Как защитить свою информационную систему?

Как защитить свою информационную систему?

В Ташкенте на прошлой неделе прошел Форум «Безопасный мост» посвященный информационной безопасности. Одним из спикеров форума выступил Руслан Юлдашев, технический директор компании D:CODE. Он рассказал о том, какие ошибки чаще всего допускают компании в своих информационных системах и что поможет их не совершать.

«Более опасные проблемы для бизнеса, может быть это более редкие случаи, но они куда более существенные для бизнеса – это взломы от конкурентов. Еще одной причиной может быть коррупция: когда вашего сотрудника или кого-то причастного к компании для того, чтобы внести какие-либо изменения, подкупают или запугивают», – рассказывает Руслан.

«Лог-файлы очень важны в ситуации, когда вас уже взломали. К примеру, систему взломали, удалили часть данных или изменили ее. Что же делать теперь? Не всегда есть возможность восстановиться, потому что не всегда делаются бэкапы. Иногда резервные копии делаются раз в месяц или в неделю. Восстановление из этой версии, во-первых занимает много времени, во-вторых новые данные будут потеряны», – продолжает Руслан.

По словам Юлдашева, взломать  систему могут и через рядового сотрудника, в случае если он имеет легкий пароль или хранит его в доступном месте: с помощью стикера на мониторе, например. Также Руслан отметил, что брешью может послужить и то, когда пароли пересылаются через мессенджеры или электронную почту и при утере телефона одним из сотрудников, потенциальный злоумышленник получит к паролям доступ.

«Еще одна проблема: некомпетентность IT персонала. Недавно я был в банке, мы обсуждали с ними рабочий проект. Я попросил подключиться к их интернет-сети для того, чтобы переслать им файл, но в сети я обнаружил расшаренные папки в открытом доступе. Я их скопировал, чтобы проверить насколько хорошо работает их информационная служба. Естественно, никто этого не заметил, поэтому мне им пришлось об этом сказать. Некомпетентность персонала приводит к тому, что критичные для вас данные могут быть незащищены», – отмечает Руслан.

Руслан отметил, что они в компании проводят мониторинг по стандартам Microsoft, которые состоят из порядка 180 пунктов о том, как должны выглядеть безопасные информационные системы. Модуль безопасности проверяет по чек-листу все ли атрибуты безопасности информационной системы проверены и корректны. В частности, это делаются ли бэкапы, легкие ли пароли, меняются ли они время от времени.

Решение вышеописанных проблем Руслан видит в технологии блокчейн. «Мы используем решение компании IBM  –  Hyperledger. Это приватный блокчейн, он создан специально для больших корпораций, для государственных систем, где есть приватные данные. Один из кейсов внедрения Hyperledger  – это внедрение блокчейна на всю цепочку поставок рыбы в Нидерландах. Если вы покупаете консервы, по QR коду на них вы можете посмотреть, где они были упакованы, в какой машине они ехали, сколько времени и какая температура при этом была в холодильнике машины. А до этого, где их чистили и расфасовывали, на каком конкретном корабле выловили эту рыбу. Фишка этой системы в том, что ни один участник не сможет подделать данные, потому что данные хранятся в распределенной системе», – отмечает он.

Руслан рассказал про пилотный проект Министерства народного образования, в котором начали оцифровывать школьные аттестаты. Предполагалось создание единой базы данных с аттестатами с возможностью проверки каждого аттестата на подлинность.

«С самого начала они [министерство] хотели внедрить блокчейн, что дает им много очков как ведомству. Каждому документу мы присваиваем цифровую подпись, здесь также присутствует блокчейн статус. Это тот компонент, который синхронизирует вместе все данные с электронной подписью в сеть блокчейн. На практике это выглядит так: в НАПУ, в Фонде цифрового доверия и в Министерстве народного образования стоят три разных сервера. К приватному блокчейну могут подключаться любые другие организации. Каждый из этих трех серверов отвечает за сохранность этих данных и за то, чтобы они не были изменены. Даже если системного администратора удастся подкупить и попробует что-то изменить, то очень быстро система покажет, что данные были изменены и блокчейн статус неверен. Система предложит восстановить измененные данные, а также зафиксирует сам факт инцидента и позволит посмотреть, кем логи были изменены и как», – отметил Руслан.  

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.