Как защитить Вашу информацию от незваных гостей?

Как защитить Вашу информацию от незваных гостей?

Еще несколько лет назад рейдерство было явлением редким и малозаметным для большинства предпринимателей. Таким атакам подвергались в основном крупные промышленные объекты. Но в последнее время участились рейдерские захваты небольших предприятий, и часто они застают руководителей компаний врасплох. Однако отлаженная система защиты от неправомерных действий в большинстве случаев может помочь отбить атаку.

Не секрет, что потеря конфиденциальной информации может привести не только к серьезным финансовым последствиям, нанесение вреда репутации компании, но и к неправомерному использованию этой информации против вашей же компании. В этой связи защита от рейдерства можно разделить на две составляющие — организационные мероприятия и технические средства. «Anti-raider due diligence» — это комплекс мероприятий, который помогает с помощью анализа документов, активов и обязательств компании защититься от рейдерских атак. Полностью обезопасить предприятие от попыток его захвата практически невозможно, но такой проактивный юридический анализ позволяет снизить существующие риски.

Одним из технических, а точнее программных средств защиты информации является шифрование данных. Это средство необходимо использовать для того, чтобы злоумышленники не смогли получить доступ к вашим информационных активов, но в целом, шифрование позволяет защититься не только от извлечения данных при рейдерских захватах, но и от таких рисков, как кража дисков и резервных копий, потеря USB- накопителей и т.д. Для сотрудников, постоянно бывают в командировках, шифрование данных особенно актуально в связи с высокой вероятностью потери или кражи ноутбуков.

Несмотря на то, что шифрование не позволит решить всех проблем с защитой конфиденциальных данных — существует множество других способов получения информации (инсайдеры, программы-шпионы, несанкционированный удаленный доступ и т.д.) — его наличие вносит существенный вклад в комплексе мероприятий по защите информации . Конечно же, при этом желательно использовать проверенные алгоритмы шифрования с надежной длиной ключа.

На сегодняшний день существует много алгоритмов шифрования: симметричные (DES, 3DES, ГОСТ 28147-89, AES) и асимметричные (RSA, DSA, ГОСТ Р 34.10-2001, Diffie-Hellman), которые являются общепринятыми и повсеместно используются для защиты информации при ее передачи как через открытые, так и закрытые каналы. При правильном выборе алгоритма и длины ключа для того, чтобы прочитать зашифрованные данные (подобрать ключ методом перебора), необходимы огромные вычислительные ресурсы и очень длительное время (на это могут потребоваться годы), а за это время информация, скорее всего, потеряет свою актуальность .

Наиболее надежные алгоритмы, удобство настройки и возможности управления реализованы в решениях Full Disk Encryption и Media Encryption от компании Check Point, мирового лидера рынка информационной безопасности.

Эти решения позволяют настроить централизованное управление шифрованием жестких дисков и внешних носителей, разрешить или запретить использование определенных USB-накопителей, а также заблокировать возможность использования USB-накопителей отдельными пользователями и многое другое.

Централизованное управление обеспечивает быстрое развертывание, простоту администрирования и контролируемость решения. Решения по защите информации Check Point работают без какого-либо вмешательства пользователя и совершенно прозрачно для него