Информационная безопасность что это: Что такое информационная безопасность и какие данные она защищает

Что такое информационная безопасность и какие данные она защищает

Если компания хранит бухгалтерскую информацию, клиентскую базу, анкеты сотрудников или корпоративные тайны, то важно, чтобы эти данные не попали не в те руки, то есть были защищены. Защитой данных занимается информационная безопасность. Разобрались, что это и какие именно данные она защищает.

Содержание

Что такое информационная безопасность

Информационная безопасность — это различные меры по защите информации от посторонних лиц. В доцифровую эпоху для защиты информации люди запирали важные документы в сейфы, нанимали охранников и шифровали свои сообщения на бумаге.

Сейчас чаще защищают не бумажную, а цифровую информацию, но меры, по сути, остались теми же: специалисты по информационной безопасности создают защищенные пространства (виртуальные «сейфы»), устанавливают защитное ПО вроде антивирусов («нанимают охранников») и используют криптографические методы для шифрования цифровой информации.

Однако цифровую информацию тоже нужно защищать не только виртуально, но и физически. Антивирус не поможет, если посторонний похитит сам сервер с важными данными. Поэтому их ставят в охраняемые помещения.

За что отвечает информационная безопасность

Она отвечает за три вещи: конфиденциальность, целостность и доступность информации. В концепции информационной безопасности их называют принципами информационной безопасности.

Конфиденциальность означает, что доступ к информации есть только у того, кто имеет на это право. Например, ваш пароль от электронной почты знаете только вы, и только вы можете читать свои письма. Если кто-то узнает пароль или другим способом получит доступ в почтовый ящик, конфиденциальность будет нарушена.

Целостность означает, что информация сохраняется в полном объеме и не изменяется без ведома владельца. Например, на вашей электронной почте хранятся письма. Если злоумышленник удалит некоторые или изменит текст отдельных писем, то это нарушит целостность.

Доступность означает, что тот, кто имеет право на доступ к информации, может ее получить. Например, вы в любой момент можете войти в свою электронную почту. Если хакеры атакуют серверы, почта будет недоступна, это нарушит доступность.

Какая бывает информация и как ее защищают

Информация бывает общедоступная и конфиденциальная. К общедоступной имеет доступ любой человек, к конфиденциальной — только отдельные лица.

Может показаться, что защищать общедоступную информацию не надо. Но на общедоступную информацию не распространяется только принцип конфиденциальности — она должна оставаться целостностной и доступной. Поэтому информационная безопасность занимается и общедоступной информацией.

Например, возьмем интернет-магазин. Карточки товаров, статьи в блоге, контакты продавца — все это общедоступная информация, ее может просматривать любой. Но интернет-магазин все равно нужно защищать, чтобы никто не нарушил его работу, например, не изменил важную информацию в карточках товаров или не «уронил» его сайт.

Главная задача информационной безопасности в IT и не только — защита конфиденциальной информации. Если доступ к ней получит посторонний, это приведет к неприятным последствиям: краже денег, потере прибыли компании, нарушению конституционных прав человека и другим неприятностям.

Виды угроз / Блог компании VPS.house / Хабр

Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность»

. Многие слышали это словосочетание, но не все понимают, что же это такое?

«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.

Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Угрозы информационной безопасности, которые наносят наибольший ущерб


Рассмотрим ниже классификацию видов угроз по различным критериям:
  1. Угроза непосредственно информационной безопасности:
    • Доступность
    • Целостность
    • Конфиденциальность
  2. Компоненты на которые угрозы нацелены:
    • Данные
    • Программы
    • Аппаратура
    • Поддерживающая инфраструктура
  3. По способу осуществления:
    • Случайные или преднамеренные
    • Природного или техногенного характера
  4. По расположению источника угрозы бывают:
    • Внутренние
    • Внешние

Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.

Угрозы непосредственно информационной безопасности


К основным угрозам доступности можно отнести

  1. Внутренний отказ информационной системы;
  2. Отказ поддерживающей инфраструктуры.

Основными источниками внутренних отказов являются:
  • Нарушение (случайное или умышленное) от установленных правил эксплуатации
  • Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)
  • Ошибки при (пере)конфигурировании системы
  • Вредоносное программное обеспечение
  • Отказы программного и аппаратного обеспечения
  • Разрушение данных
  • Разрушение или повреждение аппаратуры

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:
  • Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • Разрушение или повреждение помещений;
  • Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Основные угрозы целостности

Можно разделить на угрозы статической целостности и угрозы динамической целостности.

Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник может:

  • Ввести неверные данные
  • Изменить данные

Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.
Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.

Рис. 1. Классификация видов угроз информационной безопасности

Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

  1. Что защищать?
  2. От кого защищать, какие виды угроз являются превалирующими: внешние или внутренние?
  3. Как защищать, какими методами и средствами?

Принимая все выше сказанное во внимание, Вы можете наиболее полно оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против». Вы сможете подобрать наиболее эффективные и оптимальные методы и средства защиты.

Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».

Информационная безопасность | Обеспечение информационной безопасности

Научно-технический прогресс превратил информацию в продукт, который можно купить, продать, обменять. Нередко стоимость данных в несколько раз превышает цену всей технической системы, которая хранит и обрабатывает информацию.

Качество коммерческой информации обеспечивает необходимый экономический эффект для компании, поэтому важно охранять критически важные данные от неправомерных действий. Это позволит компании успешно конкурировать на рынке.

Определение информационной безопасности

Информационная безопасность (ИБ) – это состояние информационной системы, при котором она наименее восприимчива к вмешательству и нанесению ущерба со стороны третьих лиц. Безопасность данных также подразумевает управление рисками, которые связаны с разглашением информации или влиянием на аппаратные и программные модули защиты.

Безопасность информации, которая обрабатывается в организации, – это комплекс действий, направленных на решение проблемы защиты информационной среды в рамках компании. При этом информация не должна быть ограничена в использовании и динамичном развитии для уполномоченных лиц.

Требования к системе защиты ИБ

Защита информационных ресурсов должна быть:

1. Постоянной. Злоумышленник в любой момент может попытаться обойти модули защиты данных, которые его интересуют.

2. Целевой. Информация должна защищаться в рамках определенной цели, которую ставит организация или собственник данных.

3. Плановой. Все методы защиты должны соответствовать государственным стандартам, законам и подзаконным актам, которые регулируют вопросы защиты конфиденциальных данных.

4. Активной. Мероприятия для поддержки работы и совершенствования системы защиты должны проводиться регулярно.

5. Комплексной. Использование только отдельных модулей защиты или технических средств недопустимо. Необходимо применять все виды защиты в полной мере, иначе разработанная система будет лишена смысла и экономического основания.

6. Универсальной. Средства защиты должны быть выбраны в соответствии с существующими в компании каналами утечки.

7. Надежной. Все приемы защиты должны надежно перекрывать возможные пути к охраняемой информации со стороны злоумышленника, независимо от формы представления данных.


Перечисленным требованиям должна соответствовать и DLP-система. И лучше всего оценивать ее возможности на практике, а не в теории. Испытать «СёрчИнформ КИБ» можно бесплатно в течение 30 дней. Узнать подробности...  


Модель системы безопасности

Информация считается защищенной, если соблюдаются три главных свойства.

Первое – целостность – предполагает обеспечение достоверности и корректного отображения охраняемых данных, независимо от того, какие системы безопасности и приемы защиты используются в компании. Обработка данных не должна нарушаться, а пользователи системы, которые работают с защищаемыми файлами, не должны сталкиваться с несанкционированной модификацией или уничтожением ресурсов, сбоями в работе ПО.

Второе – конфиденциальность – означает, что доступ к просмотру и редактированию данных предоставляется исключительно авторизованным пользователям системы защиты.

Третье – доступность – подразумевает, что все авторизованные пользователи должны иметь доступ к конфиденциальной информации.

Достаточно нарушить одно из свойств защищенной информации, чтобы использование системы стало бессмысленным.

Этапы создания и обеспечения системы защиты информации

На практике создание системы защиты информации осуществляется в три этапа.

Создание системы защиты информации

На первом этапе разрабатывается базовая модель системы, которая будет функционировать в компании. Для этого необходимо проанализировать все виды данных, которые циркулируют в фирме и которые нужно защитить от посягательств со стороны третьих лиц. Планом работы на начальном этапе являются четыре вопроса:

  1. Какие источники информации следует защитить?
  2. Какова цель получения доступа к защищаемой информации?

Целью может быть ознакомление, изменение, модификация или уничтожение данных. Каждое действие является противоправным, если его выполняет злоумышленник. Ознакомление не приводит к разрушению структуры данных, а модификация и уничтожение приводят к частичной или полной потере информации.

  1. Что является источником конфиденциальной информации?

Источники в данном случае это люди и информационные ресурсы: документы, флеш-носители, публикации, продукция, компьютерные системы, средства обеспечения трудовой деятельности.

  1. Способы получения доступа, и как защититься от несанкционированных попыток воздействия на систему?

Различают следующие способы получения доступа:

  • Несанкционированный доступ – незаконное использование данных;
  • Утечка – неконтролируемое распространение информации за пределы корпоративной сети. Утечка возникает из-за недочетов, слабых сторон технического канала системы безопасности;
  • Разглашение – следствие воздействия человеческого фактора. Санкционированные пользователи могут разглашать информацию, чтобы передать конкурентам, или по неосторожности.

Второй этап включает разработку системы защиты. Это означает реализовать все выбранные способы, средства и направления защиты данных.

Система строится сразу по нескольким направлениям защиты, на нескольких уровнях, которые взаимодействуют друг с другом для обеспечения надежного контроля информации.

Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции. Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных.

Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и физическими носителями данных.

Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа. Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы.

Технический уровень условно разделяют на физический, аппаратный, программный и математический подуровни.

  • физический – создание преград вокруг защищаемого объекта: охранные системы, зашумление, укрепление архитектурных конструкций;
  • аппаратный – установка технических средств: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей;
  • программный – установка программной оболочки системы защиты, внедрение правила разграничения доступа и тестирование работы;
  • математический – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.

Третий, завершающий этап – это поддержка работоспособности системы, регулярный контроль и управление рисками. Важно, чтобы модуль защиты отличался гибкостью и позволял администратору безопасности быстро совершенствовать систему при обнаружении новых потенциальных угроз.

Виды конфиденциальных данных

Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно.

  • Личные конфиденциальные данные: персональные данные граждан, право на личную жизнь, переписку, сокрытие личности. Исключением является только информация, которая распространяется в СМИ.
  • Служебные конфиденциальные данные: информация, доступ к которой может ограничить только государство (органы государственной власти).
  • Судебные конфиденциальные данные: тайна следствия и судопроизводства.
  • Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или предприятием (секретные разработки, технологии производства и т.д.).
  • Профессиональные конфиденциальные данные: данные, связанные с деятельностью граждан, например, врачебная, нотариальная или адвокатская тайна, разглашение которой преследуется по закону.

Угрозы конфиденциальности информационных ресурсов

Угроза – это возможные или действительные попытки завладеть защищаемыми информационными ресурсами.

Источниками угрозы сохранности конфиденциальных данных являются компании-конкуренты, злоумышленники, органы управления. Цель любой угрозы заключается в том, чтобы повлиять на целостность, полноту и доступность данных.

