрирования домена и т.д. При таком подходе даже в случае компрометации одного из них злоумышленник не получит всех привилегий. Компании хранят множество данных на разных ресурсах, в разных форматах: портал, электронная почта, файловые серверы, базы данных и тд. Сотрудники далеко не всего осознают уровень конфиденциальности данных, что может привести к их утечке и репутационным и финансовым рискам. Для обеспечения защиты информации, необходимо классифицировать данные – часть из них можно классифицировать автоматически с помощью различных сервисов, а оставшаяся – должна быть классифицирована сотрудниками. В этом случае, к ним можно применить настройки защиты от утечки, в соответствии с классификацией. Многофакторная аутентификация Облачный SOC (Security operations center) Способ дополнительной проверки пользователей, например с помощью телефонного звонка, смс, подтверждения в мобильном приложении или ввода цифр из мобильного приложения. Современные технологии предлагают возможность гибкой настройки, например, не требовать второй фактор при работе с IP-адреса компании, но требовать при работе из дома. В любой компании, особенно крупной, существует ряд систем, слабо связанных друг с другом: разные системы аутентификации, разные менеджеры, администраторы и т.д. Это значительно усложняет управление безопасностью, поскольку нет «единого окна». Решением данной проблемы может стать внедрение централизованного Security Operations Center (SOC). SOC (Security Operations Center, или Центр обеспечения безопасности) – то, что объединяет людей, процессы и технологии для снижения рисков через повышение уровня киберзащиты в организации. По сути, это отдельное подразделение, занимающееся вопросами безопасности на организационном и техническом уровне, которое работает на успешное отслеживание и отражение атак, а при необходимости — оперативно помогает устранять их последствия. Существуют провайдеры, которые предоставляют данную услугу с помощью облака, что значительно упрощает жизнь заказчика, поскольку им не нужно самостоятельно строить SOC внутри своей ИТ-инфраструктуры. Зачастую хакеры, стараясь остаться анонимными, скрывают своё местоположение, Предотвращение несанкционированного поэтому одним из способов защиты является ограничение входа с недоверенных геолокаций. доступа из Например, ИТ-департамент может составить недоверенных локаций списки локаций, через которые может быть предоставлен доступ, на основе публичных IPадресов или соответствующих им геолокаций, чтобы обеспечить защиту данных. Самостоятельный сброс пароля Скачивание информации с диска без пароля Соответствие требованиям регуляторов Физическая безопасность датацентров Безопасный метод восстановления доступа к корпоративному аккаунту в случае, если старый пароль забыт. Для этого могут быть использованы смс, мобильное приложение, контрольные вопросы, личный почтовый адрес. Можно требовать один или комбинацию из двух методов. Потеря информации через съемные носители остается одной из актуальных угроз информационной безопасности. Можно извлечь жесткий диск и подключить его к другому ПК, или загрузиться с DVD-диска и получить доступ к файловой системе. Для обеспечения защиты зашифруйте диски и флешки с важными данными – даже в случае пропажи или изъятия устройства, к данным никто не получит доступа. Комплексный процесс, который выходит за пределы компетенций одного лишь ИТдепартамента. Одно из наиболее важных требований – сохранение информации от случайного или целенаправленного удаления. Для этого необходимо продумать внутри компании политики сохранения данных, которые защитят важные документы, письма и даже сообщения в чате от случайного или целенаправленного удаления в течение выбранного периода. Безопасность инфраструктуры складывается из ряда факторов, в том числе безопасности физической. Когда оборудование находится на территории компании, организовать физическую безопасность бывает сложно, потому что необходимо учесть ряд важных факторов. Поэтому небольшие компании, как правило, самостоятельно не могут позволить себе такой уровень безопасности. В специализированных дата-центрах работают системы контроля доступа, пропускной режим, круглосуточное видеонаблюдение и охрана, доступ третьих лиц затруднен или практически невозможен. DLP-системы UBA (User Behavior Analysis) системы Дополнительную защиту от утечки данных могут обеспечить системы DLP, которые позволяют настроить политики безопасности, чтобы запретить ряд действий с конфиденциальной информацией, например, пересылку за пределы компании или скачивание на локальный ПК. Администратор также будет уведомлен о попытках пользователей выполнить запрещенные действия. Функция DLP доступна не только для электронной почты и хранилищ Sharepoint / Onedrive for Business, но и Microsoft Teams. Система UBA выполняет последовательное изучение ряда поведенческих признаков сотрудников: в какое время работает, на какие устройства заходит, к каким файлам получает доступ, в каких группах состоит и т.