Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Исследование проблем защиты информации (Цели, задачи и принципы информационной безопасности)

Содержание:

Введение

На сегодняшний момент трудно представить себе жизнь без компьютера, телефона или любого подобного гаджета. В январе этого года количество пользователей интернета в мире достигло 4,021 миллиарда человек, и каждый из них привносит во всемирную паутину огромное количество информации. Однако не каждый бит информации должен становиться достоянием общественности.

Актуальность данной работы связана с постоянным ростом роли информации не только в жизни одного человека, но и в работе предприятий, их безопасности и успешного функционирования.

На данном этапе развития крупные компании предпочитают оцифрованные данные печатным, чем подвергают их опасности быть украденными, испорченными или удаленными. Избежать такой участи со стопроцентной гарантией не могут даже данные, содержащие личную, коммерческую или служебную тайну.

В связи с широким распространением компьютерной преступности, проблема информационной безопасности в автоматизированных системах обработки, хранения и передачи конфиденциальной информации стоит особенно остро.

Под информационной безопасностью (ИБ) или безопасностью информационных технологий подразумевают состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Таким образом, проблема информационной безопасности встречается на всех уровнях и может затронуть как физическое или юридическое лицо, так и государство в целом.

Информационная безопасность — это многомерная и многогранная область действия, в которой успех может принести только систематический комплексный подход.

Цель данной работы - рассмотреть особенности информационной безопасности на предприятии, проанализировать организацию защиты информации в ПАО «Сбербанк» и сформулировать предложения по совершенствованию способов информационной защиты.

Для достижения поставленной цели решались следующиезадачи:

  • изучить теоретические аспекты информационной безопасности на предприятии, раскрыв её понятие, цели, задачи и принципы
  • рассмотреть сущность и содержание информационной безопасности предприятии;
  • провести анализ особенностей обеспечения информационной безопасности ПАО «Сбербанк»;
  • предложить ряд мероприятий по оптимизации защиты информации в ПАО «Сбербанк» и оценить затраты, необходимые на их реализацию .

Объект исследования - ПАО «Сбербанк».

Предмет исследования - организация защиты информации ПАО «Сбербанк».

Глава 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Цели, задачи и принципы информационной безопасности

Согласно ст. 16 ФЗ от 27.07.2006 N149-ФЗ (ред. от 23.04.2018) "Об информации, информационных технологиях и о защите информации", защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  • соблюдение конфиденциальности информации

ограниченного доступа;

  • реализацию права на доступ к информации [1].

Анализ Ст. 16 указанного Закона показывает, что:

  • деятельность по защите информации применима ко всем категориям информации, описанной в Ст. 5 Закона. Для различных категорий информации содержание защиты (выбираемые способы защиты информации) будет различаться;
  • выбираемые способы защиты информации применимы ко всем описанным ранее объектам информационного права;
  • государственное регулирование отношений в сфере защиты информации осуществляется в двух формах: установление требований о защите информации и установление ответственности за ответственности за нарушение информационного законодательства;
  • основным субъектом информационного права, на которого возложена обязанность защиты информации, является обладатель информации;
  • для защиты государственных информационных ресурсов и технологий федеральные органы исполнительной власти устанавливают обязательные для исполнения требования на обеспечение информационной безопасности этих ресурсов и технологий;
  • федеральное законодательство может ограничивать использование в РФ определенных средств защиты информации и осуществление отдельных видов деятельности по защите информации для всех субъектов информационного права. Ограничения могут выражаться в форме прямых запретов или государственного контроля (например, лицензирование деятельности) [2, стр, 21].

Помимо этого, информационная безопасность также имеет свои цели, задачи и принципы.

Под целями защиты информации понимают:

  • предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах;
  • сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

Для достижения целей защиты должны эффективно решаться следующие задачи:

  • защита от вмешательства в процесс функционирования предприятия посторонних лиц;
  • защита от несанкционированных действий с информационными ресурсами предприятия посторонних лиц и сотрудников, не имеющих соответствующих полномочий;
  • обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений руководством предприятия;
  • обеспечение физической сохранности технических средств и программного обеспечения предприятия и защита их от действия техногенных и стихийных источников угроз;
  • регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, совершаемых на предприятии;
  • своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития предприятия;
  • анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации предприятия, создание условий для минимизации и локализации наносимого ущерба;
  • обеспечение возможности восстановления актуального состояния предприятия при нарушении безопасности информации и ликвидации последствий этих нарушений;
  • создание и формирование целенаправленной политики безопасности информации предприятия [3].

Также информационная безопасность должна строго подчиняться некоторым важным принципам:

  • Простота использования информационной системы.

Данный принцип информационной безопасности заключается

в том, что минимизации ошибок следует из обеспечения простого использования информационной системы. Во время эксплуатации информационных систем пользователи и администраторы совершают непреднамеренные ошибки, некоторые из которых могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше ошибок они совершают. При этом следует помнить, что данный принцип не означает простоту архитектуры и снижение функциональности информационных систем.

  • Контроль над всеми операциями.

Этот принцип подразумевает непрерывный контроль состояния информационной безопасности и всех событий, влияющих на безопасность информации. Необходим контроль доступа к любому объекту ИС с возможностью блокировки потенциально вредоносных действий и быстрого восстановления нормальных параметров информационной системы.

  • Запрещено всё, что не разрешено.

Этот принцип ИБ заключается в том, что доступ к какому- либо объекту информационной системы должен предоставляться только при наличии соответствующего правила, отраженного, например, в регламенте бизнес-процесса или настройках защитного программного обеспечения. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий. Данный принцип позволяет допускать только известные безопасные действия, а не заниматься распознаванием любой угрозы, что очень ресурсоёмко, невозможно в полной мере и не обеспечивает достаточный уровень ИБ.

  • Открытая архитектура информационных систем.

Этот принцип информационной безопасности состоит в том, что безопасность не должна обеспечиваться через неясность. Попытки защитить информационную систему от компьютерных угроз путем усложнения, запутывания и скрытия слабых мест информационных систем оказываются в конечном итоге несостоятельными и только отсрочивают успешную хакерскую, вирусную или инсайдерскую атаку.

  • Разграничение доступа.

Данный принцип ИБ заключается в том, что каждому пользователю предоставляется доступ к информации и её носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли/должности/группе пользователей можно назначить свои права на выполнение действий (чтение/изменение/удаление) над определёнными объектами ИС.

  • Минимальные привилегии.

Данный принцип состоит в выделении пользователю наименьших прав и доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы.

  • Достаточная стойкость.