Угрозы бывают внутренними или внешними. Внешние угрозы представляют собой попытки получить доступ к данным извне и сопровождаются взломом серверов, сетей, аккаунтов работников и считыванием информации из технических каналов утечки (акустическое считывание с помощью жучков, камер, наводки на аппаратные средства, получение виброакустической информации из окон и архитектурных конструкций).

Внутренние угрозы подразумевают неправомерные действия персонала, рабочего отдела или управления фирмы. В результате пользователь системы, который работает с конфиденциальной информацией, может выдать информацию посторонним. На практике такая угроза встречается чаще остальных. Работник может годами «сливать» конкурентам секретные данные. Это легко реализуется, ведь действия авторизованного пользователя администратор безопасности не квалифицирует как угрозу.


Поскольку внутренние ИБ-угрозы связаны с человеческим фактором, отслеживать их и управлять ими сложнее. Предупреждать инциденты можно с помощью деления сотрудников на группы риска. С этой задачей справится «СёрчИнформ ProfileCenter» – автоматизированный модуль для составления психологических профилей.      


Попытка несанкционированного доступа может происходить несколькими путями:

  • через сотрудников, которые могут передавать конфиденциальные данные посторонним, забирать физические носители или получать доступ к охраняемой информации через печатные документы;
  • с помощью программного обеспечения злоумышленники осуществляют атаки, которые направлены на кражу пар «логин-пароль», перехват криптографических ключей для расшифровки данных, несанкционированного копирования информации.
  • с помощью аппаратных компонентов автоматизированной системы, например, внедрение прослушивающих устройств или применение аппаратных технологий считывания информации на расстоянии (вне контролируемой зоны).

Зависимость количества внутренних угроз от бизнес-процессов

Аппаратная и программная ИБ

Все современные операционные системы оснащены встроенными модулями защиты данных на программном уровне. MAC OS, Windows, Linux, iOS отлично справляются с задачей шифрования данных на диске и в процессе передачи на другие устройства. Однако для создания эффективной работы с конфиденциальной информацией важно использовать дополнительные модули защиты.

Пользовательские ОС не защищают данные в момент передачи по сети, а системы защиты позволяют контролировать информационные потоки, которые циркулируют по корпоративной сети, и хранение данных на северах.

Аппаратно-программный модуль защиты принято разделять на группы, каждая из которых выполняет функцию защиты чувствительной информации:

  • Уровень идентификации – это комплексная система распознавания пользователей, которая может использовать стандартную или многоуровневую аутентификацию, биометрию (распознавание лица, сканирование отпечатка пальца, запись голоса и прочие приемы).
  • Уровень шифрования обеспечивает обмен ключами между отправителем и получателем и шифрует/дешифрует все данные системы.

Правовая защита информации

Правовую основу информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами и подзаконными актами.

Государство также определят меру ответственности за нарушение положений законодательства в сфере ИБ. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:

  • Статья 272 «Неправомерный доступ к компьютерной информации»;
  • Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»;
  • Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».
Информационная безопасность предприятия: угрозы и способы защиты

Компьютерные и информационные технологии сегодня охватили все отрасли экономики. Для любой современной компании информация становится одним из главных ресурсов, сохранение и правильное распоряжение которым имеет ключевое значение для развития бизнеса и снижения уровня разнообразных рисков. Актуальной проблемой для предприятия становится обеспечение информационной безопасности.

Что означает понятие «информационная безопасность предприятия»

Под информационной безопасностью предприятия или компании понимают комплекс мер организационного и технического характера, направленных на сохранение и защиту информации и ее ключевых элементов, а также оборудование и системы, которые используются для работы с информацией, ее хранения и передачи. Этот комплекс включает технологии, стандарты и методы управления информацией, которые обеспечивают ее эффективную защиту.

Обеспечение информационной безопасности помогает защитить информацию и информационную инфраструктуру предприятия от негативных воздействий. Такие воздействия могут носить случайный или преднамеренный, внутренний или внешний характер. Результатом таких вмешательств может стать потеря важной информации, ее несанкционированное изменение или использование третьими лицами. Поэтому информационная безопасность — это важный аспект защиты бизнеса и обеспечения его непрерывности.

Принципы эффективного внедрения в компании систем информационной безопасности:

  1. Конфиденциальность.

    Под конфиденциальностью понимают организацию и поддержку эффективного контроля для обеспечения достаточной степени безопасности данных, активов и информации на различных этапах бизнес-процессов для исключения несанкционированного или нежелательного раскрытия. Поддержка конфиденциальности обязательно применяется при сохранении и транзите информации в любом формате.

  2. Целостность.

    Целостность охватывает элементы управления, которые обеспечивают внутреннюю и внешнюю последовательность информации. Обеспечение целостности позволяет исключить возможность искажения данных на любом из этапов деловых операций.

  3. Доступность.

    Доступность поддерживает полноценный и надежный доступ к информации для должностных лиц, которые имеют соответствующие полномочия. Ключевым моментом здесь является предсказуемость процессов, протекающих в сетевой среде, чтобы пользователи имели возможность доступа к необходимым данным в нужный момент времени. Одним из важных факторов доступности информации является возможность быстрого и полного восстановления системы после сбоев, чтобы не допустить его негативного влияния на функционирование компании.

Осуществление контроля информационной безопасности предприятия

Обеспечить полноценную и надежную информационную безопасность предприятия можно только при условии применения комплексного и системного подхода. Система инфобезопасности должна быть построена с учетом всех актуальных угроз и уязвимостей, также с учетом тех угроз, которые могут возникнуть в будущем. Поэтому важно обеспечить поддержку непрерывного контроля, который должен действовать ежедневно и круглосуточно. Необходимым условием является обеспечение контроля на каждом из этапов жизненного цикла информации, начиная с момента ее поступления в инфраструктуру компании и заканчивая потерей ее актуальности или уничтожением данных.

Существует несколько видов контроля информационной безопасности, внедрение которых позволяет компании снижать риски в этой сфере и поддерживать их на приемлемом уровне. В том числе различают:

  • Административный контроль.

Административный контроль информационной безопасности — это система, состоящая из комплекса установленных стандартов, принципов и процедур. Этот вид контроля определяет границы для осуществления бизнес-процессов и управления персоналом. Он включает законодательные и нормативные акты, принятую на предприятии политику корпоративной безопасности, систему найма сотрудников, дисциплинарные и другие меры.

  • Логический контроль.

Логический контроль предусматривает использование средств управления (средств технического контроля), которые защищают информационные системы от нежелательного доступа. Эти средства объединяют специальное ПО, брандмауэры, пароли и т. д.

  • Физический контроль.

Физический контроль сосредоточен на среде рабочих мест и средствах вычисления. В том числе он предусматривает обеспечение эффективного функционирования инженерных систем зданий предприятия, работа которых может повлиять на хранение и передачу информации. К таким системам относятся отопление и кондиционирование, противопожарные системы. Другой важной составляющей физического контроля являются системы контроля и управления доступом на объекты.

Виды угроз информационной безопасности

Информационная инфраструктура предприятия постоянно подвергается многочисленным угрозам, которые по своему происхождению делятся на несколько видов:

  • Естественные. Угрозы, вызванные причинами, не зависящими от человека. К их числу относятся ураганы, пожары, удары молнии, наводнения, другие природные катаклизмы.
  • Искусственные. Комплекс угроз информационной безопасности созданных человеком. Искусственные угрозы, в свою очередь, делят на преднамеренные и непреднамеренные. К преднамеренным угрозам относят действия конкурентов, хакерские атаки, вредительство обиженных работников и т. д. Непреднамеренные угрозы возникают в результате действий, совершенных из-за недостатка компетентности или по неосторожности.
  • Внутренние. Угрозы, которые возникают внутри информационной инфраструктуры предприятия.
  • Внешние. Угрозы, которые имеют происхождение за пределами информационной инфраструктуры предприятия.

В зависимости от характера воздействия угрозы информационной безопасности делятся на пассивные и активные. Пассивные угрозы — это факторы воздействия, которые не могут изменять содержание и структуру информации. Активные угрозы способны вносить такие изменения. К их числу относят, например, воздействие вредоносного ПО.

Главную опасность представляют искусственные преднамеренные угрозы. Учитывая все более возрастающую компьютеризацию всех сфер бизнеса и рост количества электронных транзакций, эти угрозы также бурно развиваются. В поисках способов получения секретных сведений и нанесения вреда компаниям злоумышленники активно используют современные технологии и программные решения. Их действия могут наносить значительный ущерб, в том числе в виде прямых финансовых потерь или утраты интеллектуальной собственности. Поэтому информационная безопасность предприятия также должна строиться на базе передовых технологий с использованием актуальных средств защиты данных.

Средства защиты информации

Средствами защиты информации называют устройства, приборы, приспособления, программное обеспечение, организационные меры, которые предотвращают утечку информации и обеспечивают ее сохранение в условиях воздействия всего спектра актуальных угроз.

В зависимости от используемых способов реализации, средства защиты информационной безопасности бывают следующих типов:

  • Организационные. Комплекс мер и средств организационно-правового и организационно-технического характера. К первым относят законодательные и нормативные акты, локальные нормативные документы организации. Второй тип — это меры по обслуживанию информационной инфраструктуры объекта.
  • Аппаратные (технические). Специальное оборудование и устройство, предотвращающее утечки, защищающее от проникновения в ИТ-инфраструктуру.
  • Программные. Специальное ПО, предназначенное для защиты, контроля, хранения информации.
  • Программно-аппаратные. Специальное оборудование с установленным программным обеспечением для защиты данных.

Наиболее широкое распространение сегодня получили программные средства защиты информации. Они в полной мере отвечают требованиям эффективности и актуальности, регулярно обновляются, эффективно реагируя на актуальные угрозы искусственного характера.

