Защита от информации: Защита информации

Статья 16. Защита информации / КонсультантПлюс

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

2. Государственное регулирование отношений в сфере защиты информации осуществляется путем установления требований о защите информации, а также ответственности за нарушение законодательства Российской Федерации об информации, информационных технологиях и о защите информации.

3. Требования о защите общедоступной информации могут устанавливаться только для достижения целей, указанных в пунктах 1 и 3 части 1 настоящей статьи.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;

2) своевременное обнаружение фактов несанкционированного доступа к информации;

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;

6) постоянный контроль за обеспечением уровня защищенности информации;

7) нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации.

(п. 7 введен Федеральным законом от 21.07.2014 N 242-ФЗ)

5. Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются федеральным органом исполнительной власти в области обеспечения безопасности и федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации, в пределах их полномочий. При создании и эксплуатации государственных информационных систем используемые в целях защиты информации методы и способы ее защиты должны соответствовать указанным требованиям.

6. Федеральными законами могут быть установлены ограничения использования определенных средств защиты информации и осуществления отдельных видов деятельности в области защиты информации.

Открыть полный текст документа

Способы защиты информации | Методы и средства защиты информации

Данные в компьютерных системах подвержены риску утраты из-за неисправности или уничтожения оборудования, а также риску хищения. Способы защиты информации включают использование аппаратных средств и устройств, а также внедрение специализированных технических средств и программного обеспечения.

Способы неправомерного доступа к информации

Залогом успешной борьбы с несанкционированным доступом к информации и перехватом данных служит четкое представление о каналах утечки информации.

Интегральные схемы, на которых основана работа компьютеров, создают высокочастотные изменения уровня напряжения и токов. Колебания распространяются по проводам и могут не только трансформироваться в доступную для понимания форму, но и перехватываться специальными устройствами. В компьютер или монитор могут устанавливаться устройства для перехвата информации, которая выводится на монитор или вводится с клавиатуры. Перехват возможен и при передаче информации по внешним каналам связи, например, по телефонной линии.

Методы защиты

На практике используют несколько групп методов защиты, в том числе:

  • препятствие на пути предполагаемого похитителя, которое создают физическими и программными средствами;
  • управление, или оказание воздействия на элементы защищаемой системы;
  • маскировка, или преобразование данных, обычно – криптографическими способами;
  • регламентация
    , или разработка нормативно-правовых актов и набора мер, направленных на то, чтобы побудить пользователей, взаимодействующих с базами данных, к должному поведению;
  • принуждение, или создание таких условий, при которых пользователь будет вынужден соблюдать правила обращения с данными;
  • побуждение, или создание условий, которые мотивируют пользователей к должному поведению.

Каждый из методов защиты информации реализуется при помощи различных категорий средств. Основные средства – организационные и технические.


Регламент по обеспечению информационной безопасности

 – внутренний документ организации, который учитывает особенности бизнес-процессов и информационной инфраструктуры, а также архитектуру системы. 


Организационные средства защиты информации

Разработка комплекса организационных средств защиты информации должна входить в компетенцию службы безопасности.

Чаще всего специалисты по безопасности:

  • разрабатывают внутреннюю документацию, которая устанавливает правила работы с компьютерной техникой и конфиденциальной информацией;
  • проводят инструктаж и периодические проверки персонала; инициируют подписание дополнительных соглашений к трудовым договорам, где указана ответственность за разглашение или неправомерное использование сведений, ставших известных по работе;
  • разграничивают зоны ответственности, чтобы исключить ситуации, когда массивы наиболее важных данных находятся в распоряжении одного из сотрудников; организуют работу в общих программах документооборота и следят, чтобы критически важные файлы не хранились вне сетевых дисков;
  • внедряют программные продукты, которые защищают данные от копирования или уничтожения любым пользователем, в том числе топ-менеджментом организации;
  • составляют планы восстановления системы на случай выхода из строя по любым причинам.

Если в компании нет выделенной ИБ-службы, выходом станет приглашение специалиста по безопасности на аутсорсинг. Удаленный сотрудник сможет провести аудит ИТ-инфраструктуры компании и дать рекомендации по ее защите от внешних и внутренних угроз. Также аутсорсинг в ИБ предполагает использование специальных программ для защиты корпоративной информации.


Что такое ИБ-аутсорсинг и как он работает? Читать.


Технические средства защиты информации

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные:

  • резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе;
  • дублирование и резервирование всех подсистем сетей, которые имеют значение для сохранности данных;
  • создание возможности перераспределять ресурсы сети в случаях нарушения работоспособности отдельных элементов;
  • обеспечение возможности использовать резервные системы электропитания;
  • обеспечение безопасности от пожара или повреждения оборудования водой;
  • установка программного обеспечения, которое обеспечивает защиту баз данных и другой информации от несанкционированного доступа.

В комплекс технических мер входят и меры по обеспечению физической недоступности объектов компьютерных сетей, например, такие практические способы, как оборудование помещения камерами и сигнализацией.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. 
Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

ПОПРОБУЙТЕ «СЁРЧИНФОРМ КИБ»!

Полнофункциональное ПО без ограничений по пользователям и функциональности.

Защита информации в автоматизированных системах

При организации автоматизированных информационных систем (АИС) должны строго соблюдаться требования по защите конфиденциальных данных, которые призваны предотвратить их утечку или искажение. Защита информации в автоматизированной системе должна предотвратить воздействие угроз различного происхождения, включая техногенные аварии, воздействие вредоносного ПО или хакеров, похищение данных инсайдерами с целью продажи или шпионажа. Снизить уровень таких рисков позволяет реализация комплекса мер защиты аппаратного и программного уровня.

Задачи по защите информации

Информация имеет определенную ценность. При этом изменение ряда свойств информации может приводить к потере такой ценности. К числу таких свойств по действующему законодательству об охране данных относятся:

  • конфиденциальность — невозможность доступа третьих лиц;
  • целостность (неизменность) — возможность изменения информации только лицами, которые имеют соответствующий допуск;
  • доступность — обеспечение доступа пользователя к необходимой информации без ограничений в связи с проблемами аппаратного уровня или действия вредоносного программного обеспечения.

Методы защиты информации в автоматизированных системах должны применяться ко всему массиву данных, которые обрабатываются в компании, а также по отношению к отдельным блокам повышенной важности.

Объекты защиты

Для применяемых способов защиты информации в автоматизированных системах характерна определенная стоимость. Поэтому важно дифференцировать объекты защиты, чтобы наиболее дорогостоящие и сложные способы использовались по отношению к объектам повышенной ценности. Это разграничение выполняется еще на этапе разработки требований к архитектуре АИС.

В том числе информационные массивы делят на такие виды:

  • Исходные данные — первичная информация, поступающая на хранение и обработку в АИС от клиентов, пользователей, контрагентов.
  • Производные данные — информация, которая создается непосредственно в АИС, в процессе обработки исходных данных. Сюда относят отчеты, базы данных и другие структурированные информационные массивы.
  • Служебные. Данные вспомогательного характера, архивы защитных систем, данные сканирования.
  • Программные средства защиты данных — лицензированное ПО или ПО собственной разработки.
  • Алгоритмы, на основе которых разрабатываются программы.

Все информационные массивы, кроме вспомогательных данных, могут содержать коммерческую тайну. Поэтому они выступают в качестве объектов защиты информации в автоматизированных системах, которая должна выполняться с максимальной эффективностью.

Планирование и реализация систем защиты

Важным требованием при обеспечении защиты информации в АИС является планомерное решение этой задачи. Эта деятельность должна быть структурирована и разбита на этапы.

Можно выделить такие этапы:

  1. Этап планирования. Составляется перечень требований к системе информационной безопасности. Требования зависят от характера выполняемых бизнес-процессов, модели действующих внутренних и внешних угроз и степени их опасности, потребностей пользователей. Планирование выполняют в соответствии с действующими стандартами, которые регулируют информационную безопасность. Это международный стандарт ISO/IEC 27001 и его прямой российский аналог ГОСТ Р ИСО/МЭК 27001, а также ряд других стандартов.
  2. Этап внедрения. Должны быть исключены ошибки или срывы сроков по причине неточностей в планировании и бюджетировании.
  3. Этап управления. Оперативное управление безопасностью — это организованная система реагирования на любые инциденты информационной безопасности и нештатные ситуации. Оно реализуется комплексно с обеспечением работы в «ручном» и автоматическом режиме. В крупных организациях должна быть создана оперативно-диспетчерская служба. В малых компаниях управление системой информационной безопасности АИС может выполнять один сисадмин.
  4. Плановое руководство. Включает в себя периодический аудит системы информационной безопасности, комплексный анализ его результатов, подготовку по итогам анализа доклада и предложений руководству по совершенствованию системы и усилению защитных мер.
  5. Повседневная работа по поддержанию информационной безопасности. Включает процессы планирования, организации, управления, оценки, обнаружения возникающих инцидентов, внесение оперативных корректировок в функционирование аппаратных и программных защитных средств.

На каждом из этих этапов должны применяться в полном объеме доступные ресурсы и осуществляться контроль эффективности.

Методы защиты информации

При построении системы защиты информации в АИС могут применяться одновременно разные методы, в том числе:

  • методы повышения уровня достоверности данных;
  • методы защиты информации в автоматизированных системах от их потери в результате аварий и аппаратных сбоев;
  • методы контроля физического доступа к оборудованию и сетям, который может приводить к хищению данных, повреждению аппаратуры, преднамеренному созданию нештатных и аварийных ситуаций, установке шпионских приборов и т. д.;
  • методы идентификации пользователей, аутентификации ПО, съемных носителей.

Применяются и другие методы организационного и аппаратно-программного характера. Первые реализуются централизованно на уровне компании, а выбор аппаратно-программных методов остается на выбор специалиста.

Организационные

Выбор организационных методов и их применение определяется спецификой деятельности компании, включая ее правовое регулирование. По этому параметру организации делятся на такие категории:

  • Частная фирма, которая не работает с информацией, содержащей гостайну, и не является оператором персональных данных. Допускается использование любых методов, удобных для организации.
  • Частная компания, являющаяся оператором персональных данных или работающая с данными, содержащими гостайну. Требования к методам защиты информации в автоматизированных информационных системах устанавливаются действующим законодательством и положениями нормативной документации ФСТЭК РФ.
  • Банк. Обрабатывает 3 категории конфиденциальных данных — персональные данные, коммерческую и банковскую тайну. Требования о применении организационных методов защиты устанавливаются положениями Центробанка.
  • Государственное предприятие или государственный орган. Требования по применению организационных методов устанавливаются на уровне головных организаций и министерств.

Выделяют две категории организационных методов защиты информации — системные и административные.

К числу системных методов принадлежат:

  • повышение степени надежности оборудования, выбор аппаратуры с минимальными рисками отказа, использование специального оборудования для минимизации рисков потери данных при аварийном отключении питания;
  • организация резервирования информации на внешних серверах для предотвращения ошибок в результате системных сбоев или физического повреждения оборудования;
  • ранжирование пользователей с предоставлением разных уровней допуска для уменьшения вероятности хищения, изменения, уничтожения информации;
  • структурирование обработки данных, совершенствование смежных процессов, формирование специализированных кластеров для работы с определенными типами данных.

За разработку и внедрение применяемых в организации административных методов защиты несет ответственность руководство фирмы, вышестоящие инстанции, подразделения безопасности и управления персоналом.

Среди административных методов защиты информации можно назвать такие способы:

  • утверждение внутренних нормативных документов, регламентирующих обработку данных и доступ к АИС;
  • создание у персонала заинтересованности в защите данных;
  • создание режима коммерческой тайны, внесение положений об ответственности за ее разглашение в контракты с работниками и трудовые договоры;
  • обучение и повышение мотивации персонала;
  • улучшение эргономики и условий труда, чтобы исключить потерю данных и системные сбои в связи с потерей внимания и усталостью работников.

Внедрение организационных методов проводится с параллельным аудитом, который показывает их эффективность и позволяет совершенствовать защиту.

Аппаратно-программные

Способы этой категории определяются политикой компании и регламентом ИТ-подразделений. Методы программного уровня поддерживают защищенность данных при обработке в АИС и передаче по различным каналам связи. Аппаратные методы предусматривают использование высокоточных контрольно-технических средств для дублирования функций программных способов защиты. Такие средства могут обнаруживать ошибки, недоступные для выявления программными способами.

Основные группы задач, которые выполняются аппаратно-программными методами:

  • Трехуровневое резервирование и дублирование данных, формирование удаленных баз данных. Оперативное резервирование предусматривает копирование информации в реальном времени. Восстановительное резервирование применяется для восстановления информации в случае утери из-за сбоев. Долгосрочное резервирование — сохранение значительного объема данных, в том числе копий полного объема системных файлов, с длительным хранением для восстановления и проведения аудита.
  • Блокирование ошибочных или преднамеренных вредоносных операций.
  • Защита информации от вредоносного ПО. Применяется сканирование, обнаружение изменений элементов файлов, аудит, антивирусное программное обеспечение.
  • Защита от несанкционированного доступа к данным. Применяются файерволы, средства выявления атак.
  • Шифрование данных методами криптографической защиты.
  • Контроль доступа, аутентификация пользователей.

Помимо этих методов, активно внедряется DLP- и SIEM-системы, а также другие комплексные решения.

Методы контроля доступа

Формирование контроля доступа пользователей — необходимая мера для защиты информации. Контроль доступа реализуется на организационном и программном уровне.

Предусматривается размещение рабочих станций и периферийного оборудования в замкнутом пространстве, куда исключается доступ посторонних. Для этого в компании создается пропускная система. Для обработки информации повышенной важности могут выделяться отдельные зоны с доступом по электронному пропуску. Рабочие станции в таких зонах работают без подключения к общей сети.

Определенные процессы могут обрабатываться на специально выделенных рабочих станциях, которые также зачастую не подключаются к сети. Этот метод предполагает создание отдельных кластеров для вывода на печать.

Методы идентификации пользователей

Еще одним ключевым системным решением для обеспечения безопасности данных в АИС является допуск только уполномоченных пользователей к работе с информацией. Для аутентификации могут использоваться разные способы, с учетом степени ценности защищаемых данных, в том числе:

  • Логин и пароль. Пользователь аутентифицируется путем введения этих идентификационных данных, которые должны иметь определенный формат. Устанавливаются требования по периодичности смены логина и пароля, предусматриваются меры дисциплинарной ответственности за передачу этих данных третьим лицам или за вход в систему под чужими данными.
  • Диалоговый режим. Для распознавания определенного пользователя в систему вводится набор определенных данных. После этого для входа в систему пользователь должен будет отвечать на меняющиеся вопросы.
  • Биометрический метод. Распознавание при помощи специального оборудования по отпечаткам пальцев, сетчатке глаза.
  • Использование автоматических радиокодовых устройств (токенов), которые передают в систему зашифрованные сигналы. Если эти сигналы совпадают с заданными значениями, пользователю предоставляется доступ.
  • Аутентификация при помощи чипов. Информация, идентифицирующая пользователя, содержится на чипе и считывается при входе в систему. Эта информация может быть нанесена в зашифрованном виде. В этом случае ключ шифрования используется как дополнительный идентификационный параметр.

Максимальное снижение рисков обеспечивают аппаратные методы контроля доступа, которые исключают подделку или перехват паролей. При этом наиболее высокая эффективность достигается с помощью биометрии.

Средства разграничения доступа

Применяются следующие варианты разграничения доступа пользователей к информации в соответствии с установленными полномочиями:

  • По уровню конфиденциальности. Предусматривается установка грифов секретности для маркировки информационных массивов и пользователей. Каждый пользователь получает доступ к данным не выше собственного уровня.
  • По специальным спискам. Каждому файлу, базе данных, программе или другому информационному объекту устанавливается перечень допущенных пользователей. Второй вариант — определение для каждого пользователя перечня разрешенных информационных объектов.
  • По матрице полномочий. Применяется двухмерная матрица, внутри которой за каждым пользователем закреплен идентификатор. Этот идентификатор прописывается в столбце. В строке матрицы прописаны идентификаторы информационных элементов. Допуск разрешается при совпадении обоих идентификаторов.
  • По мандатному принципу. Элементу информации, подлежащему защите, присваивается метка. Аналогичная метка должна содержаться и в запросе для предоставления доступа.