Этот принцип информационной безопасности выражается в том, что потенциальные злоумышленники должны встречать препятствия в виде достаточно сложных вычислительных задач. Например, необходимо, чтобы взлом паролей доступа требовал от хакеров неадекватно больших промежутков времени и/или вычислительных мощностей.

  • Минимум идентичных процедур.

Этот принцип информационной безопасности состоит в том, что в системе ИБ не должно быть общих для нескольких пользователей процедур, таких как ввод одного и того же пароля. В этом случае масштаб возможной хакерской атаки будет меньше.

Среди основных условий организационной защиты информации можно выделить следующие:

  • непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению её эффективности;
  • неукоснительное соблюдение руководством и персоналом предприятия установленных норм и правил защиты конфиденциальной информации [4, стр. 13].

При соблюдении перечисленных условий обеспечивается наиболее полное и качественное решение задач по защите конфиденциальной информации на предприятии.

Существует множество передовых методов обеспечения безопасности ИТ, которые относятся к определенным отраслям или предприятиям, но некоторые из них применяются в широком смысле.

а) Защита баланса с помощью утилиты

Компьютеры в офисе могут быть полностью защищены, если все модемы были вырваны, а всех выгнали из комнаты, - но тогда они никому не будут полезны. Вот почему одна из самых больших проблем в области безопасности ИТ - это найти баланс между доступностью ресурсов и конфиденциальностью и целостностью ресурсов.

Вместо того, чтобы пытаться защитить от всех видов угроз, большинство ИТ-отделов сосредоточиваются на изоляции самых важных систем в первую очередь, а затем на поиске приемлемых способов защиты остальных, не делая их бесполезными. Некоторые из систем с более низким приоритетом могут быть кандидатами на автоматизированный анализ, так что наиболее важные системы остаются в центре внимания.

б) Разделить пользователей и ресурсы

Чтобы система информационной безопасности работала, она должна знать, кому разрешено видеть и делать определенные вещи. Например, кому-то в бухгалтерском учете не нужно видеть все имена в клиентской базе данных, но ему может потребоваться увидеть цифры, выходящие из продаж. Это означает, что системному администратору необходимо назначить доступ по типу работы человека и, возможно, потребуется дополнительно уточнить эти ограничения в соответствии с организационными разделениями. Это позволит гарантировать, что главный финансовый директор в идеале сможет получить доступ к большему количеству данных и ресурсов, чем младший бухгалтер.

Тем не менее, ранг не означает полный доступ. Генеральному директору компании может потребоваться больше данных, чем другие люди, но он автоматически не нуждается в полном доступе к системе. Это подводит нас к следующему пункту.

в) Назначение минимальных привилегий

Лицу должны быть назначены минимальные привилегии, необходимые для выполнения его обязанностей. Если обязанности человека изменяются, то и привилегии. Назначение минимальных привилегий снижает вероятность того, что Джо из дизайна выйдет за дверь со всеми маркетинговыми данными.

г) Использовать независимую защиту

Это военный принцип, а также ИТ-безопасность. Использование одной действительно хорошей защиты, такой как протоколы проверки подлинности, только хорошо, пока кто-то не нарушит ее. Когда используется несколько независимых защит, злоумышленник должен использовать несколько разных стратегий, чтобы пройти через них. Внедрение такого типа сложности не обеспечивает 100-процентную защиту от атак, но снижает шансы на успешную атаку.

д) План отказа

Планирование отказа поможет свести к минимуму его фактические последствия, если это произойдет. Наличие резервных систем на месте заранее позволяет ИТ-отделу постоянно контролировать меры безопасности и быстро реагировать на нарушение. Если нарушение не является серьезным, бизнес или организация могут продолжать работать при резервном копировании, пока проблема устранена. ИТ-безопасность заключается в том, чтобы ограничить ущерб от брешей, а именно предотвращать их.

е) Запись, запись, запись

В идеальном случае система безопасности никогда не будет нарушена, но когда произойдет нарушение безопасности, событие должно быть записано. На самом деле ИТ-персонал часто записывает столько, сколько может, даже когда нарушения не происходит. Иногда причины нарушений не очевидны после факта, поэтому важно иметь данные для отслеживания назад. Данные от нарушений в конечном итоге помогут улучшить систему и предотвратить будущие атаки, даже если это изначально не имеет смысла.

ж) Запуск частых тестов

Хакеры постоянно совершенствуют свое ремесло, что означает, что информационная безопасность должна развиваться, чтобы идти в ногу со временем. ИТ-специалисты проводят тесты, проводят оценки рисков, перечитывают план аварийного восстановления, проверяют план непрерывности бизнеса в случае нападения, а затем повторяют его снова и снова.

Кибербезопасность продолжает оставаться приоритетной задачей для организаций любого масштаба во всех отраслях.

Вещи быстро меняются в мире кибербезопасности. Каждый день появляются все новые угрозы, а злоумышленники постоянно развивают свои методы, за которыми довольно тяжело поспевать.

1.2 Существующие угрозы для безопасности информации

Американская компания InternetSecurityAllianceпровела исследование, касающееся виртуальных угроз. В итоге было выяснено, что информационным атакам подвергается каждая третья небольшая фирма и каждая шестая крупная. По данным независимой научно-исследовательской и консалтинговой фирма YankeeGroup, лишь 40 % предприятий малого бизнеса уделяют должное внимание надежности важной информации при работе в сети интернет, при этом половина из них крайне нерегулярно обновляет средства защиты, желая сэкономить. Такое халатное отношение к угрозам из киберпространства может обернуться значительными для компаний потерями.

Чем выше степень использования информационных технологий в бизнес-процессах, тем больше внимания нужно уделять IT-инфраструктуре. Вопрос виртуальной безопасности должен быть частью общей стратегии компании, все мероприятия по защите информации в интернете необходимо проводить регулярно.

Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На данный момент можно выявить более ста возможных разновидностей угроз для информационной системы, проанализировав которые можно разработать действенные системы защиты от угроз в информационном пространстве.

Хочется отметить, что угрозы не проявляют себя самостоятельно. Они воздействуют на так называемые факторы уязвимости, или наиболее слабые места системы защиты. Таким образом, угроза приводит к нарушению деятельности систем на конкретном объекте-носителе.

Основные уязвимости возникают по причине действия следующих факторов:

  • Несовершенство программного обеспечения, аппаратной платформы.
  • Разные характеристики строения автоматизированных систем в информационном потоке.
  • Часть процессов функционирования систем является неполноценной.
  • Неточность протоколов обмена информацией и интерфейса.
  • Сложные условия эксплуатации и расположения информации.