Для защиты данных в современных сетях применяется широкий спектр специализированного программного обеспечения. Можно выделить следующие типы программных средств защиты:

  • Антивирусное ПО. Специализированный софт для обнаружения, нейтрализации и удаления компьютерных вирусов. Обнаружение может выполняться во время проверок по расписанию или запущенных администратором. Программы выявляют и блокируют подозрительную активность программ в «горячем» режиме. Кроме того, современные антивирусы могут возобновлять файлы, зараженные вредоносными программами.
  • Облачные антивирусы (CloudAV). Сочетание возможностей современных антивирусных программ с облачными технологиями. К таким решениям относятся сервисы Crowdstrike, Panda Cloud Antivirus, Immunet и многие другие. Весь основной функционал ПО размещен в облаке, а на защищаемом компьютере устанавливается клиент — программа с минимальными техническими требованиями. Клиент выгружает в облачный сервер основную часть анализа данных. Благодаря этому обеспечивается эффективная антивирусная защита при минимальных ресурсных требованиях к оборудованию. Решения CloudAV оптимально подходят для защиты ПК, которые не имеют достаточной свободной вычислительной мощности для работы стандартного антивируса.
  • Решения DLP (Data Leak Prevention). Специальные программные решения, предотвращающие утечку данных. Это комплекс технологий, которые эффективно защищают предприятия от потери конфиденциальной информации в силу самых разных причин. Внедрение и поддержка DLP — требует достаточно больших вложений и усилий со стороны предприятия. Однако эта мера способна значительно уменьшить уровень информационных рисков для IT-инфраструктуры компании.
  • Системы криптографии. (DES — Data Encryption Standard, AES — Advanced Encryption Standard). Преобразуют данные, после чего их расшифровка может быть выполнена только с использованием соответствующих шифров. Помимо этого, криптография может использовать другие полезные приложения для защиты информации, в том числе дайджесты сообщений, методы проверки подлинности, зашифрованные сетевые коммуникации, цифровые подписи. Сегодня новые приложения, использующие зашифрованные коммуникации, например, Secure Shell (SSH), постепенно вытесняют устаревающие решения, не обеспечивающие в современных условиях требуемый уровень безопасности, такие как Telnet и протокол передачи файлов FTP. Для шифрования беспроводной связи широко применяются современные протоколы WPA/WPA2. Также используется и достаточно старый протокол WEP, который уступает по безопасности. ITU-T G.hn и другие проводные коммуникации шифруются при помощи AES, а аутентификацию и обмен ключами в них обеспечивает X.1035. Для шифрования электронной почты используют такие приложения как PGP и GnuPG.
  • Межсетевые экраны (МСЭ). Решения, которые обеспечивают фильтрацию и блокировку нежелательного трафика, контролируют доступ в сеть. Различают такие виды файерволов, как сетевые и хост-серверы. Сетевые файерволы размещаются на шлюзовых ПК LAN, WAN и в интрасетях. Межсетевой экран может быть выполнен в формате программы установленной на обычный компьютер или иметь программно-аппаратное исполнение. Программно-аппаратный файервол — это специальное устройство на базе операционной системы с установленным МСЭ. Помимо основных функций, межсетевые экраны предлагают ряд дополнительных решений для внутренней сети. Например, выступают в качестве сервера VPN или DHCP.
  • Виртуальные частные сети VPN (Virtual Private Network). Решение, использующее в рамках общедоступной сети частную сеть для передачи и приема данных, что дает эффективную защиту подключенных к сети приложений. При помощи VPN обеспечивается возможность удаленного подключения к локальной сети, создания общей сети для головного офиса с филиалами. Непосредственно для пользователей VPN дает возможность скрытия местоположения и защиты выполняемых в сети действий.
  • Прокси-сервер. Выполняет функцию шлюза между компьютером и внешним сервером. Запрос, отправляемый пользователем на сервер, вначале поступает на proxy и уже от его имени поступает на сервер. Возврат ответа производится также с прохождением промежуточного звена — proxy. Преимуществом является то, что кэш прокси-сервера доступен всем пользователем. Это повышает удобство в работе, поскольку наиболее часто запрашиваемые ресурсы находятся в кэше.
  • Решения SIEM — системы мониторинга и управления информационной безопасностью. Специализированное ПО, которое берет на себя функцию управления безопасностью данных. SIEM обеспечивает сбор сведений о событиях из всех источников, поддерживающих безопасность, в том числе от антивирусного ПО, IPS, файерволов, а также от операционных систем и т. д. Также SIEM выполняет анализ собранных данных и обеспечивает их централизованное хранение в журнале событий. На основании анализа данных система выявляет возможные сбои, хакерские атаки, другие отклонения и возможные информационные угрозы.

Учитывая широкое распространение мобильных устройств, которые сотрудники часто используют за пределами предприятия в корпоративных целях, в системе информационной безопасности обязательно должен учитываться и этот фактор. Для контроля мобильных устройств персонала и защиты информации предприятия могут применяться такие программные продукты, как Blackberry Enterprise Mobility Suite, IBM MaaS360, VMware AirWatch и другие.

Как выбрать инструменты обеспечения безопасности корпоративной информации

Обеспечение информационной безопасности сегодня является насущной потребностью, пренебрежение которой может иметь разрушительные последствия для бизнеса. Широкий набор средств и решений, доступных сегодня защиты информации, может затруднять выбор для предприятия. Обеспечить безопасность IT-инфраструктуры позволяет определенный набор инструментов, который необходимо подбирать индивидуально. Это позволит реализовать многоуровневую систему защиты информации, которая обеспечит надежную нейтрализацию актуальных угроз.

Выбор инструментов защиты корпоративной информации при создании такой системы должен производиться с учетом целого комплекса факторов, таких как:

  • сфера деятельности компании;
  • размер бизнеса, наличие территориально отдаленных подразделений, а также подразделений, нуждающихся в особой IT-защите;
  • техническая оснащенность компании — состав и характеристики используемого оборудования, уровень морального износа и т. д.;
  • уровень подготовки и опыта персонала, занятого обслуживанием информационной инфраструктуры.

Собственное ИТ-подразделение компании обычно оказывается не в силах реализовать такой комплексный подход. Результатом этого становится использование стандартных решений, которые не могут отвечать современным вызовам в плане безопасности данных. Это приводит к возникновению больших пробелов в этой сфере, что грозит потерей или повреждением ценной информации в результате несанкционированного вмешательства со стороны.

Поэтому разработку и внедрение системы обеспечения безопасности информации на предприятии должны проводить профессионалы. Компания Смарт-Софт поможет обеспечить создание такой системы с использованием собственных продуктов, доказавших высокий уровень эффективности.

Основы информационной безопасности. Часть 2. Информация и средства её защиты

В первой части «Основ информационной безопасности» нами были рассмотрены основные виды угроз информационной безопасности. Для того чтобы мы могли приступить к выбору средств защиты информации, необходимо более детально рассмотреть, что же можно отнести к понятию информации.

Информация и ее классификация

Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления».

Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна.

Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию:

  1. Свободно распространяемую
  2. Предоставляемую по соглашению лиц, участвующих в соответствующих отношениях
  3. Которая в соответствии с федеральными законами подлежит предоставлению или распространению
  4. Распространение, которой в Российской Федерации ограничивается или запрещается

Информация по назначению бывает следующих видов:
  1. Массовая — содержит тривиальные сведения и оперирует набором понятий, понятным большей части социума.
  2. Специальная — содержит специфический набор понятий, которые могут быть не понятны основной массе социума, но необходимы и понятны в рамках узкой социальной группы, где используется данная информация.
  3. Секретная — доступ, к которой предоставляется узкому кругу лиц и по закрытым (защищённым) каналам.
  4. Личная (приватная) — набор сведений о какой-либо личности, определяющий социальное положение и типы социальных взаимодействий.

Средства защиты информации необходимо применять непосредственно к информации доступ к которой ограничен — это государственная тайна и конфиденциальные данные.

Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится:

  1. Сведения в военной области.
  2. Сведения в области экономики, науки и техники.
  3. Сведения в области внешней политики и экономики.
  4. Сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму и в области обеспечения безопасности лиц, в отношении которых принято решение о применении мер государственной защиты.

Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера».

Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных:

  • Личные конфиденциальные данные: Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях. Исключением является только информация, которая распространяется в СМИ.
  • Служебные конфиденциальные данные: Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
  • Судебные конфиденциальные данные: О государственной защите судей, должностных лиц правоохранительных и контролирующих органов. О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства. Сведения, содержащиеся в личных делах осужденных, а также сведения о принудительном исполнении судебных актов, актов других органов и должностных лиц, кроме сведений, которые являются общедоступными в соответствии с Федеральным законом от 2 октября 2007 г. N 229-ФЗ «Об исполнительном производстве».
  • Коммерческие конфиденциальные данные: все виды информации, которая связана с коммерцией (прибылью) и доступ к которой ограничивается законом или сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них предприятием (секретные разработки, технологии производства и т.д.).
  • Профессиональные конфиденциальные данные: Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее)


Рисунок 1. Классификация видов информации.
Персональные данные

Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).

Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.

Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК.

Компании, которые профессионально работают с персональными данными широкого круга лиц, например, хостинг компании виртуальных серверов или операторы связи, должны войти в реестр, его ведет Роскомнадзор.

Для примера наш хостинг виртуальных серверов VPS.HOUSE осуществляет свою деятельность в рамках законодательства РФ и в соответствии с лицензиями Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций №139322 от 25.12.2015 (Телематические услуги связи) и №139323 от 25.12.2015 (Услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации).

Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных.

Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации.

Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя.

Основные носители информации:

  • Печатные и электронные средства массовой информации, социальные сети, другие ресурсы в интернете;
  • Сотрудники организации, у которых есть доступ к информации на основании своих дружеских, семейных, профессиональных связей;
  • Средства связи, которые передают или сохраняют информацию: телефоны, АТС, другое телекоммуникационное оборудование;
  • Документы всех типов: личные, служебные, государственные;
  • Программное обеспечение как самостоятельный информационный объект, особенно если его версия дорабатывалась специально для конкретной компании;
  • Электронные носители информации, которые обрабатывают данные в автоматическом порядке.

Определив, какая информация подлежит защите, носители информации и возможный ущерб при ее раскрытии, Вы можете подобрать необходимые средства защиты.
Классификация средств защиты информации

В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4:

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

  • Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;
  • Соблюдение конфиденциальности информации ограниченного доступа;
  • Реализацию права на доступ к информации.

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:
  • Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации;
  • Своевременное обнаружение фактов несанкционированного доступа к информации;
  • Предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации;
  • Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
  • Возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней;
  • Постоянный контроль за обеспечением уровня защищенности информации;
  • Нахождение на территории Российской Федерации баз данных информации, с использованием которых осуществляются сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации (п. 7 введен Федеральным законом от 21.07.2014 № 242-ФЗ).

Исходя из закона № 149-ФЗ защиту информации можно разделить так же на несколько уровней:
  1. Правовой уровень обеспечивает соответствие государственным стандартам в сфере защиты информации и включает авторское право, указы, патенты и должностные инструкции.
    Грамотно выстроенная система защиты не нарушает права пользователей и нормы обработки данных.
  2. Организационный уровень позволяет создать регламент работы пользователей с конфиденциальной информацией, подобрать кадры, организовать работу с документацией и носителями данных.
    Регламент работы пользователей с конфиденциальной информацией называют правилами разграничения доступа. Правила устанавливаются руководством компании совместно со службой безопасности и поставщиком, который внедряет систему безопасности. Цель – создать условия доступа к информационным ресурсам для каждого пользователя, к примеру, право на чтение, редактирование, передачу конфиденциального документа.
    Правила разграничения доступа разрабатываются на организационном уровне и внедряются на этапе работ с технической составляющей системы.
  3. Технический уровень условно разделяют на физический, аппаратный, программный и математический (криптографический).

Средства защиты информации


Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные).
Неформальные средства защиты информации

Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия.

Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами.

Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности.

Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:

  • Статья 272 «Неправомерный доступ к компьютерной информации»;
  • Статья 273 «Создание, использование и распространение вредоносных компьютерных программ»;
  • Статья 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты.

Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации.

В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества.

Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации.

С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты.

К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации.

Формальные средства защиты информации

Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические.

Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним.

Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации.

Аппаратный средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки.

К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности.

Примером комплексных решений служат DLP-системы и SIEM-системы.

DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков.

SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.

Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы.

Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.

Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты.

Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования.

Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи.

Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных.

В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно.

Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход.

Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.