Минусом этих методов является слабый уровень эффективности против инсайдеров, которые могут присвоить признаки идентификации других пользователей. Для защиты от них должна быть реализована система протоколирования.

Протоколирование

Система протоколирования предусматривает создание учетного журнала, в который автоматически заносятся сведения о действиях пользователей. Такие журналы функционируют на основе программ-регистраторов, работающих самостоятельно или в составе системы DLP. Протоколирование обеспечивает контроль использования информации, подлежащей защите, фиксируют безуспешные и успешные попытки доступа к ней, осуществляют запись действий. Это позволяет накапливать статистическую базу для последующего аудита.

SIEM-системы

SIEM-системы (Security Information and Event Management) — решения, которые внедряются крупными компаниями для обеспечения комплексной информационной защиты. Они не защищают напрямую от инцидентов, а обеспечивают оперативное информирование о сбоях и нарушениях в работе ПО и оборудования.

SIEM с установленной периодичностью выполняет опрос программ, включая антивирусы и DLP, маршрутизаторов, другого оборудования. Полученные данные сопоставляются с заданными значениями. При обнаружении отклонений SIEM отправляет уведомление, на основании которого соответствующие службы принимают необходимые меры.

К дополнительным функциям таких систем относится протоколирование и ведение журналов учета, что позволяет сформировать доказательную базу для расследования преступлений и нарушений в сфере информационной безопасности. Кроме того, SIEM обеспечивают аудит готовности системы к исполнению своих функций. Данные, получаемые от SIEM, дают основания для внедрения нового ПО или изменения технологических параметров АИС.

DLP-системы

DLP-системы призваны поддерживать максимальную защиту от несанкционированных действий пользователей, обеспечивая полную целостность и конфиденциальность защищаемых данных. Действие такой системы строится на способности отличать открытую информацию от конфиденциальной. Она осуществляет мониторинг внутреннего и внешнего трафика и фиксируется события, связанные с копированием, передачей наружу или выводом на печать конфиденциальной информации. В таких случаях применяется блокировка и с предупреждением пользователя.

Система DLP может дорабатываться под индивидуальные потребности организации и обеспечивает комплексную защиту информации. Необходимым условием для внедрения таких систем является наличие сертификата ФСТЭК, подтверждающего отсутствие незадекларированных возможностей.

 

 

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

Email*

Подписаться

Защита информации — это… Что такое Защита информации?

Защита информации

EdwART. Словарь терминов МЧС, 2010

  • Защита инженерных сооружений от чрезвычайных ситуаций
  • Защита информации от непреднамеренного воздействия

Смотреть что такое «Защита информации» в других словарях:

  • Защита информации — совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера. По английски: Data protection… …   Финансовый словарь

  • защита информации — ЗИ Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. [ГОСТ Р 50922 2006] [ГОСТ Р 52653 2006] [ОСТ 45.127 99] защита информации Комплекс правовых …   Справочник технического переводчика

  • Защита информации — комплекс правовых, организационных и технических мер, направленных на обеспечение защиты сведений, составляющих государственную тайну, и (или) иных сведений ограниченного доступа от неправомерного распространения, предоставления доступа,… …   Официальная терминология

  • Защита Информации — система мер по обеспечению безопасности документов с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима секретности, применением охранных систем сигнализации и наблюдения, использованием шифров и… …   Словарь бизнес-терминов

  • ЗАЩИТА ИНФОРМАЦИИ — система мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Для достижения результата реализуются режимные требования, применяются сложные, как правило электронные,… …   Экономический словарь

  • защита информации — 3.3 защита информации: По ГОСТ Р 50922. Источник: ГОСТ Р 52069.0 2003: Защита информации. Система стандартов. Основные положения …   Словарь-справочник терминов нормативно-технической документации

  • Защита информации от — 9 Защита информации от [иностранной] технической разведки деятельность по предотвращению получения защищаемой информации [иностранной] разведкой с помощью технических средств. Источник: ГОСТ Р 50922 96: Защита информации. Основные термины и… …   Словарь-справочник терминов нормативно-технической документации

  • Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение …   Википедия

  • ЗАЩИТА ИНФОРМАЦИИ — (от ошибок оператора) комплекс технических мероприятий, направленных на обнаружение, а в некоторых случаях и исправление ошибок, допущенных оператором при сборе, обработке и передаче (вводе) информации. Необходимость 3. и., повышение ее… …   Энциклопедический словарь по психологии и педагогике

  • ЗАЩИТА ИНФОРМАЦИИ — 1) согласно Федеральному закону «Об информации, информационных технологиях и защите информации» от 27.06.2006 № 149 ФЗ, – принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного… …   Делопроизводство и архивное дело в терминах и определениях


Защита информации в госорганизациях

Почему к защите информационных систем государственных организаций предъявляются повышенные требования?

В информационных системах государственных органов обрабатывается огромное количество важной информации, необходимой для обеспечения их функционирования. Поскольку для злоумышленников контроль над этими системами и обрабатываемые там данные представляют большую ценность, государство требует их обязательной защиты. Нарушение законодательства в области защиты информации влечет за собой административную и уголовную ответственность.

В чем сложности защиты информационных систем государственных организаций?

Множество требований в области мер защиты, средств безопасности и их сертификации

Недостаток квалифицированных кадров для эксплуатации системы защиты

Бюджетные ограничения на создание, эксплуатацию и защиту ИТ-инфраструктуры

Почему «Код Безопасности»?

Защита всех элементов ИТ-инфраструктуры в рамках единого, целостного решения. «Код Безопасности» – единственная компания на рынке, которая разрабатывает продукты для защиты данных, рабочих станций и серверов, сетевой инфраструктуры, виртуальной инфраструктуры.

Адаптация под требования безопасности государственных организаций. Шаблоны настройки системы защиты под требования ФСТЭК доступны прямо из коробки. Все продукты сертифицированы по требованиям ФСТЭК и ФСБ и находятся в реестре российского ПО.

Распространенность. Решения «Кода Безопасности» используются по всей стране — от крупнейших федеральных информационных систем (ГАС «Выборы», Электронный бюджет) до муниципальных систем. В каждом регионе есть специалисты, обладающие опытом настройки и эксплуатации средств защиты.

Выполненные проекты «Кода Безопасности» по защите ГИС

500+

АРМ защищены Secret Net в Правительстве Республики Коми

2000

удаленных АРМ защищены с помощью Secret Net и АПКШ «Континент» в госучреждениях Приморья

100+

физических и виртуальных серверов защищены с помощью Secret Net и vGate в Главном управлении информационных технологий и связи Омской области

9 + 60

центр обработки данных департамента информатизации и связи Забайкалья защищен с помощью Secret Net, vGate, TrustAccess

Защита информации

Удостоверяющий Центр Сибири оказывает полный комплекс услуг, связанных с защитой информации:

  • Защита персональных данных, включающая в себя:
    • Разработка необходимой документации;
    • Построение системы защиты информации;
    • Помощь в прохождении проверок Роскомнадзора, ФСБ, ФСТЭК.
    Узнать подробности.
  • Подключение к государственным информационным системам (ГИС):

  • Аудит информационной безопасности, включающий в себя:
    • Анализ технических процессов обработки защищаемой информации;
    • Контроль информированности работников, качества их работы с защищаемой информацией;
    • Оценка рисков;
    • Анализ внедренных политик безопасности на полноту и достаточность;
    • Формирование требований к системе защиты информации;
    • заключение о (не)достаточности мер защиты конфиденциальной информации и рекомендации по их совершенствованию.
    Общий раздел находится в разработке, приносим извинения за неудобства. Если вам требуется консультация — обращайтесь по тел. 8 (3822) 900-100, доп. 2913
  • Аттестация объектов информатизации (помещений, автоматизированных систем, МФУ), включающая в себя:
    • Разработка или актуализация необходимой организационно-распорядительной документации;
    • Подбор средств защиты информации, необходимых для проведения аттестации;
    • Контроль технических каналов утечки информации на возможность несанкционированного доступа к информации;
    • Контроль автоматизированных систем на выполнение требований по защищенности от несанкционированного доступа к системе;
    • Выдача аттестатов соответствия по категориям 3А, 3Б, 1Д, 1Г.
    Узнать подробности.
  • Защита государственной тайны

  • Поставка, установка и настройка средств защиты информации
  • Вся деятельность осуществляется на основании соответствующих лицензий.

