". Защита информации от утечки: защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

Примечание — Заинтересованными субъектами могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо. "

Источник:

"ЗАЩИТА ИНФОРМАЦИИ. ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ. ГОСТ Р 50922-2006"

(утв. Приказом Ростехрегулирования от 27.12.2006 N 373-ст)

Официальная терминология . Академик.ру . 2012 .

Смотреть что такое "Защита информации от утечки" в других словарях:

защита информации от утечки — Защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации… … Справочник технического переводчика

Защита информации от утечки — деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате её разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками. EdwART. Словарь терминов МЧС … Словарь черезвычайных ситуаций

Защита информации от утечки — 3 Защита информации от утечки деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации [иностранными]… … Словарь-справочник терминов нормативно-технической документации

Защита информации от утечки по материально-вещественным каналам — Содержание 1 Материально вещественные каналы утечки информации … Википедия

защита информации — 3.3 защита информации: По ГОСТ Р 50922. Источник: ГОСТ Р 52069.0 2003: Защита информации. Система стандартов. Основные положения … Словарь-справочник терминов нормативно-технической документации

Защита информации от — 9 Защита информации от [иностранной] технической разведки деятельность по предотвращению получения защищаемой информации [иностранной] разведкой с помощью технических средств. Источник: ГОСТ Р 50922 96: Защита информации. Основные термины и… … Словарь-справочник терминов нормативно-технической документации

защита информации — ЗИ Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. [ГОСТ Р 50922 2006] [ГОСТ Р 52653 2006] [ОСТ 45.127 99] защита информации Комплекс правовых … Справочник технического переводчика

Защита информации — комплекс правовых, организационных и технических мер, направленных на обеспечение защиты сведений, составляющих государственную тайну, и (или) иных сведений ограниченного доступа от неправомерного распространения, предоставления доступа,… … Официальная терминология

Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение … Википедия

ЗАЩИТА ИНФОРМАЦИИ — 1) согласно Федеральному закону «Об информации, информационных технологиях и защите информации» от 27.06.2006 № 149 ФЗ, – принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного… … Делопроизводство и архивное дело в терминах и определениях

Нужна помощь консультанта?

Защита от утечек информации

профессиональные услуги по защите от утечек коммерческой информации

Защита от утечек информации – это комплекс мер, направленных на обеспечение сохранности и целостности конфиденциальной информации предприятия в целях недопущения репутационных и финансовых потерь. Это те данные, которые составляют коммерческую тайну, хранят информацию о персональных данных сотрудников и клиентов, а также различные производственные секреты.

Существенная
экономия средств

Масштабируемость ресурсов

Доступность из любой точки

Оптимизация системы 1С

Почему необходима защита от утечки информации?

Утечка информации несет в себе множество проблем для компании, что выражается в ощутимых последствиях для бизнеса в виде финансового и репутационного ущерба:

  • упущенная выгода вследствие испорченной репутации компании;
  • штрафы и судебные издержки;
  • прямые финансовые потери;
  • перехват клиентов конкурентами.

Утечка данных предприятия может произойти по различным каналам, уязвимость которых порой может быть недооценена.

Как предотвратить утечку информации?

Мы помогаем клиентам обеспечить комплексную защиту от утечки конфиденциальной информации, что позволяет избежать таких проблем как:

Возникли вопросы?

Получите консультацию

  • перехват информации по внешним каналам сети Интернет;
  • получение доступа злоумышленника к корпоративным ресурсам через сеть Интернет;
  • внутренняя утечки данных через инсайдеров;
  • промышленный шпионаж со стороны конкурентов;
  • потеря данных вследствие рейдерского захвата компании;
  • непреднамеренная передача информации третьим лицам.

Комплексный подход к предотвращению утечек конфиденциальной информации включает три направления:

Противодействие внешним угрозам

  • Использование защищенных туннелей VPN.
  • Повсеместное применение сертификатов для авторизации на корпоративных ресурсах.
  • Введение корпоративных каналов связи (аккаунты почты, мессенджеры, телефония и т.д.) для обмена какой-либо информацией.
  • Применение профессиональных устройств Firewall.
  • Использование систем предупреждения и предотвращения атак IDSIPS.

Противодействие внутренним угрозам

  • Оснащение помещений компании камерами наблюдения.
  • Строгий режим допуска на территорию компании, особенно в зоны хранения и обработки конфиденциальной информации.
  • Шифрование как можно большего количества важной информации.
  • Персональная ответственность должностных лиц за выдачу разрешения на доступ сотрудников к конфиденциальным документам.
  • Шифрование USB флеш-карт, CD, DVD, разделов с данными на мобильных устройствах.
  • Внедрение корпоративной системы управления мобильными устройствами MDM (Mobile Device Management).
  • Оснащение серверов компании средствами по мгновенному уничтожению информации.
  • Хранение важной информации на зарубежных доверенных площадках.