Чаще всего источники угрозы запускаются с целью копирования, уничтожения или изменения информации незаконным способом. Однако случайное действие угроз также возможно.

Существует разделение уязвимостей по классам, они могутбыть:

а) объективными;

б) случайными;

в) субъективными [5].

Если постараться полностью устранить или как минимум ослабить влияние уязвимостей, то можно избежать полноценной угрозы, направленной на систему хранения информации.

  1. Объективные разновидности уязвимостей.

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик. Полноценное избавление от этих факторов невозможно, но их частичное устранение достигается с помощью инженерно-технических приемов, следующими способами:

а) Связанные с техническими средствами излучения:

  • электромагнитные методики (побочные варианты излучения и сигналов от кабельных линий, элементов техсредств);
  • звуковые варианты (акустические или с добавлением вибросигналов);
  • электрические (проскальзывание сигналов в цепочки электрической сети, по наводкам на линии и проводники, по неравномерному распределению тока).

б) Активизируемые:

  • вредоносные ПО, нелегальные программы, технологические выходы из программ, что объединяется термином «программные закладки»;
  • закладки аппаратуры - факторы, которые внедряются напрямую в телефонные линии, в электрические сети или просто в помещения.

в) Те, что создаются особенностями объекта, находящегося под защитой:

  • расположение объекта (видимость и отсутствие контролируемой зоны вокруг объекта информации, наличие вибро- или звукоотражающих элементов вокруг объекта, наличие удаленных элементов объекта);
  • организация каналов обмена информацией (применение радиоканалов, аренда частот или использование всеобщих сетей).

г) Те, что зависят от особенностей элементов-носителей:

  • детали, обладающие электроакустическими модификациями (трансформаторы, телефонные устройства, микрофоны и громкоговорители, катушки индуктивности);
  • вещи, подпадающие под влияние электромагнитного поля (носители, микросхемы и другие элементы).
  1. Случайные виды уязвимостей.

Эти факторы зависят от непредвиденных обстоятельств и особенностей окружения информационной среды. Их практически невозможно предугадать в информационном пространстве, но важно быть готовым к их быстрому устранению. Устранить такие неполадки можно с помощью проведения инженерно-технического разбирательства и ответного удара, нанесенного угрозе информационной безопасности:

  1. Сбои и отказы работы систем:
  • вследствие неисправности технических средств на разных уровнях обработки и хранения информации (в том числе и тех, что отвечают за работоспособность системы и за контроль доступа к ней);
  • неисправности и устаревания отдельных элементов (размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы);
  • сбои разного программного обеспечения, которое поддерживает все звенья в цепи хранения и обработки информации (антивирусы, прикладные и сервисные программы);
  • перебои в работе вспомогательного оборудования информационных систем (неполадки на уровне электропередачи).
  1. Ослабляющие информационную безопасность факторы:
  • повреждение коммуникаций вроде водоснабжения или электроснабжения, а также вентиляции, канализации;
  • неисправности в работе ограждающих устройств (заборы, перекрытия в здании, корпуса оборудования, где хранится информация).
  1. Субъективные уязвимости.

Этот подвид в большинстве случаев представляет собой результат неправильных действий сотрудников на уровне разработки систем хранения и защиты информации. Поэтому устранение таких факторов возможно при помощи методик с использованием аппаратуры и ПО:

  1. Неточности и грубые ошибки, нарушающие информационную безопасность:
  • на этапе загрузки готового программного обеспечения или предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных);
  • на этапе управления программами и информационными системами (сложности в процессе обучения работе с системой, настройки сервисов в индивидуальном порядке, во время манипуляций с потоками информации);
  • во время пользования технической аппаратурой (на этапе включения или выключения, эксплуатации устройств для передачи или получения информации).

2. Нарушения работы систем в информационном пространстве:

  • режима защиты личных данных (проблему создают уволенные работники или действующие сотрудники в нерабочее время, они получают несанкционированный доступ к системе);
  • режима сохранности и защищенности (во время получения доступа на объект или к техническим устройствам);
  • во время работы с тех. устройствами (возможны нарушения в энергосбережении или обеспечении техники);
  • во время работы с данными (преобразование информации, ее сохранение, поиск и уничтожение данных, устранение брака и неточностей).

Для того, чтобы правильно оценить выявленные уязвимости с помощью специалиста, необходимо определить критерии оценки опасности возникновения угрозы и вероятности поломки или обхода защиты информации. Показатели подсчитываются с помощью применения ранжирования. Среди всех критериев можно выделить следующие, которые являются основными:

а) Доступность - это критерий, который учитывает, насколько удобно источнику угроз использовать определенный вид уязвимости, чтобы нарушить информационную безопасность. В показатель входят технические данные носителя информации (габариты аппаратуры, ее сложность и стоимость).

б) Фатальность - характеристика, которая оценивает масштабность влияния уязвимости на возможности программистов справиться с последствиями созданной угрозы для ИС. Если оценивать только объективные уязвимости, то определяется их информативность - способность передать в другое место полезный сигнал с конфиденциальными данными без его деформации.

в) Количество - характеристика подсчета элементов системы хранения и реализации информации, которые могут быть подвержены тому или иному типу уязвимости в системе.

Чтобы узнать информацию о степени защиты системы точно, нужно привлечь к работе аналитический отдел с экспертами. Они произведут оценку всех уязвимостей и составят информационную карту по пятибалльной системе. Единица соответствует минимальной возможности влияния на защиту информации и ее обход, а пятерка отвечает максимальному уровню влияния и, соответственно, опасности. Результаты всех анализов сводятся в одну таблицу, степень влияния разбивается по классам для удобства подсчета коэффициента уязвимости системы.

Статистика интернет-угроз по России показывает, что 98% национальных компаний хотя бы раз подвергались атаке извне, 87% стали жертвами внутренних угроз. Если говорить о глобальных масштабах, то 90% организаций во всем мире хотя бы раз подвергались различного рода виртуальным атакам. Во всех случаях последствия таких виртуальных угроз были достаточно ощутимыми и принесли немалые убытки.

Система защиты информации в сети Интернет позволяет эффективно устранить основные причины потери корпоративных сведений, среди которых можно выделить:

  • перехват информации третьими лицами;
  • подделку сведений об авторе;
  • модификацию информации;
  • несанкционированное подключение к серверу компании или линиям телефонной связи;
  • маскировку под авторизованного пользователя, что обеспечивает право доступа к корпоративной сети;
  • копирование файлов после того, как система защиты была взломана; ввод новых пользователей;
  • ошибки в способах хранения архивных данных;
  • внедрение компьютерного вируса;
  • ошибки сотрудников, работающих в сети;
  • несовершенство корпоративной операционной системы и ПО.