    Кафедра «Защита информации в компьютеризированных системах»

    Привет, абитуриент! Пока ты готовишься к ЕГЭ и последнему звонку, мы с нетерпением ждем начала приёма документов

    Мы знаем, что уже сейчас у тебя есть много вопросов, связанных с поступлением. Чтобы помочь тебе справиться с выбором университета, существует специальная группа для абитуриентов

    Здесь ты можешь задать любой вопрос: правила поступления, как подать документы, все об общежитиях и студенческой жизни университета. Присоединяйся!
    Желаем тебе удачи на экзаменах!

    Образовательная программа 10.05.03 «Информационная безопасность автоматизированных систем»

    Форма обучения: Очная (высшее образование).

    Срок обучения: Очная — 5 лет (специалитет)

    Квалификация: Специалист по защите информации

    Вступительные экзамены:

    1. Русский язык
    2. Математика
    3. Физика

    Будущие профессии:

    • Специалист по информационной безопасности
    • Специалист организационно-правовой защиты информации
    • Специалист по технической защите информации
    • Специалист программно-аппаратной защиты информации
    • Специалист по проведению тестов на проникновение/анализу защищенности
    • Инженер по защите информации
    • Вирусный аналитик/реверс-инженер
    • IT-специалист
    • Руководитель отдела информационной безопасности
    • Администратор базы данных
    • Системный администратор
    • Программист
    • Разработчик баз данных

    Трудоустройство:

    Специалисты в области защиты информации востребованы в организациях различных форм собственности, имеющих собственные компьютерные сети и нуждающихся в сохранении корпоративных сведений и важной коммерческой информации.

    Два основных работодателя в этой отрасли – государство (в основном в лице военных ведомств) и частные компании, обладающие разветвленными корпоративными сетями.

    Это могут быть органы государственной власти, силовые структуры (МВД, ФСБ, ГИБДД, МЧС, таможенная служба, налоговые органы), медицинские учреждения, банки и другие финансовые организации, предприятия промышленности, энергетики, торговли, связи и транспорта,СМИ, промышленные предприятия, научно-исследовательские институты.

    Защита информации и обеспечение информации: различие между двумя критическими ИТ-функциями

    Узнайте о разнице между защитой информации и обеспечением информации в Data Protection 101, нашей серии статей по основам информационной безопасности.

    Определение защиты информации и обеспечения информации

    Различение между защитой информации и обеспечением информации может быть непростым для некоторых, поскольку термины по своей сути связаны между собой и разделяют конечную цель — сохранение целостности информации.Тем не менее, если взглянуть на область применения каждого термина, можно выделить некоторые важные характеристики, которые должны помочь прояснить, что ИТ-специалисты обычно имеют в виду при обсуждении защиты информации или обеспечения ее достоверности.

    NIST дает определения как для информационного обеспечения, так и для защиты информации в своем Глоссарии ключевых терминов информационной безопасности:

    • Информационное обеспечение (AI): меры, которые защищают и защищают информацию и информационные системы путем обеспечения их доступности, целостности, аутентификации, конфиденциальности , и неотказуемость.Эти меры включают обеспечение восстановления информационных систем за счет включения возможностей защиты, обнаружения и реагирования.
    • Защита информации (или информационная безопасность, как определено NIST): защита информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения для обеспечения:
      1. целостности, что означает защиту от ненадлежащего использования. изменение или уничтожение информации, включая обеспечение целостности и достоверности информации;
      2. конфиденциальность, что означает сохранение санкционированных ограничений на доступ и раскрытие, включая средства защиты личной информации и конфиденциальной информации; и
      3. доступность, что означает обеспечение своевременного и надежного доступа к информации и ее использования.

    Защита информации использует решения безопасности, шифрование и другие технологии, а также политики и процессы для защиты информации.Информационную защиту можно рассматривать как субдисциплину или компонент обеспечения информации. В то время как оба разделяют цель поддержания целостности, конфиденциальности и доступности информации, защита информации специально сосредоточена на достижении этого посредством информационной безопасности, тогда как обеспечение информации фокусируется на обеспечении качества, надежности и возможности извлечения информации в дополнение к ее защите. .

    Преимущества защиты информации и обеспечения информации

    Защита информации дает множество преимуществ, включая соблюдение нормативных стандартов, предотвращение дорогостоящих инцидентов безопасности, поддержание репутации бизнеса и сохранение доверия клиентов, поставщиков, партнеров и акционеров.Неспособность защитить конфиденциальную информацию может привести к штрафам со стороны регулирующих органов или судебным искам от других компаний или частных лиц, если они понесут последствия в результате нарушения их личных данных.

    Гарантия информации также предлагает множество преимуществ в дополнение к тем, которые дает защита информации. Помимо безопасности, гарантия информации обеспечивает целостность данных, удобство использования, невозможность отказа от авторства и подлинность. Достигается конфиденциальность, а также доступность и надежный и своевременный доступ к информации.

    Как работают защита информации и обеспечение информации

    Защита информации связана с уменьшением рисков с помощью безопасных систем и архитектуры, которые устраняют или уменьшают уязвимости. IP имеет дело как с операциями, так и с технологиями, чтобы попытаться создать успешный метод устранения уязвимостей в системе, который можно использовать для получения несанкционированного доступа, компрометации или кражи данных. Он может включать такие аспекты, как управление уязвимостями, тестирование на проникновение, и технологические решения, такие как межсетевые экраны, антивирус, предотвращение потери данных и шифрование.

    Гарантия информации определяет способы более эффективного контроля и защиты критически важной информации, уделяя особое внимание управлению рисками в организации и общему качеству информации. Информационное обеспечение обычно представляет собой более широкую стратегическую инициативу, включающую широкий спектр процессов защиты информации и управления. Примеры могут включать аудит безопасности, архитектуру сети, аудит соответствия, управление базами данных, а также разработку, внедрение и обеспечение соблюдения политик управления информацией организации.

    Передовые методы защиты информации и обеспечения ее достоверности

    Первым шагом к реализации успешной программы защиты информации и обеспечения достоверности информации является получение поддержки во всей организации. Руководство компании должно признать, что и то, и другое жизненно важно для здоровья и прибыльности бизнеса организации.

    При разработке и внедрении программ защиты информации или обеспечения достоверности информации, есть несколько ценных передовых практик и методологий, опубликованных различными организациями, на которые следует обратить внимание.Методология оценки информационной безопасности (IAM) Агентства национальной безопасности (NSA) включает 18 базовых категорий, которые должны присутствовать в позиции обеспечения информации, включая такие элементы, как идентификация и аутентификация, управление сеансами, аудит, управление конфигурацией, маркировка, резервное копирование. данные, определенные роли и обязанности, защита от вирусов, планирование действий в чрезвычайных ситуациях и многое другое, включая программы обучения и повышения осведомленности персонала; часто упускаемый из виду, но важный компонент защиты информации и информационного обеспечения.

    Конечная цель как защиты информации, так и обеспечения информации — поддержание целостности, надежности и доступности данных. Это включает принятие мер предосторожности против несанкционированного уничтожения или изменения информации, а также обеспечение целостности и достоверности данных. Эти мероприятия обеспечат надежный и своевременный доступ к данным при сохранении конфиденциальности и безопасности и должны быть приоритетами для организаций сегодня.

    Теги: Защита данных 101

    Что такое Azure Information Protection (AIP)?

    • 4 минуты на чтение

    В этой статье

    Применимо к : Azure Information Protection

    Azure Information Protection (AIP) — это облачное решение, которое позволяет организациям обнаруживать, классифицировать и защищать документы и электронную почту, применяя метки к содержимому.

    AIP является частью решения Microsoft Information Protection (MIP) и расширяет возможности маркировки и классификации, предоставляемые Microsoft 365.

    На следующем изображении показаны дополнения Azure Information Protection к MIP, включая унифицированный клиент маркировки , сканер и SDK .