Рисунок 2. Классификация средства защиты информации.

угрозы, средства и способы обеспечения информационной безопасности организации
информационная безопасность
Многоуровневая схема защиты данных и ПО с использованием решений по ИТ-безопасности дают возможность снизить риски кибернападений на бизнес до минимума и тем самым исключить непредвиденные затраты на устранение последствий.

Посмотреть решения в сфере безопасности данных...

Услуга анти-DDoS
Услуга анти-DDoS призвана предотвратить перебои в работе онлайн-сервиса и возникновение простоя по причине кибератак на канал связи или непосредственно на ресурс компании.

Подробнее об услуге защиты...

восстановление данных
План аварийного восстановления данных призван снизить риски, связанные с недоступностью данных компании, приводящих к замедлению бизнес-процессов.

Подробнее об услуге...

резервное копирование
Для снижения риска потери корпоративной информации можно воспользоваться услугой резервного копирования данных и хранения их в облачных сервисах на базе крупных дата-центров.

Подробнее о преимуществах сервиса...

информационная безопасность и защита информации

Всем известно высказывание «Кто владеет информацией, тот владеет миром». А кто владеет информацией о конкурентах, получает беспрецедентные преимущества в борьбе с ними. Прогресс сделал компании зависимыми от информационных систем, а вместе с этим — уязвимыми к атакам хакеров, компьютерным вирусам, человеческому и государственному фактору в такой степени, что многие владельцы бизнеса уже не могут чувствовать себя в безопасности. Вопрос информационной безопасности становится краеугольным камнем в деятельности организации, но этот же прогресс предлагает решения, способные защитить данные от внешних посягательств.

Что такое информационная безопасность и почему системы ее обеспечения так важны

Так что же такое информационная безопасность? Обычно под ней понимают защищенность информации и всей компании от преднамеренных или случайных действий, приводящих к нанесению ущерба ее владельцам или пользователям. Обеспечение информационной безопасности должно быть направлено прежде всего на предотвращение рисков, а не на ликвидацию их последствий. Именно принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее правильным подходом в создании системы информационной безопасности.

Любая утечка информации может привести к серьезным проблемам для компании — от значительных финансовых убытков до полной ликвидации. Конечно, проблема утечек появилась не сегодня, промышленный шпионаж и переманивание квалифицированных специалистов существовали еще и до эпохи компьютеризации. Но именно с появлением ПК и интернета возникли новые приемы незаконного получения информации. Если раньше для этого необходимо было украсть и вынести из фирмы целые кипы бумажных документов, то сейчас огромные объемы важных сведений можно запросто слить на флэшку, помещающуюся в портмоне, отправить по сети, прибегнув к использованию семейства руткитов, троянов, бэкдоров, кейлоггеров и ботнетов, либо просто уничтожить посредством вирусов, устроив диверсию.

Чаще всего «утекают» из компаний документы финансового характера, технологические и конструкторские разработки, логины и пароли для входа в сеть других организаций. Но серьезный вред может нанести и утечка персональных данных сотрудников. Особенно это актуально для западных стран, где судебные иски из-за таких утечек нередко приводят к огромным штрафам, после выплаты которых компании терпят серьезные убытки.

Это интересно
В июле 2017 года произошла одна из крупнейших утечек персональных данных в бюро кредитной истории Equifax в США. В руки злоумышленников попали личные сведения более чем 143 млн потребителей, 209 000 номеров кредитных карт. В результате, по данным на 8 сентября 2017 года, акции бюро упали на 13%[1].

Случается и так, что утечка приносит вред компании через несколько месяцев или лет после того, как она произошла, попав в руки конкурентам или журналистам. Именно поэтому защита должна быть комплексной. Не стоит делить информацию на очень важную и менее важную. Все, что касается деятельности компании и не предназначено для опубликования, должно оставаться внутри компании и быть защищено от угроз.

Актуальные виды угроз информационной безопасности

Аналитический центр InfoWatch опубликовал данные по утечке данных в России за 2016 год. Согласно исследованию, СМИ обнародовали 213 случаев утечек информации из российских госорганов и компаний, что составляет 14% от общемирового количества утечек.

Самые частые случаи — это утечка платежной информации и персональных данных — 80%. В 68% случаев виновными оказываются сотрудники организаций, и только в 8% — руководство. По сравнению с 2015 годом количество утечек выросло на 89%. На сегодня Россия занимает второе после США место в списке стран, наиболее сильно страдающих от утечек информации[2].

Но из-за чего чаще всего возникают угрозы информационной безопасности?

1. Невнимательность и халатность сотрудников. Угрозу информационной безопасности компании, как ни странно, могут представлять вполне лояльные сотрудники и не помышляющие о краже важных данных. Непредумышленный вред конфиденциальным сведениям причиняется по простой халатности или неосведомленности работников. Всегда есть возможность того, что кто-нибудь откроет фишинговое письмо и внедрит вирус с личного ноутбука на сервер компании. Или, например, скопирует файл с конфиденциальными сведениями на планшет, флэшку или КПК для работы в командировке. И ни одна компания не застрахована от пересылки невнимательным сотрудником важных файлов не по тому адресу. В такой ситуации информация оказывается весьма легкой добычей.

Это интересно
В 2010 году прототип смартфона iPhone 4 был оставлен в баре одним из сотрудников компании Apple Греем Пауэллом. До официальной презентации гаджета оставалось еще несколько месяцев, но нашедший смартфон студент продал его за 5000 долларов журналистам Gizmodo, сделавшим эксклюзивный обзор новинки.

2. Использование пиратского ПО. Иногда руководители компаний пытаются сэкономить на покупке лицензионного ПО. Но следует знать, что нелицензионные программы не дают защиты от мошенников, заинтересованных в краже информации с помощью вирусов. Обладатель нелицензионного ПО не получает технической поддержки, своевременных обновлений, предоставляемых компаниями-разработчиками. Вместе с ним он покупает и вирусы, способные нанести вред системе компьютерной безопасности. По данным исследования Microsoft, в 7% изученных нелицензионных программ было найдено специальное программное обеспечение для кражи паролей и персональных данных[3].

3. DDoS-атаки. Distributed-Denial-of-Service — «распределенный отказ от обслуживания» — это поток ложных запросов от сотен тысяч географически распределенных хостов, которые блокируют выбранный ресурс одним из двух путей. Первый путь — это прямая атака на канал связи, который полностью блокируется огромным количеством бесполезных данных. Второй — атака непосредственно на сервер ресурса. Недоступность или ухудшение качества работы публичных веб-сервисов в результате атак может продолжаться довольно длительное время, от нескольких часов до нескольких дней.

Обычно подобные атаки используются в ходе конкурентной борьбы, шантажа компаний или для отвлечения внимания системных администраторов от неких противоправных действий вроде похищения денежных средств со счетов. По мнению специалистов, именно кражи являются основным мотивом DDoS-атак. Мишенью злоумышленников чаще становятся сайты банков, в половине случаев (49%) были затронуты именно они.

На заметку
В 2016 году DDoS-атаки были зафиксированы в каждом четвертом банке (26%). Среди других финансовых структур вредному воздействию подверглось 22% компаний. Усредненный ущерб для кредитных организаций составил 1 172 000 долларов в расчете на банк[4].

4. Вирусы. Одной из самых опасных на сегодняшний день угроз информационной безопасности являются компьютерные вирусы. Это подтверждается многомиллионным ущербом, который несут компании в результате вирусных атак. В последние годы существенно увеличилась их частота и уровень ущерба. По мнению экспертов, это можно объяснить появлением новых каналов проникновения вирусов. На первом месте по-прежнему остается почта, но, как показывает практика, вирусы способны проникать и через программы обмена сообщениями, такие как ICQ и другие. Увеличилось и количество объектов для возможных вирусных атак. Если раньше атакам подвергались в основном серверы стандартных веб-служб, то сегодня вирусы способны воздействовать и на межсетевые экраны, коммутаторы, мобильные устройства, маршрутизаторы.

В последнее время особенно активны стали так называемые вирусы-шифровальщики. Весной и летом этого года миллионы пользователей пострадали от атак вирусов WannaCry, Petya, Misha. Эпидемии показали, что жертвой вирусной атаки можно стать, даже если не открывать подозрительные письма. По информации Intel вирусом WannaCry заразились 530 тысяч компьютеров, а общий ущерб компаний составил более 1 млрд долларов[5].

5. Угрозы со стороны совладельцев бизнеса. Именно легальные пользователи — одна из основных причин утечек информации в компаниях. Такие утечки специалисты называют инсайдерскими, а всех инсайдеров условно делят на несколько групп:

  • «Нарушители» — среднее звено и топ-менеджеры, позволяющие себе небольшие нарушения информационной безопасности — играют в компьютерные игры, делают онлайн-покупки с рабочих компьютеров, пользуются личной почтой. Такая безалаберность способна вызвать инциденты, но чаще всего они являются непредумышленными. Кстати, большинство внешних атак происходят именно через личные почтовые ящики или ICQ сотрудников.
  • «Преступники». Чаще всего инсайдерами являются топ-менеджеры, имеющие доступ к важной информации и злоупотребляющие своими привилегиями. Они самостоятельно устанавливают различные приложения, могут отсылать конфиденциальную информацию заинтересованным в ней третьим лицам и т.д.
  • «Кроты» — сотрудники, которые умышленно крадут важную информацию за материальное вознаграждение от компании-конкурента. Как правило, это весьма опытные пользователи, умело уничтожающие все следы своих преступлений. Поймать их в силу этого бывает очень непросто.
  • Еще одна категория — это уволенные и обиженные на компанию сотрудники, которые забирают с собой всю информацию, к которой они имели доступ. Обычно украденная информация используется ими на новом месте работы, целенаправленная продажа данных в России пока не слишком актуальна.

6. Законодательные перипетии. Государственные органы в России наделены правом конфисковать в ходе проверок оборудование и носители информации. Поскольку большая часть важных данных компании хранится в электронном виде на серверах, то в случае их изъятия компания на какое-то время просто останавливает свою деятельность. Простои при этом никто не компенсирует, а если проверка затягивается, большие убытки могут привести к прекращению деятельности фирмы. Изъятие оборудования — одна из острейших проблем современного бизнеса, при этом поводом для него может послужить все что угодно — от решения следователя до решения суда в рамках какого-либо уголовного дела.

Методы защиты информации

Хотя количество угроз постоянно растет, появляются все новые и новые вирусы, увеличивается интенсивность и частота DDoS-атак, разработчики средств защиты информации тоже не стоят на месте. На каждую угрозу разрабатывается новое защитное ПО или совершенствуется уже имеющееся. Среди средств информационной защиты можно выделить:

  • Физические средства защиты информации. К ним относятся ограничение или полный запрет доступа посторонних лиц на территорию, пропускные пункты, оснащенные специальными системами. Большое распространение получили HID-карты для контроля доступа. Например, при внедрении этой системы, пройти в серверную или другое важное подразделение компании могут лишь те, кому такой доступ предоставлен по протоколу.
  • Базовые средства защиты электронной информации. Это незаменимый компонент обеспечения информационной безопасности компании. К ним относятся многочисленные антивирусные программы, а также системы фильтрации электронной почты, защищающие пользователя от нежелательной или подозрительной корреспонденции. Корпоративные почтовые ящики обязательно должны быть оборудованы такими системами. Кроме того, необходима организация дифференцированного доступа к информации и систематическая смена паролей.
  • Анти-DDoS. Грамотная защита от DDoS-атак собственными силами невозможна. Многие разработчики программного обеспечения предлагают услугу анти-DDoS, которая способна защитить от подобных нападений. Как только в системе обнаруживается трафик необычного типа или качества, активируется система защиты, выявляющая и блокирующая вредный трафик. При этом бизнес-трафик поступает беспрепятственно. Система способна срабатывать неограниченное количество раз, до тех пор, пока угроза не будет полностью устранена.
  • Резервное копирование данных. Это решение, подразумевающее хранение важной информации не только на конкретном компьютере, но и на других устройствах: внешнем носителе или сервере. В последнее время особенно актуальной стала услуга удаленного хранения различной информации в «облаке» дата-центров. Именно такое копирование способно защитить компанию в случае чрезвычайной ситуации, например, при изъятии сервера органами власти. Создать резервную копию и восстановить данные можно в любое удобное для пользователя время, в любой географической точке.
  • План аварийного восстановления данных. Крайняя мера защиты информации после потери данных. Такой план необходим каждой компании для того, чтобы в максимально сжатые сроки устранить риск простоя и обеспечить непрерывность бизнес-процессов. Если компания по каким-то причинам не может получить доступ к своим информационным ресурсам, наличие такого плана поможет сократить время на восстановление информационной системы и подготовки ее к работе. В нем обязательно должна быть предусмотрена возможность введения аварийного режима работы на период сбоя, а также все действия, которые должны быть предприняты после восстановления данных. Сам процесс восстановления следует максимально отработать с учетом всех изменений системы.
  • Шифрование данных при передаче информации в электронном формате (end-to-end protection). Чтобы обеспечить конфиденциальность информации при ее передаче в электронном формате применяются различные виды шифрования. Шифрование дает возможность подтвердить подлинность передаваемой информации, защитить ее при хранении на открытых носителях, защитить ПО и другие информационные ресурсы компании от несанкционированного копирования и использования.

Итак, защита информации должна осуществляться комплексно, сразу по нескольким направлениям. Чем больше методов будет задействовано, тем меньше вероятность возникновения угроз и утечки, тем устойчивее положение компании на рынке.

НОУ ИНТУИТ | Лекция | Понятие информационной безопасности. Основные составляющие. Важность проблемы

Аннотация: Под информационной безопасностью (ИБ) следует понимать защиту интересов субъектов информационных отношений. Ниже описаны основные ее составляющие – конфиденциальность, целостность, доступность. Приводится статистика нарушений ИБ, описываются наиболее характерные случаи.

Понятие информационной безопасности

Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ "Об участии в международном информационном обмене" (закон утратил силу, в настоящее время действует "Об информации, информационных технологиях и о защите информации") информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

В данном курсе наше внимание будет сосредоточено на хранении, обработке и передаче информации вне зависимости от того, на каком языке (русском или каком-либо ином) она закодирована, кто или что является ее источником и какое психологическое воздействие она оказывает на людей. Поэтому термин "информационная безопасность" будет использоваться в узком смысле, так, как это принято, например, в англоязычной литературе.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. (Чуть дальше мы поясним, что следует понимать под поддерживающей инфраструктурой.)

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Из этого положения можно вывести два важных следствия:

  1. Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае "пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – "да нет у нас никаких секретов, лишь бы все работало".
  2. Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.

Возвращаясь к вопросам терминологии, отметим, что термин "компьютерная безопасность" (как эквивалент или заменитель ИБ ) представляется нам слишком узким. Компьютеры – только одна из составляющих информационных систем, и хотя наше внимание будет сосредоточено в первую очередь на информации, которая хранится, обрабатывается и передается с помощью компьютеров, ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, которым в подавляющем большинстве случаев оказывается человек (записавший, например, свой пароль на "горчичнике", прилепленном к монитору).

Согласно определению информационной безопасности, она зависит не только от компьютеров, но и от поддерживающей инфраструктуры, к которой можно отнести системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и, конечно, обслуживающий персонал. Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций.

Обратим внимание, что в определении ИБ перед существительным "ущерб" стоит прилагательное "неприемлемый". Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

Что такое информационная безопасность и почему это важно?

Двухфакторная аутентификация, пользовательские разрешения и брандмауэры - вот некоторые из способов защиты личной информации от внешних источников. Как определено Национальным институтом стандартов и технологий (NIST), информационная безопасность - это «защита информации и информационных систем от несанкционированного доступа, использования, раскрытия, нарушения, модификации или уничтожения». Из-за широкого использования технологий клиентура, нуждающаяся в защите от угроз безопасности, постоянно растет.От крупных глобальных корпораций до небольших стартапов - любой, кто использует технологии для управления своим бизнесом, нуждается в предотвращении нарушений безопасности.

Важность информационной безопасности

Организации осознали важность наличия контрольно-пропускных пунктов для защиты частной информации от обнародования, особенно когда эта информация является привилегированной. В Отчете о тенденциях кибербезопасности за 2017 год были представлены выводы, которые отражают потребность в квалифицированном персонале по информационной безопасности на основе текущих прогнозов и проблем кибератак.

  • Чувство уверенности в уровне безопасности своей организации : Когда члены сообщества по информационной безопасности приняли участие в Отчете о тенденциях в области кибербезопасности, их спросили, насколько позитивно они относятся к своей позиции безопасности. 62% сообщили, что чувствуют себя лишь умеренно или совсем не уверенно; только 7% были чрезвычайно уверены в себе. «Специалисты по кибербезопасности больше всего обеспокоены фишинговыми атаками, злонамеренными инсайдерами и вредоносным ПО», - говорится в отчете.
  • Потребность в квалифицированных работниках и выделение средств на обеспечение безопасности в рамках своего бюджета : компании прилагают усилия для выделения большего количества средств в свои бюджеты на обеспечение безопасности.По мере роста угроз кибератак, эксперты по информационной безопасности стремятся уделять больше внимания защите компаний от потери времени из-за сбоев в защите сети.
  • Перебои в их повседневной деятельности : время - деньги. Нарушения безопасности, которые мешают основной работе компании, - это угроза, с которой можно бороться, если квалифицированные специалисты по информационной безопасности останавливают проникновение, которое изначально не было обнаружено.

рабочих мест в информационной безопасности

Хотите быть частью команды по информационной безопасности, но не знаете, где лучше всего использовать ваши навыки? Изучение различных типов рабочих мест, доступных в области информационной безопасности, может помочь вам найти занятие в области ИТ, которое не только вас интересует, но и подвергнет испытанию ваши знания в области информационной безопасности.Указанная заработная плата, любезно предоставленная Бюро статистики труда США, является средней заработной платой и не должна рассматриваться как начальная заработная плата.

  • Аналитик информационной безопасности
    Зарплата: $ 95 510
    Обязанности: Аналитики информационной безопасности отслеживают компьютерные сети своих компаний для борьбы с хакерами и составляют отчеты о нарушениях безопасности. Они также могут тестировать сети своих компаний и моделировать кибератаки.
  • Разработчик программного обеспечения
    Заработная плата: 103 560
    Обязанности: на разработчиков программного обеспечения может быть возложен широкий круг обязанностей, которые могут включать разработку частей компьютерных программ и приложений и разработку совместной работы этих компонентов.Они также могут порекомендовать обновление компьютерных систем пользователей и обеспечить продолжение работы программ в процессе обслуживания и тестирования.
  • Архитекторы компьютерных сетей
    Зарплата: 104 000 $
    Обязанности: Создать офисную сеть для малого бизнеса или облачную инфраструктуру для бизнеса с корпоративными офисами в городах на противоположных берегах. Как архитектор компьютерной сети, у вас будет возможность спроектировать сеть, которая отвечает конкретным потребностям компании.Архитекторы компьютерных сетей думают заранее, чтобы в будущем можно было легко удовлетворить потребности компании.
  • Менеджеры компьютерных и информационных систем
    Зарплата: 139 000 долл. США
    Обязанности: руководители информационных систем стремятся к тому, чтобы технологии компании могли достичь своих целей в области ИТ. Признавая как краткосрочные, так и долгосрочные потребности компании, руководители информационных систем работают над обеспечением безопасности любой информации, передаваемой по сети компании, и электронных документов.

Принципы информационной безопасности

NIST сказал, что защита данных установлена ​​«для обеспечения конфиденциальности, целостности и доступности» защищенной информации. Эти принципы, с аспектами которых вы можете столкнуться ежедневно, изложены в модели безопасности CIA и устанавливают стандарты для защиты данных. Конфиденциальность ограничивает доступ к информации для авторизованного персонала, например, наличие пин-кода или пароля для разблокировки телефона или компьютера. Целостность гарантирует, что информация может быть изменена только авторизованными пользователями, защищая информацию как достоверную и представляя организацию или сайт как заслуживающие доверия.Доступность требует, чтобы информация была доступна авторизованным пользователям в любое время, когда они в ней нуждаются. Чтобы сделать это возможным, необходимо обновить системы и создать резервную копию программного обеспечения. «Тщательное соблюдение мер контроля информационной безопасности имеет жизненно важное значение для защиты информационных активов организации, а также ее репутации, юридического положения, персонала и других материальных активов», - сказал NIST.

Реализация модели безопасности CIA обеспечивает защиту информации. С ростом озабоченности по поводу конфиденциальности и безопасности конфиденциальной информации как отдельных лиц, так и корпораций, компании вкладывают все больше ресурсов в кибербезопасность.«В современной среде вредоносного кода, системных нарушений и внутренних угроз, - сказал NIST, - обнародованные проблемы безопасности могут иметь тяжелые последствия, особенно для прибыльности и репутации организации».

Информационная безопасность - это развивающаяся область, которая нуждается в знающих ИТ-специалистах. Получение степени бакалавра в области компьютерных наук с концентрацией в области информационной безопасности даст вам опыт, необходимый для удовлетворения потребностей организаций, которые хотят усилить свою игру в области безопасности.С вашими компьютерными навыками и стремлением защитить информацию, вы станете незаменимым активом, который любая организация была бы благодарна иметь на борту.

Как попасть в информационную безопасность

Хотя обычно требуется степень бакалавра (например, степень бакалавра в области компьютерных наук или информационной безопасности), чтобы работать аналитиком по информационной безопасности, некоторые работодатели также предпочитают аналитиков с MBA в области ИТ. По словам BLS, получение опыта работы администратором компьютера или сети также привлекательно для многих компаний.

Существует также ряд сертификатов в области информационной безопасности, которые могут укрепить ваши навыки и, возможно, ваше резюме, в том числе сертифицированный специалист по безопасности информационных систем.

Эшли Уоллис - ветеран армии и писатель со степенью бакалавра в области английского языка и литературы из SNHU. В настоящее время она живет в районе Денвера. Найдите ее в твиттере @AshDWallis.

,
Что такое информационная безопасность? (с картинками)

Информационная безопасность - это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких как личные дневники или секретные подробности сюжета будущей книги. Ни одна система безопасности не является надежной, но принятие базовых и практических мер по защите данных имеет решающее значение для обеспечения безопасности информации.