Кибератаки могут преследовать различные цели:

  1. Хищение информации.

Коммерческая тайна, персональные данные сотрудников, клиентская база и т. п. могут быть интересны конкурентам. Существует большое количество видов перехвата информации. К примеру, вредоносная программа может подменять популярные приложения, работающие в фоновом режиме, копируя у них описания файлов, пиктограммы и даже размеры файлов. Также внедряемое ПО может похитить или изменить пароли на устройствах сотрудников, а также данные клиентов или историю поиска браузера.

  1. Ликвидация сведений.

Вредоносное ПО уничтожает системные данные без возможности их восстановления. Нейтрализовать последствия такой угрозы помогут регулярные резервные копирования на различных носителях (например, дискетах или флэшках).

  1. Денежное воровство.

Существуют типы вредоносного программного обеспечения, которые в состоянии похитить денежные средства со счета через специальные системы дистанционного банковского обслуживания.

  1. Причинение финансового вреда компании.

Для организации, осуществляющей продажи с помощью интернета, выход сайта из строя означает существенные финансовые потери. Для того чтобы «положить» сайт, применяются DDoS-атаки. Это хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. [6]

  1. Причинение вреда репутации фирмы.

Для нанесения вреда репутации компании, первым делом необходимо взломать сайт. Действия хакеров в этом случае будут зависеть от способа причинения ущерба репутации. Это могут быть, например, вредоносные ссылки, размещенные на сайте компании, при переходе по которым пользователи получают вирус, добавление вредоносного баннера или публикация политически ориентированного сообщения.

  1. Хищение цифровых сертификатов IT-компаний.

Подобное хищение существенно подрывает доверие

пользователей к IT-организациям, имеющим свои публичные центры сертификации, что может впоследствии привести к сворачиванию бизнеса.

Следует отметить, что на восстановление после успешных кибератак компании тратят большие денежные средства. (см. Приложение Б)

Для защиты от каждой из перечисленных кибератак применяются различные способы. В России самую высокую эффективность показывают:

  • антивирусное программное обеспечение (его используют около 60 % компаний). Тем не менее, порядка 26 % предприятий игнорируют даже такие элементарные средства защиты информации в интернете;
  • контроль регулярности обновления программного обеспечения;
  • управление приложениями;
  • облачные сервисы.

1.3 Пути решения проблем защиты информации

К сожалению, даже самым квалифицированным в области информационных технологий специалистам, в руках у которых новейшие системы безопасности, не всегда удается успешно предотвратить кибератаку. Лишь четверть подобных угроз могут быть остановлены службой виртуальной защиты. Причина заключается в том, что огромная доля потерь данных происходит по вине некомпетентных сотрудников компании. Бороться с этим можно при помощи постоянного повышения компьютерной грамотности персонала и установки пакетов антивирусного программного обеспечения с защитой от сетевых угроз.

Ниже представлен минимальный перечень элементов, необходимых для защиты компаний малого и среднего бизнеса:

  • межсетевой экран (файервол), в задачи которого входит защита от взлома компьютера и от несанкционированной передачи данных;
  • антивирусная защита;
  • антиспам для электронной почты;
  • система предотвращения вторжений (IPS) - программное или аппаратное средство, защищающее от несанкционированного доступа к сетевой инфраструктуре или конкретным сервисам;
  • URL-фильтрация - средство, ограничивающее доступ к определенным веб-ресурсам;
  • защита удаленного доступа (в том числе беспроводного) при помощи создания защищенного канала подключения;
  • система централизованного управления - комплекс программ, которые позволяют из одной консоли управлять всеми сервисами, обеспечивающими информационную безопасность.

Даже этих стандартных инструментов и способов защиты информации в сети Интернет достаточно для поддержания необходимого уровня безопасности в головном офисе и в филиалах компании, затраты при этом минимизируются. Экономии можно достичь и при использовании услуг внешних провайдеров, которые предлагают систему сетевой защиты за абонентскую плату (иными словами, покупать ПО не нужно, им можно пользоваться удаленно).

Однако это не поможет избежать утечки информации по вине сотрудников. Они могут действовать умышленно, продавая вашу клиентскую базу конкурентам, или непреднамеренно, ненароком выдав коммерческую тайну во время телефонного разговора с друзьями. Чтобы минимизировать эту угрозу, необходимо постоянно проводить работу с персоналов в двух направлениях:

  • разъяснение (объяснительная беседа на следующие темы: специфика коммерческой тайны, деятельность информационных потоков компании, меры предосторожности при работе за компьютером и т. д.);
  • повышение лояльности (различные мотивирующие мероприятия).

Даже если сотрудники компании знают о рисках утечки информации, но при этом недостаточно лояльны, вероятность подобной угрозы возрастает. Однако и высокая лояльность, сопряженная с плохой осведомленностью, может привести к негативным последствиям, поскольку снижается эффективность работы. Поэтому так важно учитывать все эти риски при налаживании бизнес-процессов фирмы.

Таким образом, для реализации основных функциональных элементов системы безопасности бизнеса применяются различные методы и средства защиты информации:

  • защищенные коммуникационные протоколы;
  • средства криптографии;
  • механизмы аутентификации и авторизации;
  • средства контроля доступа к рабочим местам сети и из сетей общего пользования;
  • антивирусные комплексы;
  • программы обнаружения атак и аудита;
  • средства централизованного управления контролем доступа пользователей, а также безопасного обмена пакетами данных и сообщениями любых приложений по открытым 1Р-сетям.

Применение комплекса средств защиты на всех уровнях корпоративной системы позволяет построить эффективную и надежную систему обеспечения информационной безопасности.

Компании, работающие с большими объемами информации и автоматизированными системами, больше других подвержены опасности быть атакованными хакерами или вредоносными программами. Такие компании должны уделять вопросам информационной безопасности особенное внимание и следить за новинками в области IT-технологий, которые лучше помогут комании справиться с киберугрозой.

Глава 2. АНАЛИЗ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ПАО «СБЕРБАНК»

2.1.Характеристика компании ПАО «Сбербанк»

Реализация Стратегии 2014-2018, утвержденной Наблюдательным советом в 2013 году, успешно завершилась в 2017 году выполнением поставленных целей. За годы реализации Стратегии Сбербанк сохранил звание стабильного и надежного банка для населения страны, значительно развил инфраструктуру для обслуживания клиентов, а также сформировал современную, высокопрофессиональную команду специалистов, обладающих навыками управления бизнесом в непростых экономических условиях.