    Microsoft Information Protection — это общий стек защиты информации, который используется унифицированным клиентом маркировки AIP.Дополнительные сведения см. В документации Microsoft 365.

    Клиент унифицированной маркировки AIP

    Унифицированный клиент маркировки Azure Information Protection расширяет возможности маркировки, классификации и защиты на дополнительные типы файлов, а также на проводник и PowerShell.

    Например, в проводнике щелкните правой кнопкой мыши один или несколько файлов и выберите Классифицировать и защитить , чтобы управлять функциями AIP для выбранных файлов.

    Загрузите клиент со страницы загрузки Microsoft Azure Information Protection.

    Локальный сканер AIP

    Локальный сканер Azure Information Protection позволяет администраторам сканировать свои локальные файловые репозитории на предмет конфиденциального содержимого, которое необходимо пометить, классифицировать и / или защитить.

    Локальный сканер устанавливается с помощью командлетов PowerShell, предоставляемых как часть унифицированного клиента меток, и им можно управлять с помощью PowerShell и области Azure Information Protection на портале Azure.

    Например, используйте данные сканера, показанные на портале Azure, для поиска репозиториев в вашей сети, которые могут содержать конфиденциальный контент под угрозой:

    Для получения дополнительной информации см .:

    Загрузите установку сканера вместе с клиентом со страницы загрузки Microsoft Azure Information Protection.

    Microsoft Information Protection SDK

    Microsoft Information Protection SDK распространяет метки конфиденциальности на сторонние приложения и службы. Разработчики могут использовать SDK для создания встроенной поддержки для применения меток и защиты файлов.

    Например, вы можете использовать MIP SDK для:

    • Бизнес-приложение, которое применяет классификационные метки к файлам при экспорте.
    • Приложение для проектирования CAD / CAM обеспечивает встроенную поддержку этикеток Microsoft Information Protection.
    • Брокер безопасности облачного доступа или решение по предотвращению потери данных рассуждают о данных, зашифрованных с помощью Azure Information Protection.

    Дополнительные сведения см. В обзоре Microsoft Information Protection SDK.

    Следующие шаги

    Чтобы начать работу с AIP , загрузите и установите унифицированный клиент и сканер этикетирования.

    Ознакомьтесь с AIP с помощью наших начальных руководств:

    Когда вы будете готовы настроить AIP дальше , см. Руководство администратора: пользовательские конфигурации для унифицированного клиента маркировки Azure Information Protection.

    Чтобы начать работу с MIP SDK , см. Раздел Установка и настройка Microsoft Information Protection (MIP) SDK.

    Дополнительные ресурсы

    Сеансы Top Ignite

    Зарегистрируйтесь сейчас на Ignite 2021!

    См. Следующие записанные сеансы с Ignite 2020:

    Классический клиент AIP

    Классический клиент Azure Information Protection — это более ранняя версия AIP, которая позволяет администраторам управлять метками классификации непосредственно на портале Azure.

    Ярлыки

    AIP, управляемые на портале Azure, — это , а не , поддерживаемые унифицированной платформой маркировки, они ограничены работой с клиентом и сканером Azure Information Protection, а также с Microsoft Cloud App Security.

    Мы рекомендуем перейти на унифицированную маркировку, чтобы поддерживать эти функции, а также SharePoint, приложения Microsoft 365, Outlook для Интернета и мобильных устройств, защиту данных PowerBI и многое другое. Дополнительные сведения см. В разделе Учебник: переход с классического клиента Azure Information Protection (AIP) на унифицированный клиент меток.

    Примечание

    Чтобы обеспечить унифицированное и оптимизированное взаимодействие с клиентами, классический клиент Azure Information Protection и Label Management на портале Azure являются устаревшими с 31 марта 2021 г. . Для классического клиента дополнительная поддержка не предоставляется, и версии для обслуживания больше не будут выпускаться.

    Мы рекомендуем вам перейти на унифицированную маркировку и перейти на унифицированный клиент маркировки. Узнайте больше в нашем недавнем блоге об отказе от поддержки.

    Маркировка, классификация и защита Azure Information Protection (AIP)

    • 7 минут на чтение

    В этой статье

    Применимо к : Azure Information Protection

    Релевантно для : унифицированный клиент маркировки Azure Information Protection и классический клиент для Windows

    Примечание

    Чтобы обеспечить унифицированное и оптимизированное взаимодействие с клиентами, классический клиент Azure Information Protection и Label Management на портале Azure являются устаревшими с 31 марта 2021 г. .Для классического клиента дополнительная поддержка не предоставляется, и версии для обслуживания больше не будут выпускаться.

    Мы рекомендуем вам перейти на унифицированную маркировку и перейти на унифицированный клиент маркировки. Узнайте больше в нашем недавнем блоге об отказе от поддержки.

    Azure Information Protection (AIP) — это облачное решение, которое позволяет организациям классифицировать и защищать документы и электронную почту с помощью этикеток.

    Например, ваш администратор может настроить метку с правилами, обнаруживающими конфиденциальные данные, например информацию о кредитной карте.В этом случае любой пользователь, сохраняющий информацию о кредитной карте в файле Word, может увидеть всплывающую подсказку в верхней части документа с рекомендацией применить соответствующую метку для этого сценария.

    Этикетки

    могут как классифицировать, так и дополнительно защищать ваши документы, что позволяет вам:

    • Отслеживайте и контролируйте , как используется ваш контент
    • Анализируйте потоки данных , чтобы лучше понять свой бизнес — Выявление рискованного поведения и принятие корректирующих мер
    • Отслеживание доступа к документам и предотвращение утечки или неправомерного использования данных
    • И многое другое…

    Как этикетки применяют классификацию по AIP

    Маркировка вашего контента с помощью AIP включает:

    • Классификация , которая может быть обнаружена независимо от того, где хранятся данные или кому они предоставлены.
    • Визуальная маркировка , например верхние, нижние колонтитулы или водяные знаки.
    • Метаданные , добавляются в файлы и заголовки электронной почты в виде открытого текста. Метаданные в виде открытого текста гарантируют, что другие службы могут идентифицировать классификацию и предпринять соответствующие действия

    Например, на изображении ниже метка классифицирует сообщение электронной почты как Общее :

    В этом примере метка также:

    • Добавлен нижний колонтитул Чувствительность: Общие к сообщению электронной почты .Этот нижний колонтитул является визуальным индикатором для всех получателей, что он предназначен для общих бизнес-данных, которые не следует отправлять за пределы организации.
    • Встроенные метаданные в заголовки электронной почты . Данные заголовка позволяют службам электронной почты проверять этикетку и теоретически создавать контрольную запись или предотвращать ее отправку за пределы организации.

    Ярлыки могут применяться автоматически администраторами с использованием правил и условий, вручную пользователями или с использованием комбинации, когда администраторы определяют рекомендации, показываемые пользователям.

    Как AIP защищает ваши данные

    Azure Information Protection использует службу Azure Rights Management (Azure RMS) для защиты ваших данных.

    Azure RMS интегрирована с другими облачными службами и приложениями Microsoft, такими как Office 365 и Azure Active Directory, а также может использоваться с вашими собственными или сторонними приложениями и решениями для защиты информации. Azure RMS работает как с локальными, так и с облачными решениями.

    Azure RMS использует политики шифрования, идентификации и авторизации.Как и в случае с метками AIP, защита, применяемая с помощью Azure RMS, остается с документами и сообщениями электронной почты независимо от местонахождения документа или сообщения электронной почты, гарантируя, что вы сохраняете контроль над своим контентом, даже когда он предоставляется другим людям.

    Настройки защиты могут быть:

    • Часть конфигурации ярлыка , чтобы пользователи классифицировали и защищали документы и электронные письма, просто накладывая ярлык.

    • Используется самостоятельно приложениями и службами, которые поддерживают защиту, но не поддерживают маркировку.

      Для приложений и служб, которые поддерживают только защиту, настройки защиты используются в качестве шаблонов управления правами.

    Например, вы можете настроить отчет или электронную таблицу прогнозов продаж так, чтобы к ней могли получить доступ только люди в вашей организации. В этом случае вы должны применить настройки защиты, чтобы контролировать, можно ли редактировать этот документ, ограничить его доступ только для чтения или запретить его печать.

    Сообщения электронной почты

    могут иметь аналогичные настройки защиты для предотвращения их пересылки или использования параметра «Ответить всем».

    Шаблоны управления правами

    Как только служба управления правами Azure будет активирована, вам станут доступны два шаблона управления правами по умолчанию, чтобы ограничить доступ к данным для пользователей в вашей организации. Используйте эти шаблоны немедленно или настройте собственные параметры защиты, чтобы применить более строгие элементы управления в новых шаблонах.

    Шаблоны

    Rights Management можно использовать с любыми приложениями или службами, поддерживающими Azure Rights Management.

    На следующем изображении показан пример из центра администрирования Exchange, где можно настроить правила потока почты Exchange Online для использования шаблонов RMS:

    Примечание

    Создание метки AIP, включающей параметры защиты, также создает соответствующий шаблон управления правами, который можно использовать отдельно от метки.

    Дополнительные сведения см. В разделе Что такое Azure Rights Management?

    AIP и интеграция конечных пользователей для документов и электронной почты

    Клиент AIP устанавливает панель защиты информации в приложениях Office и позволяет конечным пользователям интегрировать AIP со своими документами и электронной почтой.

    Например, в Excel:

    В то время как метки могут автоматически применяться к документам и электронным письмам, избавляя пользователей от догадок или в соответствии с политиками организации, панель защиты информации позволяет конечным пользователям выбирать метки и применять классификацию самостоятельно.

    Кроме того, клиент AIP позволяет пользователям классифицировать и защищать дополнительные типы файлов или сразу несколько файлов с помощью контекстного меню проводника Windows. Например:

    Параметр меню Классификация и защита работает аналогично панели защиты информации в приложениях Office, позволяя пользователям выбирать метку или устанавливать собственные разрешения.

    Подсказка

    Опытные пользователи или администраторы могут обнаружить, что команды PowerShell более эффективны для управления и настройки классификации и защиты нескольких файлов.Соответствующие команды PowerShell включены в клиент, а также могут быть установлены отдельно.

    Пользователи и администраторы могут использовать сайты отслеживания документов, чтобы отслеживать защищенные документы, отслеживать, кто и когда обращается к ним. Если они подозревают неправомерное использование, они также могут отозвать доступ к этим документам. Например:

    Дополнительная интеграция для электронной почты

    Использование AIP с Exchange Online обеспечивает дополнительное преимущество отправки защищенных электронных писем любому пользователю с гарантией того, что он сможет прочитать его на любом устройстве.

    Например, вам может потребоваться отправить конфиденциальную информацию на личные адреса электронной почты, которые используют учетную запись Gmail , Hotmail или Microsoft , или пользователям, у которых нет учетной записи в Office 365 или Azure AD. Эти электронные письма должны быть зашифрованы при хранении и передаче, и их должны читать только первоначальные получатели.

    Для этого сценария требуются возможности шифрования сообщений Office 365. Если получатели не могут открыть защищенное электронное письмо во встроенном почтовом клиенте, они могут использовать одноразовый пароль для чтения конфиденциальной информации в браузере.

    Например, пользователь Gmail может увидеть в полученном электронном письме следующий запрос:

    Для пользователя, отправляющего электронное письмо, требуемые действия такие же, как и для отправки защищенного электронного письма пользователю в его собственной организации. Например, нажмите кнопку Не пересылать , которую клиент AIP может добавить на ленту Outlook.

    В качестве альтернативы, Не пересылать функциональность можно интегрировать в метку, которую пользователи могут выбрать, чтобы применить как классификацию, так и защиту к этому электронному письму.Например:

    Администраторы также могут автоматически обеспечивать защиту пользователей, настраивая правила потока почты, которые применяют защиту прав.

    Все документы Office, прикрепленные к этим электронным письмам, также автоматически защищаются.

    Сканирование существующего контента для классификации и защиты

    В идеале вы будете маркировать документы и электронные письма по мере их создания. Однако у вас, вероятно, есть много существующих документов, которые хранятся локально или в облаке, и вы также хотите классифицировать и защитить эти документы.

    Используйте один из следующих методов для классификации и защиты существующего содержимого:

    • Локальное хранилище : используйте сканер Azure Information Protection для обнаружения, классификации и защиты документов в общих сетевых ресурсах, а также на сайтах и ​​библиотеках Microsoft SharePoint Server.

      Сканер работает как служба в Windows Server и использует те же правила политики для обнаружения конфиденциальной информации и применения определенных меток к документам.

      Или используйте сканер, чтобы применить метку по умолчанию ко всем документам в репозитории данных, не проверяя содержимое файла.Используйте сканер в режиме отчетов только для обнаружения конфиденциальной информации, о которой вы могли не знать.

    • Облачное хранилище данных : используйте Microsoft Cloud App Security, чтобы применить свои ярлыки к документам в Box, SharePoint и OneDrive. Руководство см. В разделе Автоматическое применение меток классификации Azure Information Protection

      .

    Следующие шаги

    Сконфигурируйте и убедитесь сами в Azure Information Protection с помощью нашего краткого руководства и руководств:

    Если вы готовы развернуть эту службу для своей организации, ознакомьтесь с практическими руководствами.

    Обзор

    — Microsoft Information Protection SDK.

    • 2 минуты на чтение

    В этой статье

    Защита информации Microsoft

    Microsoft Information Protection (MIP) — это объединение служб классификации, маркировки и защиты Microsoft:

    • Единое администрирование предоставляется в Microsoft 365, Azure Information Protection, Windows Information Protection и других службах Microsoft.
    • Третьи стороны могут использовать MIP SDK для интеграции с приложениями, используя стандартную согласованную схему маркировки данных и службу защиты.

    Microsoft Information Protection SDK

    MIP SDK предоставляет услуги маркировки и защиты из Центра безопасности и соответствия требованиям Office 365 сторонним приложениям и службам. Разработчики могут использовать SDK для создания встроенной поддержки применения меток и защиты файлов. Разработчики могут решить, какие действия следует предпринять при обнаружении определенных меток, и обосновать зашифрованную информацию MIP.

    Ярлыки и защита, применяемые к информации в наборе сервисов Microsoft: , согласовано . Согласованность позволяет приложениям и службам, поддерживающим MIP, читать и записывать метки обычным и предсказуемым образом.

    Сценарии использования высокоуровневого MIP SDK включают:

    • Бизнес-приложение, которое применяет классификационные метки к файлам при экспорте.
    • Приложение для проектирования CAD / CAM обеспечивает встроенную поддержку маркировки Microsoft Information Protection.
    • Брокер безопасности облачного доступа или решение по предотвращению потери данных рассуждают о данных, зашифрованных с помощью Azure Information Protection.

    Для получения более полного списка ознакомьтесь с концепциями API.

    MIP SDK поддерживается на следующих платформах:

    Следующие шаги

    Теперь вы готовы приступить к работе с SDK. Первое, что вам нужно сделать, это выполнить шаги по установке и настройке MIP SDK. Эти шаги обеспечат правильную настройку вашей подписки Microsoft 365 и клиентского компьютера.

    Учебное пособие по

    — обнаружение конфиденциального содержимого с помощью сканера Azure Information Protection (AIP)

    • 7 минут на чтение

    В этой статье

    Применимо к : Azure Information Protection

    Релевантно для : унифицированный клиент маркировки Azure Information Protection для Windows

    Клиент Azure Information Protection предоставляет локальный сканер, который позволяет системным администраторам сканировать локальные репозитории файлов на предмет конфиденциального содержимого.

    В этом руководстве вы узнаете, как:

    • Создание задания сканирования сети и поиск опасных репозиториев
    • Добавить все обнаруженные опасные репозитории в задание сканирования содержимого
    • Просканируйте общие папки с контентом на предмет конфиденциального содержания и проанализируйте найденные результаты

    Требуемое время : Вы можете завершить эту настройку за 15 минут.

    Предварительные требования к учебнику

    Требование Описание
    Дополнительная подписка Вам понадобится подписка Azure, которая включает Azure Information Protection.

    Если у вас нет одной из этих подписок, вы можете создать бесплатную учетную запись для своей организации.