There are various methods, ranging from passwords to firewalls, to protect data on a computer. Существуют различные методы, от паролей до брандмауэров, для защиты данных на компьютере.
Защита паролем

Использование паролей является одним из самых основных методов повышения информационной безопасности.Эта мера уменьшает количество людей, которые имеют легкий доступ к информации, поскольку только те, кто имеет утвержденные коды, могут получить к ней доступ. К сожалению, пароли не являются надежными, и хакерские программы могут запустить миллионы возможных кодов за считанные секунды. Пароли также могут быть взломаны из-за небрежности, например, оставив общедоступный компьютер зарегистрированным в учетной записи или используя слишком простой код, такой как «пароль» или «1234».

Though often pertaining to computer security, the term information security can be used in reference to any source of information. Хотя термин «безопасность информации» часто относится к компьютерной безопасности, его можно использовать в отношении любого источника информации.

Чтобы сделать доступ максимально безопасным, пользователи должны создавать пароли, которые используют сочетание прописных и строчных букв, цифр и символов, и избегать легко угадываемых комбинаций, таких как дни рождения или фамилии.Люди не должны записывать пароли на бумагах, оставленных рядом с компьютером, и должны использовать разные пароли для каждой учетной записи. Для большей безопасности пользователь компьютера может захотеть переходить на новый пароль каждые несколько месяцев.

Information security include financial information when shopping online. Информационная безопасность включает финансовую информацию при совершении покупок в Интернете.
Защита от вирусов и вредоносных программ

Хакеры могут получить доступ к защищенной информации с помощью вредоносных программ, в том числе компьютерных вирусов, шпионских программ, червей и других программ.Эти фрагменты кода устанавливаются на компьютерах для кражи информации, ограничения удобства использования, записи действий пользователя или уничтожения данных. Использование мощного антивирусного программного обеспечения является одним из лучших способов повышения информационной безопасности. Антивирусные программы сканируют систему на наличие любых известных вредоносных программ, и большинство из них предупредит пользователя, если он или она находится на веб-странице, содержащей потенциальный вирус. Большинство программ также выполняют проверку всей системы по команде, выявляя и уничтожая любые вредные объекты.

Hackers often try to break into private computers for the purpose of stealing sensitive information. Хакеры часто пытаются взломать частные компьютеры с целью кражи конфиденциальной информации.

Большинство операционных систем включают базовую антивирусную программу, которая в некоторой степени поможет защитить компьютер.Наиболее безопасными программами обычно являются те, которые доступны за ежемесячную подписку или единовременную плату, и которые можно скачать онлайн или купить в магазине. Антивирусное программное обеспечение также можно загрузить бесплатно через Интернет, хотя эти программы могут предлагать меньше функций и меньше защиты, чем платные версии.

Даже самые лучшие антивирусные программы обычно необходимо регулярно обновлять, чтобы не отставать от нового вредоносного ПО, и большая часть программного обеспечения будет предупреждать пользователя о появлении нового обновления для загрузки.Тем не менее, пользователи должны знать имя и метод связи каждой антивирусной программы, которой они владеют, поскольку некоторые вирусы будут представлять собой программы безопасности, чтобы не подозревающий пользователь мог загружать и устанавливать больше вредоносных программ. Выполнение полной проверки компьютера на еженедельной основе - хороший способ отсеять потенциально вредоносные программы.

Межсетевые экраны

Брандмауэр помогает поддерживать информационную безопасность компьютера, предотвращая несанкционированный доступ к сети.Есть несколько способов сделать это, в том числе путем ограничения типов данных, разрешенных в и из сети, перенаправления информации о сети через прокси-сервер, чтобы скрыть реальный адрес компьютера, или путем мониторинга характеристик данных в определить, заслуживает ли он доверия. По сути, брандмауэры фильтруют информацию, которая проходит через них, позволяя только авторизованному контенту входить в него. Можно запретить доступ к определенным веб-сайтам, протоколам (например, протоколу передачи файлов или FTP) и даже словам, а также доступу к компьютерам внутри брандмауэра. ,

Большинство компьютерных операционных систем включают в себя предустановленную программу брандмауэра, но для дополнительных опций безопасности можно также приобрести независимые программы. Вместе с антивирусным пакетом межсетевые экраны значительно повышают информационную безопасность, снижая вероятность того, что хакер получит доступ к частным данным. Без брандмауэра защищенные данные более уязвимы для атак.

Коды и шифры

Кодирование данных - один из самых старых способов защиты письменной информации. Правительства и военные организации часто используют системы шифрования, чтобы гарантировать, что секретные сообщения будут нечитаемыми, если они будут перехвачены не тем человеком.Методы шифрования могут включать в себя простые коды замещения, такие как переключение каждой буквы на соответствующее число, или более сложные системы, которые требуют сложных алгоритмов для расшифровки. Пока метод кода хранится в секрете, шифрование может быть хорошим основным методом защиты информации.

В компьютерных системах существует несколько способов шифрования данных, чтобы сделать их более безопасными.В системе с симметричным ключом только отправитель и получатель имеют код, позволяющий считывать данные. Шифрование с открытым или асимметричным ключом включает в себя использование двух ключей: один общедоступный, чтобы любой мог зашифровать данные с его помощью, а другой закрытый, чтобы только тот, у кого есть этот ключ, мог прочитать закодированные данные. Уровни защищенных сокетов используют цифровые сертификаты, которые подтверждают, что подключенные компьютеры являются теми, кем они себя называют, а также симметричные и асимметричные ключи для шифрования информации, передаваемой между компьютерами.

Юридическая ответственность

Предприятия и отрасли также могут поддерживать информационную безопасность, используя законы о конфиденциальности. Работники компании, которая обрабатывает защищенные данные, могут быть обязаны подписать соглашения о неразглашении (NDA), которые запрещают им раскрывать или обсуждать какие-либо секретные темы.Если сотрудник пытается передать или продать секреты конкуренту или другому неутвержденному источнику, компания может использовать NDA в качестве основания для судебного разбирательства. Использование законов об ответственности может помочь компаниям сохранить свои товарные знаки, внутренние процессы и исследования с некоторой степенью надежности.

Обучение и здравый смысл

Одной из величайших угроз безопасности компьютерных данных является человеческая ошибка или невежество.Лица, ответственные за использование или запуск компьютерной сети, должны быть тщательно обучены, чтобы избежать случайного открытия системы хакерам. На рабочем месте создание учебной программы, которая включает в себя информацию о существующих мерах безопасности, а также о разрешенном и запрещенном использовании компьютера, может уменьшить нарушения внутренней безопасности. Члены семьи в домашней сети должны быть обучены проведению проверок на вирусы, выявлению потенциальных интернет-угроз и защите личной информации в Интернете.

В деловом и личном поведении важность поддержания информационной безопасности с помощью осторожности и здравого смысла нельзя недооценивать. Человек, который выдает личную информацию, такую ​​как домашний адрес или номер телефона, без учета последствий, может быстро оказаться жертвой мошенничества, спама и кражи личных данных.Аналогичным образом, бизнес, который не создает сильную систему командования для обеспечения безопасности данных или не обеспечивает адекватного обучения работников безопасности, создает нестабильную систему безопасности. Потратив время на тщательную передачу данных в авторитетные источники, можно значительно снизить риск нарушения безопасности.

Removing potential viruses can help keep data secure. Удаление потенциальных вирусов может помочь защитить данные.,

Какие существуют виды ИТ-безопасности?

С начала XXI века концепция информационных технологий (ИТ) значительно изменилась. Для обычного человека ИТ больше не означает возможность простого поиска в Интернете по ключевым словам, а также не фокусируется только на неуклюжих настольных компьютерах. С развитием технологий ИТ расширилась и включает в себя множество подмножеств - от программирования до разработки, от безопасности до аналитики и не только.

Аспект информации включает в себя гораздо больше, чем получение конфиденциальных данных или их защиту.Системы теперь обладают возможностями для сложных запросов, экстраполяции данных, прогнозирования будущих событий и даже консультирования должностных лиц. Этот доступ и богатство знаний неизбежно привели к расширению области информационной безопасности. Вы знакомы с основами кибербезопасности? Читайте дальше, чтобы узнать о различных типах ИТ-безопасности и о том, как вы можете защитить свой бизнес.

ИТ-безопасность и кибербезопасность

Хотя ИТ-безопасность тесно связана, она немного отличается от кибербезопасности.ИТ носит более широкий характер и направлен на защиту всех данных организации - будь то данные в электронной или более физической форме.

Например, ИТ-безопасность будет включать защиту клавиатур, которые обеспечивают доступ к комнате, полной файлов данных.

Кибербезопасность, как правило, фокусируется на преступной деятельности, осуществляемой специально через Интернет. Во многих случаях такая преступная деятельность затрагивает сущности электронных данных и повседневные операции.

Несмотря на небольшие различия, роли и структуры ИТ-безопасности и кибербезопасности часто пересекаются.Если в бизнесе есть отдел ИТ и кибербезопасности, меры предосторожности одного отдела, скорее всего, будут аналогичны мерам предосторожности другого. Несмотря на это, стоит понять общие различия и сходства, прежде чем рассматривать различные категории ИТ-безопасности.

В целом, ИТ-безопасность включает базы данных, программное обеспечение, приложения, серверы и устройства. Для обеспечения защиты ИТ-безопасность также включает в себя концепцию обеспечения информации. Под гарантией информации понимается аббревиатура CIA - конфиденциальность, целостность и доступность.

Оцените свою кибербезопасность

Какие типы ИТ-безопасности?

В зависимости от того, каких экспертов вы спрашиваете, может быть три, шесть или даже больше разных типов ИТ-безопасности. Каждый эксперт по безопасности имеет свои собственные классификации. Кроме того, поскольку сети продолжают расширяться вместе с облаком и другими новыми технологиями, появятся все новые виды ИТ-безопасности.

Однако, по большей части, существует три основных типа ИТ-безопасности: сеть, конечная точка и интернет-безопасность (подкатегория кибербезопасности).Другие различные типы ИТ-безопасности обычно подпадают под действие этих трех типов.

1. Сетевая безопасность

В самом простом случае сетевая безопасность - это взаимодействие между различными устройствами в сети. Это включает в себя аппаратное и программное обеспечение. Сетевая безопасность, согласно SANS Institute, стремится к защите базовой сетевой инфраструктуры от несанкционированного доступа, неправильного использования, сбоя, модификации, уничтожения или ненадлежащего раскрытия, тем самым создавая безопасную платформу для компьютеров, пользователей и программ для выполнения их разрешенных критических функций. в безопасной среде. Одной из основных целей является предотвращение несанкционированного доступа персонала или устройств.

Для полной безопасности сети начните с настройки. Убедитесь, что с самого начала все настройки устройства включают разумные профилактические меры. Далее поставить на место систему обнаружения. Например, программное обеспечение для обнаружения, анализирующее логины, может проверять наличие нарушений. Наконец, настройте протокол ответа, если и когда произойдет нарушение. Это обеспечит бесперебойную связь и, как мы надеемся, минимизирует ущерб, связанный с небезопасной сетью.