В 2017 году Сбербанк утвердил новую стратегию на период 2018-2020 годов. Главная цель новой Стратегии 2020 - выход на новый уровень конкурентоспособности, дающий возможность конкурировать с глобальными технологическими компаниями, оставаясь при этом лучшим банком для населения и бизнеса. Ключевая задача банка - нарастить масштабы бизнеса, повысить прибыльность и эффективность и вместе с тем увеличить гибкость, скорость и клиентоориентированность через внедрение новых технологий и развитие новых навыков сотрудников.

Ключевые направления, цели и ожидаемые результаты Стратегии 2020:

  1. Лучший клиентский опыт и экосистема
  • клиентский опыт в финансовой сфере
  • строительство экосистемы нефинансовых бизнесов
  1. Технологическое лидерство
  • надежность и эффективность
  • новая платформа
  • безопасность
  • работа с данными
  • инновации
  1. Люди нового качества в эффективных командах
  • новые компетенции
  • команды вместо иерархии
  • корпоративная культура
  • трансформация HR-функции

Финансовые цели:

  • Прибыльность:

значительный рост значительный рост прибыли, поддержание устойчивого значения ROE20%, увеличение доли прибыли, направляемой на дивиденды

  • Доходы и расходы:

устойчивый рост комиссионного дохода, снижение расходов на операционную деятельность за счет оптимизации расходов на персонал, недвижимость, устройства самообслуживания, рост расходов на внедрение новых ИТ-решений и цифровой бизнес.

  • Расходы на риск:

рост достаточности капитала, реализация консервативной политики управления риском и снижение расходов на риск, управление новыми рисками.

Сбербанк сегодня - это кровеносная система российской экономики, треть ее банковской системы. Банк дает работу и источник дохода каждой 150-ой российской семье. На долю лидера российского банковского сектора по общему объему активов приходится около 30% совокупных банковских активов. Банк является основным кредитором российской экономики и занимает крупнейшую долю на рынке вкладов.

2.2. Организация защиты информации в ПАО «Сбербанк»

Стратегии информационной защиты для сектора банков довольно сильно отличаются от стратегий компаний и организаций других секторов бизнеса. Это обусловлено прежде всего специфическим характером угроз, а также публичной деятельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства для клиентов.

Информационная безопасность банка должна учитывать следующие специфические факторы:

  1. Хранимая и обрабатываемая в банковских системах информация представляет собой реальные деньги.

На основе информации, содержащейся в банковских компьютерах, производятся выплаты, открываются счета, выдаются кредиты, а также переводятся большие суммы денег. Поэтому ясно, что несанкционированное манипулирование с подобной информацией может повлечь серьезные убытки для клиентов банка. Данная особенность резко расширяет число преступников, совершающих покушения именно на банки.

  1. Информация в банковских системах затрагивает интересы большого количества людей и организаций - клиентов банка.

Как правило, клиенты предоставляют банку конфиденциальную информацию и потому ожидают, что банк несет ответственность за то, что данная информация находится в строгой секретности. Если банк не выполняет это условие, он рискует своей репутацией со всеми вытекающими отсюда последствиями.

  1. Конкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также насколько широк спектр предоставляемых услуг, включая услуги, связанные с удаленным доступом.

Клиент должен иметь возможность быстро и без утомительных процедур распоряжаться своими денежными средствами. Однако такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.

  1. Информационная безопасность банка (в отличие от большинства компаний) должна обеспечивать высокую надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку банк несет ответственность не только за свои средства, но и за деньги клиентов.

Сбербанк использует современные системы информационной безопасности для обеспечения безопасного и полнофункционального обслуживания клиентов. В 2017 году применение искусственного интеллекта и аналитических измерений для определения мошеннических операций, при которых клиент добровольно передает информацию мошенникам, позволило хеджировать около 97% такого риска со стороны клиента. За 2017 год было пресечено более 300 тыс. попыток хищения средств физических и юридических лиц, предотвращен ущерб на сумму более 40 млрд руб.

Сбербанк уделяет особое внимание кибербезопасности. Банк научился успешно противодействовать киберпреступности с помощью интеллектуальной системы защиты клиентов. Проект Сбербанка «Фрод-мониторинг для удаленных каналов обслуживания физических лиц» стал бронзовым призером международного конкурса IPMAInternationalProjectExcellenceAward 2017. В рамках масштабного проекта, который длился 15 месяцев, в Сбербанке была внедрена уникальная система фрод-мониторинга, созданная на основе искусственного интеллекта. Система в автоматическом режиме защищает клиентов от некорректных действий, вызванных недостаточным знанием правил кибербезопасности.

В 2018 году развитие системы противодействия кибермошенничеству продолжилось, чтобы обеспечить абсолютную защиту всех каналов обслуживания клиентов Сбербанка.

Обеспечение защиты персональных данных в Сбербанке осуществляется в рамках единой комплексной системы организационно-технических и правовых мерпо защитеконфиденциальной информации (коммерческая, банковская тайна, персональные данные), с учетом требований федерального законодательства (включая Федеральный закон №152-ФЗ «Оперсональных данных» от 27.07.2006) и лучших мировых практик.

При обработке персональных данных банк принимает необходимые правовые, организационные и технические меры для защиты данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении персональных данных.

В состав мер по обеспечению безопасности персональных данных входят:

  • обеспечение контролируемой зоны, в пределах которой осуществляется функционирование автоматизированных систем Сбербанка;
  • защита машинных носителей информации, на которых хранятся и (или) обрабатываются персональные данные;
  • антивирусная защита;
  • обнаружение и предотвращение вторжений;
  • контроль и анализ защищенности персональных данных;
  • обеспечение целостности автоматизированных систем Сбербанка и персональных данных;
  • обеспечение доступности персональных данных;
  • защита среды виртуализации;
  • защита технических средств;
  • защита автоматизированных систем, их средств, систем связи и передачи данных;
  • выявление инцидентов, которые могут привести к сбоям или нарушению функционирования автоматизированных систем и (или) к возникновению угроз безопасности персональных данных, и реагирование на них.

В целях нейтрализации актуальных угроз безопасности персональных данных обеспечено применение средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности информации.

Доступ к обрабатываемым персональным данным предоставляется только тем работникам Сбербанка, которым он необходим в связи с исполнением ими своих трудовых обязанностей. Все лица, оформляемые на работу в Сбербанк, подписывают обязательства о неразглашении персональных данных и другой конфиденциальной информации, хранение обязательств осуществляется в личных делах работников.

В целях повышения осведомленности, знаний и навыков по вопросам обеспечения информационной безопасности проводится обучение работников в форме обязательного прохождения электронных дистанционных программ подготовки.