    Доступ администратора к порталу Azure Убедитесь, что вы можете войти на портал Azure с поддерживаемой учетной записью администратора и включить защиту. Поддерживаемые учетные записи администраторов:

    Администратор соответствия
    Администратор данных соответствия
    Администратор безопасности
    Глобальный администратор

    Клиент AIP, сканер и служба сетевого обнаружения Чтобы полностью изучить это руководство, вам необходимо установить унифицированный клиент и сканер маркировки Azure Information Protection, а также службу сетевого обнаружения (общедоступная предварительная версия).

    Для получения дополнительной информации см .:

    — Краткое руководство: развертывание унифицированного клиента маркировки Azure Information Protection (AIP)
    — Учебное пособие: установка унифицированного сканера маркировки Azure Information Protection (AIP)

    Задание сканирования содержимого Убедитесь, что у вас есть базовое задание сканирования содержимого, которое можно использовать для тестирования. Возможно, вы создали его при установке сканера.

    Если вам нужно создать его сейчас, вы можете использовать инструкции в разделе Настройка Azure Information Protection на портале Azure.Если у вас есть базовое задание сканирования содержимого, вернитесь сюда, чтобы завершить это руководство.

    SQL Server Для запуска сканера вам потребуется установленный на нем SQL Server.

    Для установки перейдите на страницу загрузки SQL Server и выберите Загрузить сейчас под параметром установки, который вы хотите установить. В установщике выберите тип установки Basic .

    Примечание : мы рекомендуем устанавливать SQL Server Enterprise для производственных сред, а Express — только для тестирования.

    Учетная запись Azure Active Directory При работе со стандартной средой, подключенной к облаку, ваша учетная запись домена должна быть синхронизирована с Azure Active Directory. В этом нет необходимости, если вы работаете в автономном режиме.

    Если вы не уверены в своей учетной записи, обратитесь к одному из системных администраторов, чтобы проверить статус синхронизации. Для получения дополнительной информации см. Развертывание сканера с альтернативными конфигурациями.

    Метки конфиденциальности и опубликованная политика Вы должны создать метки конфиденциальности и опубликовать политику по крайней мере с одной меткой в ​​центре соответствия Microsoft 365 для учетной записи службы сканера.

    Настройте метки конфиденциальности в центре соответствия требованиям Microsoft 365. Дополнительные сведения см. В документации Microsoft 365.

    Когда будете готовы, переходите к созданию задания сканирования сети.

    Создание задания сканирования сети

    Создайте задание сканирования сети для сканирования указанного IP-адреса или диапазона IP-адресов на предмет опасных репозиториев.

    Примечание

    Эта функция доступна только начиная с версии 2.8.85.0, и в настоящее время находится на ПРОСМОТРЕ. Дополнительные условия для предварительной версии Azure включают дополнительные юридические условия, которые применяются к функциям Azure, которые находятся на стадии бета-тестирования, предварительной версии или иным образом еще не выпущены в общую доступность.

    Для создания задания сканирования сети :

    1. Войдите на портал Azure как поддерживаемый администратор и перейдите в область Azure Information Protection .

    2. В меню сканера слева выберите Задания сетевого сканирования (предварительный просмотр) .

    3. Выберите Добавить , чтобы добавить новое задание. На панели Добавить новое задание сканирования сети введите следующие данные:

      Опция Описание
      Имя задания сетевого сканирования и Описание Введите значащее имя, например Quickstart , и необязательное описание.
      Выберите кластер Выберите имя кластера из раскрывающегося списка.

      Например, если вы выполнили учебное пособие: установка унифицированного сканера меток Azure Information Protection (AIP) и по-прежнему имеете доступный кластер, выберите Quickstart .

      Настройте диапазоны IP для обнаружения Выберите строку, чтобы открыть панель Выбрать диапазоны IP-адресов . Там введите IP-адрес или диапазон IP-адресов для сканирования.

      Примечание : Убедитесь, что ввели IP-адреса, доступные со сканера.

      Комплект поставки Оставьте значение по умолчанию Один раз .
      Установить время начала (UTC) Рассчитайте текущее время в формате UTC с учетом вашего текущего часового пояса и установите время начала для запуска в пределах 5 минут с этого момента.

      Например:

    4. Выберите Сохранить вверху страницы.

    5. Вернитесь к сетке Задания сетевого сканирования (предварительная версия) и дождитесь начала сканирования.

    Данные сетки обновляются по завершении сканирования. Например:

    Перейдите к разделу «Добавление опасных репозиториев к заданию сканирования содержимого».

    Добавить опасные репозитории в задание сканирования содержимого

    По завершении задания сканирования сети вы можете проверить, нет ли обнаруженных опасных репозиториев.

    Например, если будет обнаружено, что репозиторий имеет общий доступ как для чтения, так и для записи, вы можете захотеть продолжить сканирование и убедиться, что в нем не хранятся конфиденциальные данные.

    Примечание

    Эта функция доступна только начиная с версии 2.8.85.0 и в настоящее время находится на ПРОСМОТРЕ. Дополнительные условия для предварительной версии Azure включают дополнительные юридические условия, которые применяются к функциям Azure, которые находятся на стадии бета-тестирования, предварительной версии или иным образом еще не выпущены в общую доступность.

    Для добавления опасных репозиториев в задание сканирования содержимого :

    1. Войдите на портал Azure как поддерживаемый администратор и перейдите на панель Azure Information Protection .

    2. В меню Scanner слева выберите Repositories (Preview) .

    3. В сетке под графиками найдите репозиторий, которым еще не управляет сканер. Отсутствие управления сканером означает, что они не включены в задание сканирования содержимого и не проверяются на наличие конфиденциального содержимого.

      Подсказка

      Например, репозитории, у которых есть Эффективный общедоступный доступ , который оказался R (чтение) или RW (чтение / запись), общедоступны и могут содержать конфиденциальный контент под угрозой.

    4. Выберите строку, а затем над сеткой выберите Назначить выбранные элементы .

    5. На панели Назначить задание сканирования содержимого , которая появляется справа, выберите задание сканирования содержимого из раскрывающегося списка, а затем выберите Сохранить .

      Например:

    При следующем запуске задания сканирования содержимого оно будет включать этот недавно обнаруженный репозиторий, а также идентифицировать, маркировать, классифицировать и защищать любое обнаруженное конфиденциальное содержимое в соответствии с настройками вашей политики.

    Перейдите к Определению и запустите задание сканирования содержимого.

    Определите и запустите задание сканирования содержимого

    Используйте задание сканирования содержимого, которое вы подготовили с предварительными требованиями к руководству, для сканирования содержимого.

    Если у вас еще нет задания сканирования содержимого, выполните настройку начальных параметров на портале Azure, а затем вернитесь сюда, чтобы продолжить.

    1. Войдите на портал Azure как поддерживаемый администратор и перейдите на панель Azure Information Protection .

    2. В меню сканера слева выберите Задания сканирования содержимого , а затем выберите задание сканирования содержимого.

    3. Измените настройки задания сканирования содержимого, убедившись, что у вас есть значимое имя и необязательное описание.

      Сохраните значения по умолчанию для большинства настроек, за исключением следующих изменений:

      • Считать рекомендуемую маркировку автоматической . Установите на .

      • Настроить репозитории . Убедитесь, что определен хотя бы один репозиторий.

      • Применять . Установить на На

    4. Выберите Сохранить , а затем вернитесь в сетку Задания сканирования содержимого .

    5. Для сканирования содержимого вернитесь в область Задания сканирования содержимого и выберите задание сканирования содержимого.

      На панели инструментов над сеткой выберите Сканировать сейчас , чтобы начать сканирование.

      Когда сканирование будет завершено, перейдите к просмотру результатов сканирования.

    Посмотреть результаты сканирования

    По завершении сканирования проверьте отчеты в области Azure Information Protection> Analytics на портале Azure.

    Например:

    Подсказка

    Если ваши результаты пусты и вы хотите запустить осмысленное сканирование, создайте файл с именем Информация об оплате в одном из репозиториев, включенных в задание сканирования содержимого.Сохраните файл со следующим содержанием:

    Кредитная карта : 2384 2328 5436 3489

    Запустите сканирование еще раз, чтобы увидеть разницу в результатах.

