bg-img bg-img bg-img
Увiйти в ГУРТ
Забули пароль?

Ще не з нами? Зареєструйтесь зараз

Як НУО захистити інформаційні дані: поради експертки
19.01.2017

Проблема захисту даних стоїть перед кожною організацією. А якщо доводиться працювати не тільки з власною інформацією, а й із даними партнерів, волонтерів та клієнтів, відповідальність за їх безпечне зберігання значно зростає. Ресурсний центр ГУРТ поцікавився, як не потрапляти в кіберпастки, у Юлії Гриць, керівниці відділу розвитку бізнесу компанії «SoftiCo».

- З якими небезпеками в кіберпросторі найчастіше зіштовхуються українські користувачі?

- Передусім це велика вірусна база. На сьогодні вона досягає просто колосальних масштабів. Є декілька незалежних лабораторій, в основному німецькі, які підраховують статистику. Кількість загроз зростає в геометричній прогресії. Дані AV-тесту показують, що кожного дня створюється близько 390 тисяч нових вірусних сигнатур, нових вірусних програм. І, звісно ж, усе це впливає на роботу систем, на захист конфіденційної інформації.

Є дуже багато способів не лише атакувати і, припустімо, зупинити роботу, а наприклад, зашифрувати дані і вимагати за них викуп. Або ж можна викрасти дані і десь їх розповсюдити чи продати. Для організацій, у тому числі неприбуткових, які працюють з користувачами або іншими організаціями, важливим є питання захисту конфіденційних даних цих користувачів. Тобто організація має захищати не лише себе, а й тих, із ким вона працює.

- Які існують способи захисту інформаційних даних?

- Є таке рішення, як антиспам – захист електронної пошти, адже частина, приміром, шифрувальних, вірусних сигнатур, які уражають систему, потрапляють через електронну пошту. Система, що перешкоджає такому проникненню і перевіряє контент та вкладення в електронній пошті, також надзвичайно важлива.

Існують так звані системи DLP (Data Leak Prevention) – перешкоджання витоку даних. Вони більше розраховані на захист конкретної інформації, конфіденційних даних. Наприклад, якщо це банківська інфраструктура і потрібно захистити конфіденційні дані, система захисту їх маркує і супроводжує по всьому периметру, аби було неможливо їх перейменувати, відправити, роздрукувати, викласти в «хмару». Що б не робили з інформацією, вона буде захищена.

Є програми, які шифрують дані. Наприклад, щоб у випадку, коли людина загубила ноутбук чи його у неї вкрали, дані були зашифровані й недоступні, не вийшли за периметр компанії.

До захисту даних відноситься і бек-копіювання, оскільки якщо дані втрачені, то їх відновлення або відсутність може дуже серйозно вплинути на роботу.

- Чи є значення, яке програмне забезпечення встановлене – ліцензійне чи ні? Чим може бути небезпечне неліцензійне програмне забезпечення?

- По-перше, неліцензійне програмне забезпечення не дає можливості у випадку якихось інцидентів або некоректної роботи програми, звернутися до розробника. Неліцензійний софт, завантажений із загальнодоступних ресурсів, найчастіше «доопрацьовується» вручну, аби запобігти перевірці на ліцензійний сертифікат. Тому сторонні особи просто додають або прибирають із коду якісь елементи, а це, відповідно, може заважати якісній роботі програми і не гарантує безпеки.

До того ж є частина програмних продуктів, куди спеціально вставляється посилання на зовнішні ресурси, які потрібно «просунути» тому, хто виклав це в Мережу. Або ж вірусні елементи – для того, щоб ті, хто поставить цю програму, автоматично надали доступ зловмисникам.

- Розкажіть про програмне забезпечення Bitdefender. Які його основні функції? Які переваги дає його використання?

- Bitdefender – румунська компанія, яка розробляє антивірусний захист і продукти з 2001 року. У них є розподіл продуктів – для домашніх користувачів і для корпоративних структур. У 2015 році вийшла корпоративна лінійка, нині актуальна за своїм наповненням і за виконанням захисту. До 2015 року компанії вже зіштовхнулися і з «шифрувальниками», і з антиспамними рішеннями, які необхідно вбудовувати в захист. Bitdefender розробляли корпоративну систему, щоб максимально закрити всі можливі «дірки» в захисті компанії.