Некоторые распространенные методы защиты сети включают двухфакторную аутентификацию, белый список приложений и сквозное шифрование. Кроме того, использование инфраструктуры безопасности, такой как инфраструктура кибербезопасности NIST, поможет обеспечить использование лучших практик в различных отраслях. Независимо от того, является ли инфраструктура более кибербезопасной или основанной на ИТ, это незначительная проблема, ключ в том, чтобы иметь некоторый набор руководств, которым нужно следовать при настройке или улучшении операций безопасности.

2.Конечная точка безопасности

Еще один ключ к ИТ-безопасности фокусируется на задействованных устройствах. Крайне важно убедиться, что только аутентифицированные устройства имеют доступ к системе или данным. Другими словами, безопасность конечных точек направлена ​​на угрозы безопасности с точки зрения уровня устройства (например, ноутбуки, мобильные телефоны, планшеты). Каждое новое соединение в сети объекта расширяет поле анализа угроз.

Программное обеспечение для защиты конечных точек может включать привилегированный пользовательский контроль, элементы управления приложениями, элементы управления данными, обнаружение вторжений и шифрование.Шифрование обеспечивает целостность передаваемых данных, а средства управления безопасностью приложений защищают от опасных загрузок на стороне пользователя. Кроме того, отделы безопасности обычно устанавливают такое программное обеспечение не только на соответствующем устройстве, но и на сервере компании. Когда происходит обновление безопасности, центральный сервер отправляет обновление на все оконечные устройства, обеспечивая тем самым определенный уровень безопасности. Аналогично, наличие центральной страницы входа позволяет предприятиям отслеживать, кто входит в систему и отслеживает любые подозрительные действия.

3. Интернет-безопасность

Интернет-безопасность, как отмечалось выше, имеет тенденцию называться кибербезопасностью. В основном это касается передачи информации. Например, представьте, что вы отправляете электронное письмо, и в то время как это сообщение находится в процессе передачи, третья сторона обнаруживает его и принимает его до того, как сообщение доставлено предполагаемому получателю (т. Е. Атака «человек посередине»). Подобные похищения являются лишь одним из многих примеров преступлений в Интернете.В таком случае шифрование служит одним из способов защиты, делая любую украденную информацию значительно менее ценной для злоумышленника.

В частности, Secure Sockets Layer (SSL) и Transport Layer Security (TSL) являются формами шифрования и аутентификации, обычно используемыми в бизнесе для своих онлайн-платформ. Они создают открытый и закрытый ключи при взаимодействии с клиентами, обеспечивая целостность данных во время транзакций. Сайты, использующие такие методы шифрования, обычно имеют в адресной строке https вместе с небольшим значком замка.Другие распространенные меры безопасности для Интернета включают брандмауэры, токены, защиту от вредоносных программ и шпионских программ, а также диспетчеры паролей.

Помимо сетевой безопасности, безопасности конечных точек и Интернета, заслуживает внимания также внедрение и расширение облачной среды и обширный рынок приложений. Облачная безопасность аналогична исходным процедурам безопасности в том смысле, что цели, как правило, одинаковы - защитить сохраненную дату и передаваемые данные. Основное отличие заключается в расширении «границы безопасности».

Имея расширенный периметр для защиты, Redhat предлагает многоуровневый подход, не торопясь с постройкой многоуровневой защиты (e.например, шифрование, многофакторная идентификация) на каждом уровне облака (то есть размещенных ресурса, доставленных пользователю через программное обеспечение ). Если не создавать внутреннее / корпоративное облако, облачные провайдеры также предлагают различные инструменты безопасности и меры защиты. В любом случае управление облаком играет ключевую роль в защите интернет-инфраструктур.

Контрольные списки для ИТ-безопасности

Понимание различных секторов ИТ-безопасности значительно помогает при организации надежной защиты от злоумышленников.Однако, как и большинство стратегий защиты, план будет варьироваться в зависимости от доступных ресурсов.

Следовательно, ниже приведены два отдельных контрольных списка - один для малых предприятий и один для более крупных предприятий. Многие из рекомендаций меньшего бизнеса применимы и к крупным фирмам. Даже если поначалу контрольный список кажется чрезмерным, цель состоит в том, чтобы предпринять ощутимые шага для дальнейшего укрепления безопасности. Такие контрольные списки помогают преодолеть информационную перегрузку, просто читая о передовых практиках и текущих проблемах безопасности.

для малого бизнеса :

Несмотря на то, что как малые, так и крупные компании борются с внутренними нарушениями, небольшие компании, как правило, более уязвимы для таких атак. Например, сотрудник непреднамеренно загружает вредоносную ссылку для предполагаемого бесплатного отпуска на компьютере компании. Легко совершать такие ошибки, когда вы не знаете, что ищете. Однако из-за того, что у небольших компаний часто не хватает ресурсов, чтобы быстро бороться и восстанавливаться после атаки, они должны приложить больше усилий для борьбы с внутренними рисками безопасности.Так что же могут делать малые и средние компании?

1. Обучение работников

Обязательно создайте план обеспечения безопасности ИТ и распространите его среди всех сотрудников. Например, политики обучения для повышения осведомленности должны включать рекомендации по паролям, процедуры внешней загрузки и общие правила безопасности. Крайне важно знать, почему ваша команда нуждается в обучении кибербезопасности.

Аналогично, разработайте политику, адресованную продавцам или подрядчикам. Даже при том, что это расширяет границы политики безопасности, включая поставщиков и подрядчиков, жизненно важно, поскольку потребители, вероятно, все еще будут обвинять небольшую компанию в нарушении, даже если поставщик был фактически виноват.Наличие четкой сторонней политики оценки киберрисков поможет организациям, сталкивающимся с последствиями после нарушения безопасности.

Кроме того, малым предприятиям следует наметить четкие физические меры безопасности для защиты информации о клиентах, такие как блокировка шкафов для хранения документов и хранение конфиденциальной информации в недоступном для посторонних глаз месте и ограничение физического доступа к данным держателей карт.

2. Резервирование данных

Сначала проанализируйте, как хранится информация.Хранится ли важная информация только в одном месте? Если да, подумайте, как эта информация будет затронута в случае атаки вымогателей.

Ransomware может нанести ущерб бизнесу, если данные хранятся только в одном центральном месте. Хранение важных резервных копий данных (т. Е. Того, что необходимо для минимальных ежедневных операций) в безопасном удаленном расположении гарантирует, что операции не будут полностью остановлены, если хакерский или вредоносный код скомпрометирует систему. Кроме того, такие резервные копии должны регулярно обновляться.Однако, если данные хранятся за пределами площадки, еще раз важно проверить, что таких серверов и оборудования вне площадки безопасны (например, с использованием шифрования).

3. Аппаратное обеспечение и интернет-безопасность

Убедитесь, что компьютеры компании обновляются при появлении новых исправлений безопасности. Требования к управлению паролями также должны быть изложены в политике безопасности компании. Например, поощряйте сотрудников использовать пароли или сложные пароли и время от времени менять их.

Если пароли трудно запомнить, подумайте об использовании менеджера паролей. ConsumerAdvocate.org опубликовал список топ-менеджеров паролей за 2019 год. Также установите антивирусное программное обеспечение и установите процедуру загрузки / установки нового программного обеспечения. Что касается Интернета, контролируйте точки подключения к Интернету и рассмотрите возможность использования виртуальной частной сети (VPN). Наконец, инвестировать в программное обеспечение для вторжения в Интернет.

4. Техническое обслуживание

Внедрите систему аудита для проверки плана реагирования на киберпространства, проверки текущего состояния безопасности и оценки необходимости улучшения в каких-либо областях.Аудит каждые шесть месяцев является общей хорошей практикой для малых предприятий.

для крупных организаций :

Большие объекты имеют тенденцию иметь дело с более обширными или сложными атаками. Такие атаки сосредотачиваются на области кибербезопасности. Исследование крупного бизнеса Clutch 2017 года показало, что фишинг оказался наиболее распространенным типом атак, за которым следуют трояны.

Общие концепции применимы и к крупным предприятиям - информирование сотрудников, мониторинг соответствия и применение политик безопасности.Однако есть несколько сценариев, уникальных для крупных предприятий.

1. Политики удаленной работы

Крупные компании все чаще предлагают сотрудникам возможность работать дома. Этот вариант не только дешевле для них, так как он снижает накладные расходы, но он также привлекает как молодых, так и старых работников (например, меньше времени в движении привлекает старшее поколение и меньше трафика лучше для окружающей среды, которая привлекает молодое поколение) , Однако удаленная работа расширяет среду угроз и затрудняет управление ИТ-отделами.

Каждая компания может предпринять несколько шагов для повышения безопасности удаленной работы.

Во-первых, обучите сотрудников разнице между подозрительными электронными письмами и защитой паролем. Кроме того, подчеркните важность использования рабочего компьютера только для работы; чем больше программ (не связанных с работой) загружено на компьютер, тем более уязвимой становится машина.

Во-вторых, предоставьте VPN для удаленных работников, чтобы помочь устранить нарушения Wi-Fi в вашей безопасности WiFi, которые были взломаны, и установить возможность удаленной очистки компьютера в случае попадания устройства в чужие руки.

Наконец, воспользуйтесь преимуществами облачных вычислений. Использование облака обеспечивает еще один уровень безопасности, поскольку поставщики облачных услуг, такие как Amazon и Google, располагают значительными ресурсами для выделения своих облачных платформ.

2. Инвестиции в новые технологии

В крупных компаниях требуется больше сотрудников для мониторинга и часто места для обеспечения безопасности. Следовательно, им придется инвестировать в более обширные защитные механизмы. Использование автоматизированных средств безопасности уменьшит рабочую силу, необходимую для постоянного мониторинга.Например, проект Open Web Application Security Project (OWASP) предоставляет список жизнеспособных сканеров безопасности веб-приложений. Другие полезные инструменты включают в себя программное обеспечение для проникновения (например, AttackIQ FireDrill) и тестирования на проникновение (например, Bricata).

Излишне говорить, что существует множество современных программ для кибербезопасности, которые помогают компаниям защитить свои активы, но компании должны сначала понять обоснованность инвестиций в такие инструменты.

Office full of people and cubicles

Нужна помощь?

Итак, каков общий вынос? Каждое предприятие и, в определенной степени, каждый человек должны внедрять меры информационной безопасности.Для средних и крупных предприятий это будет включать в себя усиление акцента на кибербезопасности. Ключ в том, чтобы оценить, где сейчас находится ваш бизнес, и составить план на основе любых недостатков. Также очень важно исследовать лучшие продукты и найти те, которые лучше всего соответствуют потребностям вашей организации. Чтобы начать работу над планом решений в области ИТ или кибербезопасности сегодня, свяжитесь с RSI Security.

,
Что такое кибербезопасность? | Определение, типы и защита пользователей

Кибербезопасность - это практика защиты компьютеров, серверов, мобильных устройств, электронных систем, сетей и данных от вредоносных атак. Это также известно как безопасность информационных технологий или электронная защита информации. Термин применяется в различных контекстах, от бизнеса до мобильных компьютеров, и может быть разделен на несколько общих категорий.

· Сетевая безопасность - это практика защиты компьютерной сети от злоумышленников, будь то целевые злоумышленники или вредоносное ПО.