    Дополнительные сведения см. В разделе Централизованная отчетность для Azure Information Protection (общедоступная предварительная версия)

    Отчеты локального сканера

    Журналы также хранятся локально в каталоге % localappdata% \ Microsoft \ MSIP \ Scanner \ Reports на сканере и включают:

    Тип Описание
    .txt файлы сводки Включает время, затраченное на сканирование, количество просканированных файлов и количество файлов, совпадающих с типами информации.
    Подробные файлы .csv Содержит подробное описание каждого просканированного файла. Каталог может содержать до 60 отчетов за каждый цикл сканирования.

    Следующие шаги

    Дополнительные руководства см .:

    См. Также :

    Защита информации Microsoft в Microsoft 365 — соответствие требованиям Microsoft 365

    • 4 минуты на чтение

    В этой статье

    Лицензирование Microsoft 365 Security & Compliance

    Внедрите Microsoft Information Protection (MIP), чтобы помочь вам обнаруживать, классифицировать и защищать конфиденциальную информацию, где бы она ни находилась или путешествовала.

    Возможности

    MIP включены в Microsoft 365 Compliance и дают вам инструменты, чтобы знать ваши данные, защищать ваши данные и предотвращать их потерю.

    Для получения информации об управлении данными см. Раздел Microsoft Information Governance в Microsoft 365.

    Знай свои данные

    Чтобы понять ландшафт данных и определить важные данные в гибридной среде, используйте следующие возможности:

    Защитите свои данные

    Для применения гибких защитных действий, включающих шифрование, ограничения доступа и визуальную маркировку, используйте следующие возможности:

    Возможность Какие проблемы решает? Начать
    Метки чувствительности Единое решение для приложений, служб и устройств для маркировки и защиты ваших данных при их перемещении внутри и за пределы вашей организации.

    Примеры сценариев:

    Управление метками конфиденциальности для приложений Office

    Шифрование документов и электронной почты

    Применение и просмотр меток в Power BI

    Полный список сценариев для меток конфиденциальности см. В документации по началу работы.

    Начало работы с метками чувствительности
    Клиент унифицированной маркировки Azure Information Protection Для компьютеров Windows: расширяет метки конфиденциальности для дополнительных функций и функций, включая маркировку и защиту всех типов файлов из проводника и PowerShell.

    Примеры дополнительных функций: пользовательские конфигурации для унифицированного клиента маркировки Azure Information Protection

    Руководство администратора клиента унифицированной маркировки Azure Information Protection
    Двойное шифрование ключа При любых обстоятельствах только ваша организация может расшифровать защищенный контент или в соответствии с нормативными требованиями вы должны хранить ключи шифрования в пределах географических границ. Развернуть шифрование с двойным ключом
    Шифрование сообщений Office 365 (OME) Шифрует сообщения электронной почты и вложенные документы, которые отправляются любому пользователю на любом устройстве, поэтому только авторизованные получатели могут читать отправляемую по электронной почте информацию.

    Пример сценария: отозвать электронную почту, зашифрованную с помощью Advanced Message Encryption

    Настройка новых возможностей шифрования сообщений
    Сервисное шифрование с ключом клиента Защищает от просмотра данных неавторизованными системами или персоналом и дополняет шифрование диска BitLocker в центрах обработки данных Microsoft. Настройка ключа клиента для Office 365
    Управление правами на доступ к данным SharePoint (IRM) Защищает списки и библиотеки SharePoint, так что, когда пользователь извлекает документ, загруженный файл защищен, так что только авторизованные люди могут просматривать и использовать файл в соответствии с указанными вами политиками. Настройка управления правами на доступ к данным (IRM) в центре администрирования SharePoint
    Соединитель управления правами Защита только для существующих локальных развертываний, использующих Exchange или SharePoint Server, или файловых серверов, работающих под управлением Windows Server и инфраструктуры классификации файлов (FCI). Шаги по развертыванию соединителя RMS
    Унифицированный сканер этикеток Azure Information Protection Обнаруживает, маркирует и защищает конфиденциальную информацию, которая хранится в локальных хранилищах данных. Настройка и установка унифицированного сканера этикеток Azure Information Protection
    Безопасность приложений Microsoft Cloud Обнаруживает, маркирует и защищает конфиденциальную информацию, которая хранится в хранилищах данных в облаке. Обнаружение, классификация, маркировка и защита регулируемых и конфиденциальных данных, хранящихся в облаке
    Microsoft Information Protection SDK Распространяет метки конфиденциальности на сторонние приложения и службы.

    Пример сценария: установка и получение метки конфиденциальности (C ++)

    Установка и настройка пакета SDK Microsoft Information Protection (MIP)

    Предотвратить потерю данных

    Чтобы предотвратить случайный обмен конфиденциальной информацией, используйте следующие возможности:

    Лицензионные требования

    Лицензионные требования для MIP зависят от сценариев и функций, которые вы используете, а не от требований лицензирования для каждой возможности, перечисленной на этой странице.Чтобы понять ваши требования к лицензированию и варианты MIP, см. Раздел «Защита информации» в документации по лицензированию Microsoft 365 и загрузите соответствующий документ в формате PDF с требованиями к лицензированию на уровне функций.

    Цены

    — Защита информации — Облачные вычисления Azure

    加载 中 …

    Без предоплаты, Без платы за завершение, Платите только за то, что вам нужно

    ХАРАКТЕРИСТИКА AZURE ЗАЩИТА ИНФОРМАЦИИ ДЛЯ ОФИСА 365 AZURE ИНФОРМАЦИОННАЯ ЗАЩИТА ПРЕМИУМ P1
    Использование контента Azure Information Protection с использованием рабочих или учебных учетных записей из AIP приложения и службы с учетом политик
    Защита для содержимого Microsoft Exchange Online, Microsoft SharePoint Online и Microsoft OneDrive для бизнеса
    Bring Your Own Key (BYOK) для управляемого клиентом жизненного цикла предоставления ключей 1
    Пользовательские шаблоны, включая шаблоны отделов
    Защита локального содержимого Exchange и SharePoint через соединитель управления правами
    Создание содержимого Azure Information Protection с использованием рабочих или учебных учетных записей
    Шифрование сообщений Office 365
    Административный контроль 2
    Комплект разработчика программного обеспечения Azure Information Protection для защиты для всех платформ — Windows, Windows Mobile, iOS, Mac OSX и Android
    Защита для файловых форматов, отличных от Microsoft Office, включая PTXT, PJPG и PFILE (общая защита)
    Ручная, стандартная и обязательная классификация документов
    Сканер Azure Information Protection для обнаружения содержимого локальных файлов, соответствующих любому из типов конфиденциальной информации
    Сканер Azure Information Protection для применения метки ко всем файлам на локальном файловом сервере или репозитории
    Соединитель управления правами с локальными общими файловыми ресурсами Windows Server с помощью соединителя инфраструктуры классификации файлов (FCI)
    Отслеживание и отзыв документов
    Комплект разработчика программного обеспечения Microsoft Information Protection (SDK) для применения ярлыков и защиты к сообщениям электронной почты и файлам для всех платформ — Windows, iOS, Mac OSX, Android и Linux

    Azure Information Protection для Office 365

    Azure Information Protection входит в планы Office 365 корпоративный E3 и выше.

    Azure Information Protection Premium P1

    Предоставляет дополнительные права на использование локальных соединителей, отслеживание и отзыв общих документов, а также позволяет пользователям вручную классифицировать и маркировать документы.

    Цена: ¥ 12.72

    Примечание. Также входит в состав Microsoft Enterprise Mobility + Security E3, Microsoft 365 E3 и Microsoft 365 Business.

    Поддержка и SLA

    Если у вас есть какие-либо вопросы или вам нужна помощь, посетите службу поддержки Azure и выберите службу самопомощи или любой другой способ связаться с нами для получения поддержки.

    Мы гарантируем, что конечные пользователи смогут создавать и использовать документы и электронные письма IRM в 99,9% случаев. Чтобы узнать больше, посетите страницу SLA.

    .
    Разное

    Leave a Comment

    Ваш адрес email не будет опубликован.