Противодействие угрозам социального типа

  • Внедрение профессиональных DLP-систем.
  • Ограничение доступа персонала к определенным документам компании.
  • Мониторинг работы пользователей с корпоративными ресурсами.
  • Мониторинг внутреннего и внешнего трафика пользователей.
  • Составление и контроль соблюдения политики информационной безопасности.
  • Персональная ответственность сотрудников за вверенные ему носители информации.
  • Регламентация работы персонала с корпоративными документами.
  • Запись телефонных разговоров.
  • Использование терминального режима работы пользователей для централизации периметра безопасности.

Контур информационной безопасности

Мы предлагаем внедрение DLP-системы, которая защитит компанию от утечки коммерчески значимой информации в несколько этапов:

  • Полный контроль информационных ресурсов компании.
  • Мониторинг содержимого всех сообщений и документооборота.
  • Предупреждение о нарушениях политик безопасности.
  • Помощь в проведении расследований и предотвращение утечек информации.

Система работает на двух уровнях: контролирует информацию, которая уходит в Интернет и следит за тем, что происходит на рабочих станциях сотрудников. Это позволяет системе защищать данные круглосуточно как внутри офиса, так и в случаях командировок и работы извне.

Что находится под контролем?

  • Электронная Email-переписка.
  • Голосовые и текстовые сообщения, а также переданные файлы (Skype, Viber, WhatsApp и др.).
  • Информация, отправленная на облачные сервисы или принятая с них (Google Disk, Yandex Disk, DropBox и т.д.).
  • Сообщения на форумах и комментарии в блогах.
  • Внешние устройства (флеш-карты, жесткие, CD- и DVD-диски).
  • Документы, отправленные на печать.

Система в режиме реального времени анализирует все информационные потоки и сообщает об инцидентах. Система хранит всю перехваченную информацию и позволяет восстановить детали, если возникает необходимость полноценного расследования.

Что получает клиент?

  • Защиту от угроз, связанных с утечками информации.
  • Возможность разоблачать схемы мошенников, промышленный шпионаж и саботаж.
  • Стимуляцию соблюдения трудовой дисциплины и рабочего регламента со стороны сотрудников.
  • Возможность контроля уровня лояльности коллектива.
  • Контроль расходов материальных ресурсов организации.
  • Выполнение требований регуляторов ФЗ РФ.
  • Упрощение процесса инвентаризации оборудования и мониторинга ПО.

Защитите Ваш бизнес уже сейчас!

Наша команда специалистов выполнит внедрение системы защиты компании от утечки информации, в результате чего Вы не только повысите безопасность бизнеса, но и получите реальный экономический эффект от предотвращения утечек в будущем.

Заказать услугу

Почему стоит выбрать EFSOL?

Опыт профессионального построения систем ИТ-безопасности с 2010 года

Компания занимается проектами по ИТ-безопасности с 2010 года. В нашей практике есть опыт работы с системами безопасности, включающими в себя сотни пользователей и тысячи узлов.

Сертификация ITIL, MBA Project и GAMP5

Наши специалисты по информационной безопасности обладают навыками и сертификатами по управлению средними и крупными проектами, построению сложных ИТ-архитектур, инструментами валидации систем и соответствию определенным уровням и стандартам.

Следование принципам и методикам

Процедуры создания ИТ-архитектур основаны на строгом следовании методологии COBIT, GMP, стандартам ИТ-безопасности ISO и ГОСТ, что позволяет обоснованно минимизировать риски утечки данных благодаря систематизации подхода.

Эффективная команда ИТ-профессионалов

Мы собрали опытную команду, состоящую из сертифицированных ИТ-специалистов, работающих в различных ИТ-областях. Наши инженеры ИТ-безопасности имеют полную информационную поддержку и консультации практически в любом техническом вопросе.

Партнерство с вендорами

Мы находимся в давнем и тесном партнерстве с компаниями-поставщиками программных решений ИТ-безопасности и провайдерами соответствующих услуг. Регулярное посещение конференций, мастер-классов, совместное обучение персонала, тестирование новинок — позволяет нам находиться всегда в тренде решений и событий в сфере защиты информации.

