Безопасность IT-инфраструктуры на МНПЗ

  • Левковский Сергей_безопасность_ит_инфраструктуры
  • МНПЗ_установк каталитического крекинга

О том, как на нефтеперерабатывающих заводах соблюдается безопасность информационной инфраструктуры, рассказывает начальник отдела информационных технологий ОАО «Мозырский НПЗ» Сергей ЛЕВКОВСКИЙ

Информационные потоки — это неотъемлемая часть управленческих систем и в то же время потенциальная угроза хранящимся на предприятии данным.

Левковский Сергей_безопасность_ит_инфраструктуры

Начальник отдела информационных технологий ОАО «Мозырский НПЗ» Сергей ЛЕВКОВСКИЙ

— Электронная почта, Интернет и мобильные носители информации — основные факторы, влияющие на информационную безопасность предприятия. Угрозу кибербезопасности завода могут представлять и вполне лояльные сотрудники, не помышляющие о краже важных данных. Непредумышленный вред конфиденциальным сведениям может быть причинен из-за простой халатности или неосведомленности работников.

Всегда существует потенциальная вероятность того, что сотрудник предприятия откроет фишинговое письмо, т.е. выуживающее пароли и другие ценные сведения, и внедрит вирус со своего компьютера на сервер завода. Другой пример — копирование файла с конфиденциальными сведениями на USB флеш-накопитель для работы в командировке. Не исключено, что невнимательный сотрудник перешлет важные файлы не по адресу. В такой ситуации информация оказывается весьма легкой добычей.

— А если угроза приходит извне, например, от компьютерного вируса?

— Это одна из самых опасных ситуаций. Кстати, ОАО «Мозырский НПЗ» с такими угрозами успешно справляется. Однако нужно отметить, что в последние годы существенно увеличились частота появления компьютерных вирусов и уровень ущерба от них в организациях, не распознавших вовремя вредоносность вирусных программ. Это можно объяснить появлением новых каналов проникновения вирусов. На первом месте по-прежнему остается электронная почта, но, как показывает практика, вирусы способны проникать и через зараженные сайты, сменные носители информации.

— Что происходит при DDoS-атаке?

— DDoS-атаки — это «распределенный отказ от обслуживания». Происходит следующее: поступает поток ложных запросов от сотен тысяч географически распределенных хостов, которые блокируют выбранный ресурс одним из двух путей. Первый — прямая атака на канал связи, который полностью блокируется огромным количеством бесполезных данных. Второй — атака непосредственно на сервер ресурса. Недоступность или ухудшение качества работы публичных веб-сервисов в результате атак может продолжаться довольно длительное время — от нескольких часов до нескольких дней.

— Почему опасно пользоваться пиратским программным обеспечением?

— Использование пиратского программного обеспечения может таить в себе угрозу. Дело в том, что обладатель нелицензионного ПО не получает технической поддержки, своевременных обновлений, предоставляемых компаниями-разработчиками, что значительно повышает риски заражения персональных компьютеров вредоносным кодом. По данным исследования Microsoft, в 7% изученных нелицензионных программ было найдено специальное программное обеспечение для кражи паролей и персональных данных.

— Что делается для защиты информации в ОАО «Мозырский НПЗ»?

— На каждую угрозу находятся меры противодействия, включающие организационные мероприятия и применение новых программно-аппаратных средств защиты. На заводе используются физические средства защиты информации. К ним относятся ограничение или полный запрет доступа отдельным категориям работников в серверное помещение.

Мы применяем базовые средства защиты электронной информации — антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции. Кроме того, на заводе используются дифференцированный доступ к информационным ресурсам и систематическая смена паролей.

ИТ инфраструктуры на МНПЗ - Безопасность IT-инфраструктуры на МНПЗ

Для защиты от DDoS-атак помогают аппаратные и программные компоненты, которые при обнаружении трафика необычного типа активируют систему защиты. Она выявляет и блокирует вредный трафик.

Шифрование данных при передаче через Интернет позволяет обеспечить их конфиденциальность. При передаче информации в электронном формате применяются различные виды шифрования. Также оно дает возможность подтвердить подлинность передаваемой информации, защитить программное обеспечение и информационные ресурсы завода от ее несанкционированного копирования и использования.

— Что делать, если информация все-таки потеряна?

— Выручает резервное копирование данных — комплекс организационно-технических мероприятий по хранению их резервных копий. Для каждого типа систем управления, используемых на заводе, применяются индивидуальные планы резервного копирования информации.

План аварийного восстановления данных — это крайняя мера защиты. Он необходим для того, чтобы в максимально сжатые сроки устранить риск простоя и обеспечить непрерывность бизнес-процессов.

Планы аварийного восстановления нужны и для того, чтобы сократить время на восстановление информационной системы и подготовку ее к работе. Важно периодически проводить проверки таких планов, чтобы поддерживать их в актуальном состоянии.

Основными задачами обеспечения информационной безопасности на заводе являются дифференцированная доступность информационных ресурсов, целостность и защищенность базы данных, а также обеспечение конфиденциальности хранимой информации.

ТЕКСТ Пётр Петрович. ФОТО Игорь Малащенко

Facebook Comments
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...

Читайте также: