Национальная служба экономической разведки

Национальная служба экономической разведки – это крупнейшая Российская организация, занимающаяся сбором, обработкой и анализом информации экономического характера о ситуации в различных секторах рынка, а также его участниках.
Национальная служба экономической разведки специализируется на комплексном информационно-аналитическом обеспечении ведущих предприятий Российской Федерации. Благодаря профессионализму и огромному опыту сотрудников службы, мы добиваемся самых лучших результатов в работе и гордимся нашим вкладом в защиту экономической безопасности предприятий России.
Служба имеет представительства в разных регионах России, включая города федерального значения.

Защита систем электронного документооборота

Система электронного документооборота – очень важная часть информационного ландшафта любой современной организации. СЭД предназначена для решения критически важных бизнес-задач, связанных с управлением, хранением и интеграцией документов, различных файлов и другой важной информации, содержащейся в различных информационных системах и бизнес-приложениях

 

СЭД сегодня – главное связующее звено между различными управленческими, финансовыми и любыми другими системами внутри компании, обеспечивающее единство и неразрывность информации, ее уникальность, доступность и при этом безопасность и конфиденциальность.

Защищенный электронный документооборот – одна из важнейших задач обеспечения общей безопасности в компании, которой необходимо уделять очень большое значение и пристальное непрерывное внимание

 

Для нормальной работы электронного документооборота на предприятии необходим надежный и безопасный процесс обработки и хранения информации, организация которого требует четко определить основные риски и способы их предупреждения.

 

Основными угрозами для системы электронного документооборота, как и для любой другой информационной системы, являются:

 

  • Угроза целостности информации – повреждение, искажение или уничтожение информации;
  • Угроза доступности информации – ошибки пользователей, внешние сетевые атаки, вредоносное ПО.
  • Угроза конфиденциальности – кража информации, подмена маршрутов обработки, несанкционированный доступ к информации.

 

Таким угрозам должна «уметь» противостоять любая система электронного документооборота, защищая не только данные, хранимые внутри, но и саму себя, поддерживая работоспособность и доступность для пользователей. Поэтому система защиты современных СЭД должна развиваться еще быстрее и интенсивнее, чтобы быть на шаг впереди опасности.

 

Источники угрозы СЭД

Наряду с основным и наиболее непредсказуемым источником угроз – внешними злоумышленниками, опасность может исходить и от пользователей системы электронного документооборота, в частности, от их особого «класса» – администраторов, то есть пользователей с привилегированными неограниченными правами доступа к контенту и настройкам системы. Не менее 70% потерь информации происходит в результате именно внутренних атак на информационную систему. Для внутренних «вредителей» существует множество вариантов и путей реализации угроз. И здесь не так важны мотивы действий сотрудников – ошибочные или злонамеренные, результат в обоих случаях может быть весьма печален – утрата или разглашение информации.

 

Способы и методы защиты СЭД

Система защиты информации системы электронного документооборота – это общая совокупность методов, средств и мероприятий, снижающих уязвимость системы и препятствующих несанкционированному доступу к информации, ее разглашению, повреждению, утрате или утечке.

На основании анализа угроз для систем электронного документооборота можно сформировать перечень основных средств защиты информации и методы обеспечения информационной безопасности СЭД.

 

В соответствии с Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» для защиты информации используются правовые, организационные и технические меры, обеспечивающие:

 

  • Защиту информации от несанкционированного доступа, уничтожения, модификации, блокирования, копирования, фальсификации, распространения, а также от других несанкционированных действий в отношении такой информации;
  • Соблюдение конфиденциальности информации ограниченного доступа;
  • Реализацию права на доступ к информации.

 

Соответственно, средства и методы защиты информационных систем можно разделить два вида:

 

Организационно-правовые

 

  • Законодательное регулирование правоотношений в сфере электронного документооборота;
  • Организация учета, хранения и эксплуатации ключей шифрования и электронной подписи;
  • Построение и учет комплексных профилей разграничения прав доступа в информационных системах;
  • Ведение строгого учета доступа сотрудников к информации ограниченного распространения;
  • Многие другие, а также их вариации и комбинации.

 

Технические

 

  • Аппаратная защита, специализированные защищенные шлюзы и маршрутизаторы;
  • Физическое разграничение сетевого оборудования на разные изолированные сегменты;
  • Автоматизированные планы резервного копирования информации на защищенные носители;
  • Актуальное антивирусное и защитное ПО;
  • Логическое разделение сети на сегменты посредством специализированных программ;
  • Программные средства идентификации и аутентификации пользователей;
  • Криптографические средства защиты и шифрования информации;
  • Технологии электронной подписи для обеспечения подлинности и целостности информации;
  • Различные комбинации различных методов и средств защиты.

 

Отметим, что успешные проекты по СЭД, включающие разработку, внедрение и поддержку системы, выполненные компетентными специалистами, позволяют объединить все перечисленные средства и методы защиты для создания по-настоящему защищенных каналов электронного документооборота, как внутреннего, так и внешнего.

 

Технические средства обеспечения информационной безопасности

Важнейшим направлением для обеспечения информационной безопасности являются технические средства и программное обеспечение.

Это могут быть, например:

 

  • Специализированное защищенное сетевое оборудование – маршрутизаторы, сетевые шлюзы, канальные шифраторы и т.д.;
  • Построение изолированных сетей для обращения конфиденциальной информации с многоуровневой защитой доступа – как физического (защищенные помещения и здания), так и логического (идентификация и аутентификация, шифрование);
  • Для купирования рисков потери актуальной информации в результате сбоя или сетевой атаки необходимо использовать хорошо проработанные планы резервного копирования с размещением архивной информации на защищенных от порчи и несанкционированного доступа носителях;
  • Для защиты от атак на уровне программного обеспечения нужно использовать современные антивирусные интеллектуальные пакеты, использующие актуальные антивирусные базы, принципы эвристического анализа, возможности искусственного интеллекта и нейронных сетей;
  • Применение современных криптографических средств защиты и шифрования информации для однозначного разграничения доступа к ней, применения технологии блок-чейн для сохранности и исключения фальсификации данных.

 

Наряду с этим даже электронная подпись, которая сегодня является обязательным элементом бизнес-среды любой организации вне зависимости от формы собственности, сферы деятельности или масштабов, представляет собой такое же техническое средство защиты. Без ЭП невозможно сдать обязательную налоговую отчетность, использовать электронный обмен юридически значимой документацией с контрагентами, а также обеспечить нормальное и эффективное функционирование компании.

 

Разграничение прав пользователей

Разграничение прав доступа пользователей в системе может быть устроено совершенно по-разному. При использовании изолированных подсистем разграничения прав в каждой системе ИТ-ландшафта, например, управление профилями децентрализовано и плохо управляемо, выдача прав в такой информационной среде вызывает определенные трудности и требует немалых трудозатрат для актуализации и верификации.

 

Централизованные подходы в управлении разграничениями прав доступа даже в гетерогенной корпоративной информационной системе, представляют собой более профессиональный вариант организации, и позволяют достаточно легко управлять профилями доступа и изменять их комбинацию. Но, как правило, такие системы недешевы, требуют совместимости от управляемых информационных систем, и в нашей стране распространены не очень широко.

 

Рассмотрев лишь некоторые методы обеспечения безопасности систем электронного документооборота, можно сделать вывод, что меры противодействия угрозам можно принять еще на стадии внедрения безбумажного документооборота. Для полноценной защиты необходимо использовать комплекс мер и средств, комбинировать различные программно-аппаратные и организационные решения, обеспечивая их актуальность и действенность в условиях современной информационной вселенной.

 

 

По материалам 1С