Также в Сбербанке организован внутренний контроль (аудит) соответствия обработки персональных данных 152-ФЗ и принятым в соответствии с ним нормативным правовым актам, требованиям к защите персональных данных, политике Сбербанка в отношении обработки персональных данных, локальным актам Сбербанка. Внутренний аудит осуществляется Службой внутреннего аудита Сбербанка в рамках аудиторских проверок.

Контроль обеспечения защиты персональных данных при их обработке в автоматизированных системах осуществляется подразделениями Службы кибербезопасности Сбербанка. В рамках реализации мер контроля защищенности информационной инфраструктуры применяются инструментальный контроль защищенности и тестирование на проникновение.

Политика безопасности Сбербанка осуществляется по нескольким элементам:

  1. Нормативно-правового элемент.

В сфере защиты информации ПАО «Сбербанк России» руководствуется следующими нормативно-правовыми актами:

  • Федеральный закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. №24-ФЗ.
  • Закон Российской Федерации «О государственной тайне» (с изменениями от 27 марта 1996 года), принят Верховным Советом Российской Федерации 21.07.93, 5485-1.
  • Закон Российской Федерации «Об информации, информатизации и защите информации», принят Государственной думой 25.01.95.
  • Указ Президента Российской Федерации «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» от 3.04.95, 334.
  • Постановление Правительства РСФСР «О перечне сведений, которые не могут составлять коммерческую тайну» от 5.12.91 35.
  • Постановление Правительства Российской Федерации «Об Утвержденииправилотнесениясведений,составляющихГосударственную тайну, к различным степеням секретности» 870 от 4.09.95.
  • Указ Президента Российской Федерации «О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации» от 9.01.96.
  • Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных», принят Верховным Советом РФ 23.09.92, 3523-1.
  • Закон Российской Федерации «О правовой охране топологий интегральных микросхем», принят Верховным Советом РФ 23.09.92, 3526-1.
  • Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера» 188 от 6.03.97.
  • Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» 1203 от 30.11.95.
  • Указ Президента Российской Федерации «О Межведомственной комиссии по защите государственной тайны» 1108 от 8.11.95.
  • Постановление Правительства Российской Федерации «О сертификации средств защиты информации» (с изменениями от 23 апреля 1996 года) 608 от 26.06.95.
  • Федеральный закон «О банках и банковской деятельности» от 25.06.1993 года

На основе перечисленных документов строится правовая защита информации, призванная обеспечить государственную законодательную базу и нормативное обоснование комплексной системы защиты информации в ПАО «Сбербанк России».

  1. Инженерно-технического элемент.

Организационные меры инженерно-технической защиты информации Сбербанка включают в себя, прежде всего, мероприятия по эффективному использованию технических средств регламентации и управления доступом к защищаемой информации, а также по порядку и режимам работы технических средств защиты информации.

Регламентация предусматривает:

  • установку контролируемых границ и охранных зон;
  • определение уровней защиты информации в зонах;
  • регламентация деятельности сотрудников и посетителей (разработка распорядка дня, правил поведения сотрудников в организации и вне ее и т.д.);
  • определение режимов работы технических устройств, в том числе сбора, обработки и хранения информации, которая требует защиты, на персональных электронно-вычислительных машинах, передачи документов.

Управление доступом к информации в Сбербанке включает следующие мероприятия:

  • идентификацию лиц и обращений;
  • проверку полномочий лип и обращений;
  • регистрацию обращений к информации, требующей защиты;
  • реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей,обращений к каналам телекоммуникаций проводится с целью их надежного опознавания.

ПАО «Сбербанк России» использует следующие способы идентификации:

  • карточки или ключи;
  • пароли и коды;
  • в некоторых помещениях установлены биометрические идентификаторы (используются техники цифрового изображения лица в 3D или 2D, отпечатки пальцев и идентификация личности по радужной оболочке глаза).

С помощью биометрических систем безопасности Банк ограничивает или разрешает доступ:

  • для сотрудников - в служебные помещения банка (касса, серверная, бухгалтерия, кабинеты руководства); в депозитарий для клиентов;
  • для клиента - к своей ячейке;
  • для особо важных клиентов - в ряд специальных помещений.

При этом биометрия существенно понижает вероятность

проникновения нежелательной личности в зону с ограниченным доступом, создает психологический барьер для потенциального злоумышленника, а также документально подтверждает факт прохода в охраняемые помещения каждой личности.

Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информации. Для доступа к информации уровень полномочий обращения не может быть ниже разрешенного. С целью обеспечения контроля над прохождением носителей с закрытой информацией производится регистрация (протоколирование) обращений к ним путем записи в карточках, журналах, на магнитных носителях.

Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

В системе безопасности Сбербанка применяются специальные средства видеоконтроля. Сетевой программно-аппаратный комплекс видеоконтроля и автоматизированного управления интегрированными системами безопасности «Инспектор+» сочетает в себе высокое качество компьютерных цифровых технологий с возможностью объединения автономных компонентов системы безопасности банка в профессиональную интегрированную систему безопасности. «Инспектор+» позволяет распределить приоритеты между видеоканалами таким образом, что в момент тревоги тревожной камере выделяется максимальный ресурс по скорости записи, который даже в режиме мультиплексирования составляет до 10-12,5 FPS. Помимо качественного видеоконтроля «Инспектор+» осуществляет синхронно с видеоконтролем аудиоконтроль.

Объединение сети банка в единое пространство безопасности в технологии «Инспектор+» происходит через видеошлюз, который призван сопрягать высокоскоростные характеристики локальных сетей с медленной работой межсетевых соединений.

Помимо видеошлюза, в арсенале технологии «Инспектор+» содержатся и другие полезные модули.

Модуль резервного копирования, или видеоархивации, - это объект, управляющий процессами архивации видеоданных. Модуль видеоархивации позволяет создавать централизованный архив видеоданных. Как правило, данная функция используется при решении задач долговременного хранения большого объема информации или информации, имеющей стратегическое значение.

Модуль телеметрического управления используется для дистанционного управления камерами, установленными на двухкоординатных поворотных устройствах. Управление всеми камерами может осуществляться как с любой клавиатуры, так и посредством управляющих окон на экране компьютера.

Для защиты банкоматов в технологии «Инспектор+» существует подсистема «Банкомат Инспектор». Данная подсистема позволяет создать интегрированную систему защиты требуемой конфигурации как для одного банкомата, так и для территориально- распределенной сети банкоматов, что является наиболее сложной задачей, которую невозможно решить обычными средствами обеспечения безопасности. В системе «Банкомат Инспектор» полностью интегрированы устройства видеонаблюдения, сенсоры и оборудование передачи сигналов с возможностью гибкой настройки логики системных реакций на входные события.