Согласно большинству определений, утечкой информации является несанкционированное распространение данных ограниченного доступа, не контролируемое собственником этих данных. При этом подразумевается, что лицо, допустившее утечку, обладает правами доступа к информации.

Защитой информации от утечки признается деятельность, направленная на предотвращение неконтролируемого предоставления или распространения конфиденциальной информации. Ключевым здесь является термин «предотвращение», поскольку ни мониторинг передачи данных, ни последующее расследование инцидентов, ни любая другая активность по факту уже случившейся утечки не могут называться защитой от утечки информации.

В качестве классических примеров утечки информации можно привести несанкционированное копирование конфиденциальной информации на съемные накопители (напр., USB flash) и вынос её за пределы контролируемой территории организации, вывод конфиденциальной информации на печать и вынос распечатанных документов, несанкционированную передачу конфиденциальной информации по каналам сетевых коммуникаций на внешние серверы, расположенные вне контролируемой территории предприятия (напр., по электронной почте, через внешние файловые серверы, через мессенджеры и т.д.).

Способы предотвращения утечек информации

Наиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention или DLP). DLP-решения призваны устранять «человеческий фактор» и пресекать нарушения дисциплины, предотвращая (и фиксируя) утечки данных с компьютера для максимально возможного числа их сценариев.

Электронная почта и почтовые веб-сервисы, службы мгновенных сообщений, социальные сети и форумы, облачные файловые хранилища, FTP-серверы – все эти блага сети Интернет могут в любой момент оказаться каналом утечки корпоративной информации, разглашение которой может быть нежелательным или даже опасным для бизнеса.

Не стоит сбрасывать со счетов и традиционные локальные каналы – устройства хранения данных (флешки, диски, карты памяти), принтеры и интерфейсы передачи данных, синхронизацию со смартфонами.

Эффективное DLP-решение должно контролировать максимально широкий спектр каналов сетевых коммуникаций, локальных устройств и интерфейсов. При этом эффективность DLP-решения определяется гибкостью настроек и возможностью обеспечить успешное сочетание интересов бизнеса и безопасности.

Ключевой для DLP-решений термин «контроль» в своем полном смысле обозначает всю совокупность возможных действий и функций в отношении операции передачи данных, включая разрешение или запрет на передачу данных (в том числе с применением механизмов контентного анализа для принятия решения о возможности передачи данных), событийное протоколирование и создание теневой копии передаваемых данных, отправку тревожного оповещения, а также превентивные действия по устранению нарушений политики безопасного хранения данных.

К сожалению, маркетинговые усилия подавляющего большинства российских DLP-вендоров деградируют значение термина «контроль» до ограниченного уровня, когда в качестве «контроля» подразумевается только возможность перехвата и архивирования перемещаемых данных (сообщений и файлов) без возможности их анализа в реальном времени для принятия решения о блокировании (или разрешении) непосредственно в момент совершения пользователем действия с данными. Это означает, что при использовании целого ряда продуктов, позиционируемых как DLP-решения, если в пересылаемых файлах обнаружилась критичная информация, которая не должна покинуть периметр компании, вы об этом узнаете постфактум – когда данные уже будут переданы, а следовательно, состоится утечка и останется только прикладывать усилия для снижения ее последствий.

Какие задачи призваны решать системы предотвращения утечек информации?

  • Защита стратегически важной информации от утери и хищения.
    • Тотальный или выборочный контроль всех возможных технических каналов утечки информации.
    • Блокирование утечек — остановка недопустимых попыток передачи данных.
    • Минимизация рисков репутационного ущерба. Соответствие требованиям регуляторов (Compliance).
      • Обеспечение соответствия требованиям законова 152-ФЗ и GDPR, стандартов PCI DSS, SOX, HIPAA, Basel II и т.д. за счет полноценного контроля каналов передачи данных и устройств хранения информации, журналирования событий и инструментария расследования инцидентов.
      • Архивирование и анализ передаваемой информации. Выявление инцидентов постфактум и в реальном времени.
        • Повышение эффективности службы информационной безопасности – реагирование в реальном масштабе времени на события, связанные с вопросами защиты данных.
        • Аудит архива перехваченного трафика и передаваемых/печатаемых/сохраняемых файлов и документов, попыток и/или фактов передачи данных, включая проверку содержимого переданных и/или заблокированных файлов и документов.
        • Выявление инсайдеров-злоумышленников. Выявление нелояльных сотрудников.
        • Контроль исполнения корпоративной политики безопасного хранения данных.
          • Превентивная защита данных, размещенных в сетевых хранилищах и общих сетевых ресурсах, файловых системах на пользовательских компьютерах.