Безопасность любого предприятия сегодня – это не только технические решения, хотя и они также играют существенную роль и им будет отведено определенное место в этой статье. Но начать хотелось бы с компьютерной безопасности. Ведь У многих предприятий хранятся документы, утечка которых может привести к крайне негативным последствиям.
В эпоху развития сети Интернет, хакерские атаки стали уже чем-то обыденным и не являются экстраординарными событиями. Пожалуй, каждый из нас хотя бы раз в жизни сталкивался с вирусами на своем ПК, ноутбуке и даже мобильных устройствах.
Иные бывают совершенно безвредны, по крайней мере, на первый взгляд. Другие могут не просто повредить операционную систему, но и открывать пути для хищения информации. Поэтому вопросы информационной безопасности в последнее время выходят на первый план.
Одним из способов хищения информации являются сегодня так называемые «снифферы». Причем, это не вредоносные программы. В частности, они могут использоваться для диагностики неисправностей или же анализа трафика. Однако с их же помощью можно узнать в том числе и конфиденциальную информацию. К примеру, пароли и логины.
Поэтому если на предприятии вопросам компьютерной безопасности уделяется немного внимания, оно может стать легкой добычей для злоумышленников. И ля этого вовсе не обязательно проникать на территорию объекта. Многие преступления в информационной сфере сегодня осуществляются как раз удаленно.
Естественно, учитывая современные угрозы, сегодня разрабатываются различные программы, а также методы, которые позволяют защитить данные. В частности, речь идет об аутентификации. К примеру, применяются методики двухфакторной аутентификации, которые сегодня можно встретить повсеместно.
Что предполагают подобные концепции? Для того, чтобы получить доступ к той или иной информации, ввести логин и пароль недостаточно. Необходимо также ввести еще и временный пароль, который получается с каких-то внешних устройств. Таким образом, даже если посредством сниффера, на предприятии похитят логин и основной пароль от компьютера, войти все равно не удастся.
Помимо сниффинга, угрозу представляет и так называемый IP спуфинг. Они подразумевают вход посредством санкционированных IP адресов. А уже затем, можно получить доступ к необходимой информации. Для того, чтобы защитить информацию от таких атак, можно установить контроль доступа, который будет отсекать весь внешний трафик.
Системы контроля и управления доступом
Хакерские атаки – это не единственное, чего стоит опасаться. Похитить информацию злоумышленники могут и старым-добрым способом – проникнув на предприятия и украв жесткие диски или другие носители. Поэтому меры технической безопасности тоже стоит продумать заранее.
В первую очередь, рекомендуется позаботиться о разработке грамотной системы контроля и управления доступом. В современных реалиях, она обычно устанавливается на проходной предприятия и представляет собой турникет со считывателем.
Существует множество вариантов таких устройств. Бывают считыватели, которые работают с ключ-картами, брелоками и «таблетками». Но сегодня технологии ушли далеко вперед и на рынке предлагаются биометрические считыватели. Такие устройства являются еще более надежными, так как возможности подделать биометрические данные сегодня отсутствуют.
СКУД позволяют не только ограничивать доступ на предприятие посторонних лиц, но и проводить разграничение доступа для сотрудников. Это очень удобно особенно в больших компаниях, где далеко не вся информация может быть открытой.
Наконец, с помощью систем управления и контроля доступа можно вести наблюдение за соблюдением сотрудниками регламента рабочего времени на предприятии.
Видеонаблюдение
Системы видеонаблюдения также являются очень полезными в обеспечении безопасности на любом предприятии. Конечно, они не спасут от компьютерных угроз. Но, как уже отмечалось выше, злоумышленники могут проникнуть на предприятие и похитить носители. К тому же, преступником может оказаться и кто-то из сотрудников. Поэтому видеокамеры следует устанавливать на наиболее важных участках.
В целом, всю систему видеонаблюдения можно условно поделить на внешнюю и внутреннюю. Первая строится за пределами предприятия на прилегающей территории. Она позволяет обеспечить обзор наиболее уязвимых участков.
Что касается внутреннего видеонаблюдения, его целесообразно размещать в коридорах, а также наиболее важных помещениях. Если рассматривать вопросы именно кибербезопасности, естественно, такая камера, а возможно даже и не одна, должна располагаться в серверной, чтобы видеть всех, кто входит и выходит.
Вопросы по установке системы видеонаблюдения следует задавать профессионалам, а еще лучше доверить им проведение всех работ. Дело в том, что подобные комплексы требуют особого подхода уже на этапе планирования и проектирования. И только специалисты могут все грамотно организовать.
В процессе подготовки к монтажу создается проект, который учитывает не только количество, но и места расположения камер. Естественно, без знаний в этой области создать действительно качественную систему вряд ли получится. Необходимо учитывать многие аспекты, в том числе наличие «мертвых зон», дистанция между камерой и регистратором или монитором, тип камеры, который можно и целесообразно устанавливать на том или ином участке.
Защита компьютеров от атак наряду с техническими средствами безопасности позволяет создать действительно непреодолимое препятствие на пути злоумышленников.