  1. Программный элемент.

Для реализации программного элемента защиты информации в ПАО «Сбербанк России» используется комплексная система защиты информации «Панцирь-К».

Это программный комплекс защиты конфиденциальной информации и персональных данных, предназначенная для защиты как автономных компьютеров, так и компьютеров в составе сети предприятия.

К комплексной системе защиты КСЗИ может быть отнесена, ввиду того, что она служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обеспечивается устранением архитектурных недостатков защиты современных ОСWindows, т.е. позволяет решать задачи защиты информации в общем виде. КСЗИ может применяться для защиты, как от внешних, так и от внутренних угроз для информационных технологий, обеспечивая эффективное противодействие атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном устройстве). КСЗИ также может использоваться для эффективного противодействия вирусным атакам, эксплойтам, вредоносным и шпионским и любым иным деструктивным программам, атакам на ошибки программирования в системном и прикладном ПО; содержит в своем составе, как механизмы защиты от несанкционированного доступа, так и механизмы криптографической защиты данных.

В части криптографической защиты конфиденциальности информации в КСЗИ реализована возможность шифрования данных, при этом обеспечивается прозрачное для пользователя шифрование любого заданного администратором любого файлового объекта. Ключевая политика, реализующаяся данной комплексной системой, позволяет защитить данные от раскрытия даже при краже компьютера и при наличии ключа шифрования, позволяет осуществлять коллективный доступ к локальным и разделенным в сети зашифрованным объектам.

Для шифрования данных в КСЗИ интегрированы возможности использования сертифицированных криптопровайдеров «Signal-СОМ СSP» и «КриптоПро С8Р 3.0».

КСЗИ «Панцирь-К» предоставляет возможности использования аппаратных решений для авторизации пользователей при входе в систему и при доступе к критичным файловым объектам; разграничения и аудита работы пользователей с локальными и сетевыми ресурсами; разграничения и аудита работы программ с локальными и сетевыми ресурсами; разграничения и аудита работы пользователей с устройствами с использованием их серийных номеров; разграничения и аудита работы пользователей и приложений с локальными и глобальными сетями (ЛВС, Intemet/Intranet) - персональный Firewall; шифрования данных «на лету», включая сетевые ресурсы, скрытие, разграничение доступа, а также гарантированное удаление остаточной информации, реализации коллективного доступа к зашифрованным данным; контроля времени, проведенного сотрудников за работой, в то числе с помощью использования систем видеонаблюдения.

В 2017-ом году Сбербанком, совместно с Российским квантовым центром, была протестирована первая собственная линия связи, которая была защищена с помощью квантовой криптографии[9].

Данный тип криптографической защиты подразумевает потенциально невзламываемый тип информационной защиты. Поскольку данные для создания ключей шифрования передаются по каналу связи в виде состояний частиц света (фотонов), злоумышленник, пытающийся перехватить нужные ему данные, не сможет получить доступ к информации - квантовое состояние фотона после перехвата неизбежно изменится, и о взломе узнают те, кто должен был получить эти данные.

В ходе теста специалистам удалось с успехом передать информацию с квантовой защитой на 25 километров между двумя офисами банка в Москве. Сбербанк подчеркнул, что это первый в России эксперимент по квантово-защищенной передаче реально используемых данных в городских условиях.

По технической части киберзащиты Сбербанк продвинулся достаточно далеко. Как сообщил руководитель службы безопасности банка Сергей Лебедь: "Для нас сейчас технические вопросы перестали быть актуальными, мы научились бороться с вирусами, компьютерными атаками, развиваем наш антифрод, у него достаточно высокая эффективность. Сейчас для нас основная проблема — социальная инженерия" [10].

Сами представители банка считают своим главным слабым местом человеческий фактор. Некоторые молодые специалисты по неопытности могут открыть вредоносные файлы или программы, а клиенты банка очень просто могут стать жертвами социальной инженерии и предоставить мошенникам свои пароли или любую другую конфиденциальную информацию. Это так называемый фишинг - вид интернет-мошенничества, целью которого является получение личных данных пользователей (номеров карт, счетов и т.п.).

Чтобы защитить своих сотрудников от фишинга, Сбербанк выпустил специальную flash-игру, в которой сотрудник чувствует себя агентом, решающим какие-либо задачи: хранит пароли, реагирует на фишинговые письма, учится отличать и обнаруживать признаки фишинга [11].

Несмотря на то, что сам Сбербанк чувствует себя относительно безопасно, если речь заходит о кибератаках, они не прекращаются. По состоянию на 1 июня 2018 года число кибератак на банк уже превысило 30 раз. Хакерские атаки становятся всё сложнее: они сокращаются по времени и совершаются сразу на несколько банковских ресурсов. По подсчётам аналитиков TAdviser, Сбербанк в 2017 году потратил на IT105 млрд. руб. [12].

Таким образом, в создании высокого уровня обеспечения информационной безопасности Сбербанк, бесспорно, добился больших успехов. Предприятием было внедрено большое разнообразие способов идентификации, а также высокотехнологичных устройств, с помощью которых предприятие справляется с возможными кибератаками, сохраняя при этом коммерческую тайну и индивидуальные данные своих клиентов. Предприятие, несомненно, оценивает риски, с которыми связано хранение такого рода информации, и потому развивает область своей деятельности, связанную с защитой информации.

2.3. Рекомендации по оптимизации информационной безопасности ПАО «Сбербанк»

В результате проведенной работы и на основе собранной информации, были предложены следующие пути по оптимизации информационной безопасности ПАО "Сбербанк":

  1. Автоматизированный профайлинг «КИБ СёрчИнформ»

Профайлинг - это набор приемов, с помощью которых можно быстро составить психологический портрет и понять, как будет действовать человек в тех или иных обстоятельствах [13].

Многие специалисты по информационной безопасности являются профайлерами от природы и полагаются на интуицию, однако у них не достает четкого алгоритма, по которому составляется психологический портрет, и ясного представления, как получить максимальную пользу от типизации и классификации.

Вместе с психологическими портретами сотрудников специалист по безопасности получает следующие знания:

  • безопасно ли давать сотруднику доступ к конфиденциальной информации, финансовым активам и ценным ресурсам компании;
  • на что обращать внимание, чтобы вовремя заметить критичные изменения в линии поведения сотрудника;
  • за кем из сотрудников необходимо следить время от времени, а за кем — постоянно или в определенных ситуациях, например, только в период высокой нагрузки;
  • с кем в коллективе сохранять подчеркнуто формальные отношения, а с кем, наоборот, наладить дружеские связи;
  • кому из сотрудников достаточно «внушения» и профилактической беседы, а кого следует более строго наказывать за нарушение правил и т. д. [14].

Однако работа со специалистом требует большого количества времени (одна только опросная беседа в среднем длится от 40 до 60 минут. Чтобы вручную обработать профили 30 пользователей, требуется в среднем 2 дня), немалых затрат (от 5-ти тысяч рублей за услуги молодого специалиста - профайлера), а также не гарантирует полную объективность. Вкусы и мировоззрение работников также могут меняться со временем, поэтому необходимо найти способ постоянного обновления, при этом не отрывая сотрудника от работы каждый раз. Таким помощником будет автоматизированный профайлинг.

Автоматизированная система профайлинга собирает большое количество текстов, написанных сотрудниками. Однако нужны не деловые, а неформальные тексты (исходящие письма, сообщения в мессенджерах и рабочих чатах).

Данный модуль может вычислить тип личности, структуру мышления, доминирующие черты характера, сильные и слабые стороны того или иного сотрудника. Модуль определяет, как человек относится к тому, что происходит вокруг, в чем его истинные цели и намерения. Расчет показывает уровень амбиций и лояльности, помогает установить роль в коллективе и степень влияния на коллег. Результаты анализа отображаются в отчете с пояснениями и рекомендациями [15]

  1. Safetica DLP

SafeticaDLPпредназначена для защиты компании от утечки данных, злонамеренных действий сотрудников и рисков BYOD (Bringyourowndevice - это концепция глобального уровня, которая предполагает возможность использования работниками компаний своих собственных мобильных гаджетов в рабочем процессе). Продукт является агентным - устанавливается на конечные точки, применяя способ контекстной фильтрации, что делает решение простым в установке, а также позволяет осуществить полное внедрение всего за восемь недель.

Решение модульное, то есть при необходимости можно приобрести только необходимый модуль (например, офисный контроль) и далее делать апгрейд на более высокий уровень, если это необходимо. Данный модуль рекомендуется для защиты конфиденциальной информации и мониторинга эффективности работы сотрудников.

Имеющиеся модули:

а) Auditor(регистрация активности сотрудников);

б) Supervisor(повышение эффективности бизнес-процессов компании);

в) DLP(предотвращение утечки конфиденциальных данных).

Возможности и особенности:

- выявляет атаки, спровоцированные методами социальной инженерии, основанной на человеческой психологии, которые ставят своей целью несанкционированный доступ к паролям, конфиденциальной информации и данным банков;

  • отслеживает изменения в производительности сотрудников и опасные тенденции;
  • контролирует личные устройства сотрудников в корпоративной среде [16].
  1. Active Bot Protection (Variti)

Интеллектуальная технология защиты от кибер-, DDoS-, хакерских атак, клик-фрода («скликивание» роботами рекламы и онлайн-ресурсов) и парсинга/сканнинга (копирование роботами информации на сайтах). Анализ трафика и фильтрация ботов в режиме реального времени, эффективное противодействие DDoS-атакам на различных уровнях коммутатора без потери конечных пользователей.

Возможности и особенности:

  • Фильтрация нелегитимных бот-запросов на уровне сессий без блокировки по IP-адресам.
  • Распознавание ботов с первого запроса в режиме реального времени без каких-либо задержек для наработки статистики.
  • Защита интернет-ресурсов от низкочастотных, трудно распознаваемых атак и даже от одиночных бот-запросов.
  • Анализ как HTTP-трафика, так и HTTPSбез раскрытия сертификатов с сохранением указанных выше особенностей: без блокировки IP-адресов и с первого запроса.

Данное решение рекомендуется для защиты:

  • от потерь выручки для компаний, работающих в сфере е- cоmmerce;
  • от воровства интеллектуальной собственности и онлайн- ресурсов;
  • от воровства и манипуляций с данными клиентов;
  • репутации компаний.

ЗАКЛЮЧЕНИЕ

Защита информации в банке представляет собой комплексную проблему, которая охватывает не только его руководство и сотрудников, но и простых обывателей, доверяющих банкам свои денежные средства.

ПАО "Сбербанк России" серьёзно подходит к решению проблем информационной безопасности, используя новейшие технологии, а также стараясь обезопасить своих клиентов и повысить их знания в области кибербезопасности.

В данной работе были представлены несколько мероприятий, которые могут служить альтернативами уже имеющихся в банке технологий защиты.

В процессе написания данной работы были выделены цели, задачи и принципы информационной безопасности на предприятии.

Были достигнуты поставленные задачи:

  • были изучены теоретические аспекты информационной безопасности на предприятии, раскрыты цели, задачи и принципы;
  • была рассмотрена хозяйственная деятельность ПАО "Сбербанк России" и проанализирована организация защиты информации на данном предприятии;
  • были предложены мероприятия по оптимизации защиты информации в ПАО «Сбербанк» и оценены затраты, необходимые на их реализацию

СПИСОК использованной литературы

1. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. — М.: КноРус, 2016. — 136 c.

2. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. — Рн/Д: Феникс, 2017. — 324 c.

3. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. — Ст. Оскол: ТНТ, 2017. — 384 c.

4. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ-ДАНА, 2016. — 239 c.

5. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. / Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2016. — 239 c.

6. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.1 — Угрозы, уязвимости, атаки и подходы к защите / С.В. Запечников, Н.Г Милославская. — М.: ГЛТ, 2017. — 536 c.

7. Запечников, С.В. Информационная безопасность открытых систем. В 2-х т. Т.2 — Средства защиты в сетях / С.В. Запечников, Н.Г. Милославская, А.И. Толстой, Д.В. Ушаков. — М.: ГЛТ, 2018. — 558 c.

8. Малюк, А.А. Информационная безопасность: концептуальные и методологические основы защиты информации / А.А. Малюк. — М.: ГЛТ, 2016. — 280 c.

9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. — М.: Форум, 2016. — 432 c.

10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. — М.: АРТА, 2016. — 296 c.

11. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. — М.: МГИУ, 2017. — 277 c.

12. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.

13. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2017. — 416 c.

14. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. — М.: ДМК, 2017. — 702 c.

15. Ярочкин, В.И. Информационная безопасность: Учебник для вузов / В.И. Ярочкин. — М.: Акад. Проект, 2018. — 544 c.

16. Ярочкин, В.И. Информационная безопасность. 5-е изд. / В.И. Ярочкин. — М.: Академический проект, 2016. — 544 c.