Є продукти для захисту і фізичної, і віртуальної інфраструктури. Усе це об’єднано в центральну єдину консоль, яка дозволяє управляти всім захистом одному адміністратору. Також система захищає себе сама. В неї вбудоване балансування навантаження і захисту самої централізованої консолі.

Варто сказати і про досить різноманітний пул цілей, які можуть бути під захистом. Це і фізичні машини – сервери, і віртуальна інфраструктура – аж до дата-центрів з особливостями ліцензування. Це можуть бути і мобільні пристрої, і пошта, і багато іншого.

Вбудовані рішення дозволяють убезпечити і класифікувати додатки, які застосовує користувач. Або, наприклад, створити список дозволених інтернет-сторінок, куди можна переходити, і список тих, куди не можна. Крім того, рішення дозволяють створити список дозволених зовнішніх пристроїв, які можна підключати до машини. Наприклад, заборонити певній групі користувачів використовувати usb-пристрої або зчитувати диски, щоб убезпечити інформацію, яка перебуває в компанії.

- ГУРТ впроваджує в Україні програму технологічної підтримки неприбуткових організацій України (TechSoup Україна). Bitdefender є одним із продуктів, що розповсюджується в її рамках. Чому ви радите долучитися до програми?

- До TechSoup Global компанія Bitdefender приєдналася ще в 2012 році. Тобто до програми TechSoup Україна вона долучилася автоматично. Я вважаю, що такі програми, як TechSoup мають бути обов’язково. Насправді користувачі, котрі рідко зіштовхуються зі звітами про кібербезпеку, про кількість створених шкідливих продуктів та вірусів, про те, які є варіанти атак на компанії, найчастіше навіть не замислюються про захист інформації. І тільки коли окрема людина або компанія зіштовхується з цими речами, приходить розуміння, наскільки це важливо. Те, що роблять TechSoup і ГУРТ, дозволить внести освітню ноту в розуміння соціуму, що дані необхідно захищати. Тим більше дані громадських організацій, які займаються захистом прав певних категорій людей.

- Практичний порадник. Які конкретні кроки має зробити організація, аби захиститися від сторонніх втручань?

- Можна почати з простих кроків. Наприклад, придумати надійні паролі і не записувати їх на папірець під клавіатурою. Правильно ставитися до пошти, яка вам надходить. Дослідження стверджують, що люди відкривають листи, навіть коли знають, що це може бути вірус. Усвідомлювати, що ви перебуваєте в кіберпросторі й не всі ставляться тут до вас доброзичливо, тож відповідним чином контролювати власні дії.

Є багато програм, розроблених на open-source. Вони безкоштовні і доступні. Наприклад, «поштовий клієнт». Або «менеджери паролів», котрі дозволяють зберігати паролі, коли їх дуже багато і неможливо запам’ятати. Все це можна автоматизувати і привести до корпоративної політики безпеки.

Досить прості кроки, які можна поступово вводити і переходити до програмних продуктів, які спеціалізовано захищають від вірусів, спаму, потоку «шифрувальників» тощо.

- Які наслідки може мати недбале ставлення до безпеки інформаційного простору?

- Комерційним структурам легше порахувати втрати. Навіть існує схема, як вираховується вартість простою компанії, якщо втрачається інформація або порушується робота системи через, приміром, вірус чи ще якусь причину. Для громадських організацій це більше питання втрати даних. За відновлення інформації «шифрувальники» можуть вимагати викуп: гроші за надання коду для дешифрування. Притому в багатьох випадках ніхто ніякого коду після оплати не надає, тобто дані можна вважати втраченими.

Що ж до якихось індивідуальних чи конфіденційних даних, які компанія має, навіть за законодавством України, зберігати, вони можуть потрапити у відкритий доступ, продаватися в бази або ж використовуватися для завдання шкоди безпосередньо тій людині, чиї дані були втрачені.

Скористайтеся можливістю отримати ліцензійне пільгове програмне забезпечення за Програмою технологічної підтримки неприбуткових організацій України (TechSoup Україна).

Контакти

Коментарі

  •   Пiдписатися на новi



Щоб розмістити свою новину, відкоментувати чи скопіювати потрібний текст, зареєструйтеся та на портал.