д. После построения поведенческого профиля пользователя система может сообщать об аномалиях в поведении, которые позволяют выявлять злоумышленников, скомпрометировавших учетную запись пользователя. Задача. Укажите, какие документы необходимо учитывать проектировании защиты документации на электронном носителе. при Смоделируйте последовательность действий для защиты от копирования информации При работе с документами часто возникает необходимость ограничения доступа к ним и защиты от копирования. Это особенно актуально для документов, которые необходимо предоставить сторонним лицам только для ознакомления (например, демонстрация документации по проекту заказчику, учебные материалы и пр.), чтобы исключить присвоение интеллектуальной собственности и обеспечить охрану авторских прав. Авторское право в России регулируется Законом «Об авторском праве и смежных правах» от 9 июля 1993 года. Согласно 4 части Гражданского кодекса РФ, вступившей в силу с 1 января 2008 года, предоставление экземпляров произведений в цифровой форме, защищѐнных авторским правом, разрешено только при условии исключения возможности создать цифровые копии произведений. Очень важным блоком нормативно-законодательных требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов: • федеральный закон «Об информации, информационных технологиях и о защите информации»; • федеральный закон «Об электронной цифровой подписи»; • федеральный закон № 152-ФЗ «0 персональных данных»; • федеральный закон № 98-ФЗ«0 коммерческой тайне»; • постановления правительства РФ; • требования и рекомендации ФСТЭК и ФСБ. Эффективным способом защиты информации на USB-накопителе и не только может быть использование встроенной утилиты в ОС Windows Bitlocker, которая имеется, начиная с Vista. Для включения шифрования необходимо нажать правой клавишей мыши на носителе информации и в выпадающем меню выбрать «Включить BitLocker». При попытке зайти в корень накопителя появляется окно BitLocker, где следует ввести пароль для разблокировки. Если установить накопитель в другой компьютер или ноутбук работающий на ОС Windows 7 и выше для доступа к информации понадобиться ввести пароль. Еще одним надежным способом защиты данных на съемном носителе и не только является использование бесплатной программы для шифрования VeraCrypt, которая является кроссплатформенной и доступна для Windows, Linux и Mac OS. Для этого ее необходимо установить на ПК или использовать portable-версию. Запустив VeraCrypt и для удобства работы с программой можно сменить язык, кликнув по пункту меню «Настройки» и выбрав первый пункт выпадающего меню «Язык». Для реализации шифрования следует нажать кнопку «Создать том», в окне мастера создания томов выбирать «Зашифровать несистемный раздел/диск». В следующем окне активировать пункт «Обычный том VeraCrypt». Далее требуется указать USB-накопитель, и если на нем имеется информация, выбрать «Зашифровать раздел на месте». Если на флешке отсутствует информация или она не нужна, то лучше выбрать первый пункт «Создать и отформатировать зашифрованный том», что сократит время на шифрование. Затем следует выбрать алгоритм шифрования. В этом случая можно оставить все по умолчанию и в следующем окне ввести пароль согласно требованиям, указанным ниже. В открывшемся окне необходимо хаотично перемещать мышкой, пока нижний прогресс-бар не заполнится, после чего нажать «Далее». Что касается режима очистки, то в случае наличия информации на накопителе оставляю первый вариант «Нет (самый быстрый)» и переходим к процессу шифрования, который занимает порой длительное время (что зависит от объема носителя информации). Для проверки следует извлечь флешку из компьютера и подключить ее обратно. Сразу появляется окно с предложением отформатировать. Безусловно, его следует просто проигнорировать, нажав на крестик. Для того, чтобы получить доступ к информации на накопителе, в окне программы VeraCrypt следует выбрать любую свободную букву диска и, кликнув по клавише «Устройство» выбрать зашифрованный раздел флешки, после чего остается нажать «Смонтировать» и в появившемся окне ввести пароль. Вывод: документопоток обязательно должен сопровождаться различными организационно-техническими мерами, позволяющими защитить передаваемые по компьютерным сетям электронные документы, как от несанкционированного прочтения, так и от случайной или преднамеренной модификации. Выбирая методы организации защищенного документооборота, следует искать разумный баланс между необходимостью и возможностью, между безопасностью данных и стоимостью решения по их защите. Обеспечивать защиту документооборота только ради самого факта наличия защиты не только лишено смысла, но и вредно, т. к. может существенно осложнить деятельность организации с документами и информацией. Ну и, конечно, ни в коем случае нельзя забывать о главном недостатке любой защиты: абсолютной защиты не бывает, бывает лишь усложнение защиты настолько, чтобы ее взлом стоил дороже, чем защищаемая информация.