· Безопасность приложений направлена ​​на защиту программного обеспечения и устройств от угроз. Скомпрометированное приложение может предоставить доступ к данным, предназначенным для защиты. Успешная защита начинается на этапе проектирования, задолго до развертывания программы или устройства.

· Информационная безопасность защищает целостность и конфиденциальность данных, как в хранилище, так и в пути.

· Операционная безопасность включает в себя процессы и решения для обработки и защиты активов данных.Права доступа, которые пользователи получают при доступе к сети, и процедуры, которые определяют, как и где данные могут храниться или совместно использоваться, подпадают под этот зонтик.

· Аварийное восстановление и непрерывность бизнеса определяет, как организация реагирует на инцидент кибербезопасности или любое другое событие, которое приводит к потере операций или данных. Политики аварийного восстановления определяют, как организация восстанавливает свои операции и информацию, чтобы вернуться к той же рабочей емкости, что и до события.Непрерывность бизнеса - это план, к которому прибегает организация, пытаясь действовать без определенных ресурсов.

· Обучение конечных пользователей затрагивает самый непредсказуемый фактор кибербезопасности: людей. Любой человек может случайно внедрить вирус в другую безопасную систему, не соблюдая правила безопасности. Обучение пользователей удалять подозрительные вложения электронной почты, не подключать неопознанные USB-накопители и другие важные уроки жизненно важны для безопасности любой организации.

Масштаб киберугрозы

Глобальная киберугроза продолжает развиваться быстрыми темпами, с каждым годом увеличивается число утечек данных. Отчет RiskBased Security показал, что только за первые девять месяцев 2019 года взломы данных выявили шокирующие 7,9 миллиарда записей. Эта цифра более чем вдвое (112%) превышает количество записей, выставленных за тот же период в 2018 году.

Медицинские службы, предприятия розничной торговли и государственные организации подверглись наибольшему количеству нарушений, причем злоумышленники ответственны за большинство инцидентов.Некоторые из этих секторов более привлекательны для киберпреступников, поскольку они собирают финансовые и медицинские данные, но все предприятия, использующие сети, могут быть нацелены на данные клиентов, корпоративный шпионаж или атаки клиентов.

Учитывая, что масштабы киберугроз будут продолжать расти, Международная корпорация данных прогнозирует, что к 2022 году мировые расходы на решения в области кибербезопасности достигнут огромных 133,7 млрд. Долларов. помочь организациям внедрить эффективные методы кибербезопасности.

В США Национальный институт стандартов и технологий (NIST) создал систему кибербезопасности. Для борьбы с распространением вредоносного кода и помощи в раннем обнаружении платформа рекомендует непрерывный мониторинг всех электронных ресурсов в режиме реального времени.

Важность мониторинга системы отражена в «10 шагах кибербезопасности», руководство, предоставленное Национальным центром кибербезопасности правительства США. В Австралии Австралийский центр кибербезопасности (ACSC) регулярно публикует рекомендации о том, как организации могут противостоять последним угрозам кибербезопасности.

Типы киберугроз

Угрозы, с которыми сталкивается кибербезопасность, имеют три аспекта:

1. Киберпреступность включает в себя отдельных участников или группы, нацеленные на системы с целью получения финансовой выгоды или нарушения работы.

2. Кибер-атака часто включает сбор политически мотивированной информации.

3. Кибертерроризм предназначен для подрыва электронных систем, чтобы вызвать панику или страх.

Итак, как злоумышленники получают контроль над компьютерными системами? Вот несколько распространенных методов, которые угрожают кибербезопасности:

вредоносных программ

Вредоносное ПО означает вредоносное программное обеспечение.Одной из наиболее распространенных киберугроз, вредоносной программой является программное обеспечение, созданное киберпреступником или хакером для разрушения или повреждения компьютера законного пользователя. Киберпреступники, которые часто распространяются с помощью нежелательных вложений электронной почты или законно выглядящих загрузок, могут использоваться злоумышленниками для заработка или в политически мотивированных кибератаках.

Существует несколько различных типов вредоносных программ, в том числе:

· Вирус: Самореплицирующаяся программа, которая прикрепляется к чистому файлу и распространяется по компьютерной системе, заражая файлы вредоносным кодом.

· Trojans : Тип вредоносного ПО, маскирующийся под легальное программное обеспечение. Киберпреступники заставляют пользователей загружать троянские программы на свой компьютер, где они наносят ущерб или собирают данные.

· Шпионское ПО: Программа, которая тайно записывает действия пользователя, чтобы киберпреступники могли использовать эту информацию. Например, шпионское ПО может захватывать данные кредитной карты.

· Ransomware: Вредоносное ПО, которое блокирует файлы и данные пользователя с угрозой его стирания, если выкуп не выплачен.

· Adware: Рекламное программное обеспечение, которое можно использовать для распространения вредоносных программ.

· Бот-сети: Сети зараженных вредоносным ПО компьютеров, которые киберпреступники используют для выполнения задач в Интернете без разрешения пользователя.

SQL-инъекция

Внедрение SQL (структурированный языковой запрос) - это тип кибератак, используемых для получения контроля и кражи данных из базы данных. Киберпреступники используют уязвимости в приложениях, управляемых данными, для вставки вредоносного кода в базу данных с помощью вредоносного оператора SQL.Это дает им доступ к конфиденциальной информации, содержащейся в базе данных.

Фишинг

Фишинг - это когда киберпреступники нацеливаются на жертв с помощью электронных писем, которые, как представляется, принадлежат законной компании и запрашивают конфиденциальную информацию. Фишинговые атаки часто используются, чтобы обмануть людей при передаче данных кредитных карт и другой личной информации.

Атака человека посередине

Атака «человек посередине» - это разновидность киберугрозы, когда киберпреступник перехватывает связь между двумя людьми для кражи данных.Например, в незащищенной сети WiFi злоумышленник может перехватить данные, передаваемые с устройства жертвы и из сети.

Атака отказа в обслуживании

При атаке типа «отказ в обслуживании» киберпреступники мешают компьютерной системе выполнять законные запросы, перегружая сети и серверы трафиком. Это делает систему непригодной для использования, мешая организации выполнять жизненно важные функции.

Последние киберугрозы

Какие последние киберугрозы должны защищать отдельные лица и организации? Вот некоторые из самых последних киберугроз, которые U.К., США и правительства Австралии сообщили об этом.

вредоносное ПО Dridex

В декабре 2019 года министерство юстиции США обвинило лидера организованной киберпреступной группы в участии в глобальной атаке вредоносных программ Dridex. Эта вредоносная кампания затронула общественность, правительство, инфраструктуру и бизнес по всему миру.

Dridex - это финансовый троян с широким спектром возможностей. Поражая жертв с 2014 года, он заражает компьютеры, используя фишинговые письма или существующие вредоносные программы.Способный похитить пароли, банковские реквизиты и личные данные, которые могут быть использованы в мошеннических транзакциях, он вызвал огромные финансовые потери, исчисляемые сотнями миллионов.

В ответ на атаки Dridex Национальный центр кибербезопасности Великобритании рекомендует общественности «обеспечить исправление устройств, включение антивируса и его актуальность, а также резервное копирование файлов».

Романтика мошенников

В феврале 2020 года ФБР предупредило граждан США о мошенничестве с доверием, которое совершают киберпреступники, используя сайты знакомств, чаты и приложения.Преступники используют в своих интересах людей, ищущих новых партнеров, обманывая жертв в раздаче личных данных.

ФБР сообщает, что романтические киберугрозы затронули 114 жертв в Нью-Мексико в 2019 году, при этом финансовые потери составили 1,6 миллиона долларов.

Вредоносная программа Emotet

В конце 2019 года Австралийский центр кибербезопасности предупредил национальные организации о широко распространенной глобальной киберугрозе от вредоносного ПО Emotet.

Emotet - сложный троян, способный похищать данные, а также загружать другие вредоносные программы.Emotet процветает благодаря простому паролю: напоминание о важности создания безопасного пароля для защиты от киберугроз.

Защита конечного пользователя

Защита конечных пользователей или безопасность конечных точек является важнейшим аспектом кибербезопасности. В конце концов, это часто человек (конечный пользователь), который случайно загружает вредоносное ПО или другую форму киберугроз на свой рабочий стол, ноутбук или мобильное устройство.

Итак, как меры кибербезопасности защищают конечных пользователей и системы? Во-первых, кибербезопасность использует криптографические протоколы для шифрования электронной почты, файлов и других важных данных.Это не только защищает информацию в пути, но также защищает от потери или кражи.

Кроме того, программное обеспечение безопасности конечного пользователя сканирует компьютеры на наличие фрагментов вредоносного кода, помещает его в карантин и затем удаляет его с компьютера. Программы безопасности могут даже обнаруживать и удалять вредоносный код, скрытый в Master Boot Record (MBR), и предназначены для шифрования или удаления данных с жесткого диска компьютера.

Электронные протоколы безопасности также ориентированы на обнаружение вредоносных программ в режиме реального времени. Многие используют эвристический и поведенческий анализ для мониторинга поведения программы и ее кода для защиты от вирусов или троянов, которые меняют свою форму при каждом выполнении (полиморфное и метаморфическое вредоносное ПО).Программы безопасности могут ограничивать потенциально вредоносные программы виртуальным пузырем, отдельным от сети пользователя, чтобы анализировать их поведение и узнавать, как лучше обнаруживать новые инфекции.

Программы безопасности продолжают развивать новые средства защиты, поскольку специалисты по кибербезопасности выявляют новые угрозы и новые способы борьбы с ними. Чтобы максимально использовать программное обеспечение безопасности для конечных пользователей, сотрудники должны быть обучены тому, как его использовать. Важно то, что поддержание его в рабочем состоянии и его частое обновление гарантирует, что он сможет защитить пользователей от последних киберугроз.

Советы по кибербезопасности - защитите себя от кибератак

Как предприятия и частные лица могут защититься от киберугроз? Вот наши лучшие советы по кибербезопасности:

1. Обновите программное обеспечение и операционную систему: Это означает, что вы получаете преимущества от последних обновлений безопасности.

2. Использовать антивирусное программное обеспечение: Решения безопасности, такие как Kaspersky Total Security, обнаруживают и удаляют угрозы. Обновляйте программное обеспечение для обеспечения наилучшего уровня защиты.

3. Используйте надежные пароли: Убедитесь, что ваши пароли трудно угадать.

4. Не открывайте вложения электронной почты от неизвестных отправителей: Они могут быть заражены вредоносным ПО.

5. Не нажимайте на ссылки в электронных письмах от неизвестных отправителей или незнакомых веб-сайтов: Это распространенный способ распространения вредоносного ПО.

6. Избегайте использования незащищенных сетей WiFi в общественных местах: Небезопасные сети делают вас уязвимыми для атак «человек посередине».

Статьи по теме:

Сопутствующие товары и услуги:

· Cyber ​​Security для ваших домашних устройств

· Малый бизнес Cyber ​​Security

· Расширенная защита конечных точек для малых и средних предприятий

· Корпоративные службы кибербезопасности

· Обучение информационной безопасности для сотрудников

· Корпоративная кибербезопасность для промышленности

.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *