Что такое информационная безопасность

26.10.20235077
Информация — основа для анализа, прогнозирования, развития и структурирования бизнес-процессов компании. В правильных руках она приносит пользу, но если к ней получают доступ лица с корыстным интересом, последствия будут неприятными. 

Эту информацию могут:
  • использовать не по назначению;
  • искажать;
  • исследовать для выявления выгоды;
  • уничтожать;
  • перезаписывать на внешние носители;
  • распространять, обнародовать данные;
  • применять как инструмент шантажа.
Это касается любых типов данных — физических и электронных. Актуально для частных лиц, организаций, государственных органов, любых других структур, которые производят и хранят разные объемы информации.


Что такое информационная безопасность и за что она отвечает?

Информационная безопасность (ИБ) — комплекс мер, который предотвращает угрозу утечки данных или взлом баз данных, программных продуктов и системного оборудования. Во времена до компьютеров обмен данными велся на бумаге, поэтому все ценное хранилось в сейфах, опечатывалось, охранялось людьми. Сейчас роль сейфов выполняют электронные хранилища — локальные или облачные. Поэтому фокус внимания экспертов по ИБ сместился на виртуальные угрозы, и специалисту также необходимо понимание IT-специфики. Это важная часть цифровых технологий, потому что без комплексной защиты данных инфраструктуре может быть нанесен серьезный вред, который может приостановить или замедлить бизнес-процессы компании. 


Какие области включают ИТ-безопасность?

info security

Для обеспечения информационной безопасности характерна многоступенчатость. Методы и инструменты различаются по типу информационного пространства, для которого необходимо создать защиту.


Безопасность конечных точек

К конечным точкам относятся ПК, мобильные устройства, планшеты, офисная техника, серверы и камеры. В зависимости от операционных систем и обрабатываемых на них данных требуется защита. Чтобы защитить мобильные устройства и управлять ими, в компаниях создают системы удаленного доступа и обслуживания, а также решения MDM/UEM. Облачные технологии не смогут вытеснить локальные точки хранения и работы. Физическое оборудование необходимо компаниям для полного контроля, администрирования и конфиденциальности данных. Серверы обрабатывают персональные данные, банковскую, коммерческую и даже государственную тайну. Защита серверов и данных на них — важная часть информационной безопасности. 


Интернет и облачная безопасность

Преимущество облака — быстрое развертывание, масштабирование необходимого ПО, скорость работы в Интернете. Облачная безопасность — коллективная задача провайдеров виртуальных услуг. Она должна быть гибкой, динамичной, чтобы предупреждать и быстро отражать новые киберугрозы. Для облачных инфраструктур важен проактивный подход к безопасности, иначе реализация угрозы полностью остановит бизнес-процессы в организации. Крупные сервисы реализуют защиту за счет собственных или нанятых SOC (Security Operation Center, или Центр мониторинга информационной безопасности). Такие центры не только обеспечивают защиту инфраструктуры: 
  • они сканируют сеть Заказчика для выявления угроз;
  • мониторят окружение инфраструктуры для оперативной реакции в момент атаки;
  • выявляют критичные элементы сети за счет сбора данных из персональных и мировых баз;
  • выявляют потенциальные цели атак на основе информации из даркнета.
Работа в Интернете также сопряжена с рисками. Нужно пользоваться проверенной сетью (например, Wi-Fi в кафе может оказаться сетью, созданной злоумышленником), безопасным ПО и браузером, соблюдать меры предосторожности при работе с файлами из непроверенных источников, защищать канал передачи данных и т.д.


Безопасность пользователя

Разные сервисы управления доступом, контроля пользователей, многофакторной аутентификации, защиты почтовых сервисов помогают отличить легитимного пользователя от злоумышленника. Такой подход сейчас у каждого из нас в мобильных устройствах (например, пароль или графический ключ), он наглядно дает понять, как можно просто и действенно защитить свои данные. Однако защита пользователя на этом не ограничивается. Пользователей необходимо обучать безопасным подходам работы в Интернет, методикам защиты от мошенников и злоумышленников. Своевременное информирование пользователя о возможных атаках или манипуляциях злоумышленника поможет ему не допустить угрозу на самом раннем этапе, даже если технические средства защиты ее не заметили.


За что отвечает информационная безопасность

Обеспечение информационной безопасности связано с решением трех задач: доступности, целостности и конфиденциальности данных.
  • Доступность гарантирует, что пользователь получит доступ к нужной информации или информационной услуге за определенное время.
  • Целостность гарантирует, что при хранении или передаче данных не совершались несанкционированные изменения.
  • Конфиденциальность означает, что конкретная информация доступна только тому кругу лиц, для кого она предназначена.
Взаимосвязь этих принципов можно проследить в следующем примере: вы владеете паролем от электронной почты, и только вы можете читать свои письма. Если злоумышленник получит доступ к почте, конфиденциальность будет нарушена. Если он удалит письма или изменит текст в некоторых из них, то это нарушит целостность. Если при атаке хакеров вы не сможете зайти в свой почтовый ящик, будет нарушена доступность. 

На выполнение этих принципов требуется направить все меры, принятые в рамках информационной безопасности.


Какая бывает информация и как ее защищают

infosec

При обсуждении вопросов информационной безопасности обычно подразумевается защита конфиденциальной информации или персональных данных (ПДн) как основного источника наживы для мошенников. К такому типу данных относятся:
  • бухгалтерские сводки, финансовые отчеты;
  • базы данных клиентов;
  • анкеты, другие сведения о сотрудниках;
  • документы, составляющие корпоративную тайну. 
Именно утечка конфиденциальной информации и ПДн может привести к противоправным действиям в отношении отдельных лиц, предприятий и даже государств. Правонарушители могут украсть деньги, шантажировать, заниматься вымогательством, совершать другие противозаконные действия. 

Защита должна быть рискориентированной, многоуровневой и комплексной — ограничение прав доступа, двухэтапная авторизация, контроль парольной политики, шифрование каналов связи и данных, сбор данных о событиях ИБ и реагирование на них и т. д. Если допустить отсутствие отдельного элемента без понимания его актуальности, то утечка данных или иное событие ИБ не заставит себя долго ждать.

Рассмотрим ситуацию сайта органа местного самоуправления, на котором публикуются нормативно-правовые акты, важные новости, анонсы и деловые публикации. Все его содержимое относится к общедоступной информации. Она не считается конфиденциальной или ПДн, но соответствует двум другим принципам — доступности и целостности. Поэтому также требует мер защиты, так как посторонние могут исказить ее, внести корректировки, удалить и заменить, что приведет к нежелательным последствиям. За всем этим должны следить специалисты по информационной безопасности.

Навредить могут непосредственно физическому оборудованию, например, удаленно либо при прямом контакте вывести из строя серверы. Серверные помещения должны быть надежно защищены от доступа лиц без специальных разрешений. Сетевые атаки на предприятие могут вывести из строя его ресурсы и привести к финансовым и репутационным потерям. В качестве защиты применяют шифрование данных, межсетевой экран, IDS-решения, установку антивирусов (включая их своевременное обновление) и другие методы. 


От каких угроз защищает ИБ

Угрозы бывают внутренние и внешние:
  • внутренние исходят из самой системы — ошибки, хищение, искажение данных сотрудниками и подобные ситуации;
  • внешние — взломы, DDoS-атаки, вирусы, а также физические угрозы (например, пожар или затопление).


В каких сферах ИБ важнее всего

Наиболее уязвимые информационные сферы — деньги и личные данные людей, которые злоумышленники могут использовать в корыстных целях. Поэтому все компании, работающие с такой информацией, уделяют вопросу ее безопасности особое внимание. Обычно применяют системы мониторинга угроз, многоступенчатые формы авторизации, биометрия, шифрование усиленными криптоалгоритмами и другие методы, которыми владеют специалисты по ИБ. 

К таким сферам относятся:
  • Банковский сектор. Онлайн-сервисы для клиентов, банковская инфраструктура — постоянные мишени мошенников. Кибератаки, взломы, мошеннические схемы непрерывно проверяют банковские системы на прочность. Поэтому нужно обеспечивать непрерывное повышение уровня безопасности в соответствии с угрозами, а также своевременно реагировать на события ИБ и атаки, устраняя их проактивно или в реальном времени. Защита таких данных регламентируется специализированными стандартами для финансовых учреждений, например, ГОСТ 57.580-1.
  • Государственные структуры. Появилось множество онлайн-систем, с помощью которых намного удобнее взаимодействовать с госучреждениями.  Заявители могут без очередей быстро получить нужную информацию или услугу, но это несет большие риски получения доступа к важным сведениям злоумышленниками. ИБ в этой сфере выстроена на высоком уровне, ее реализация контролируется регуляторами (ФСТЭК, ФСБ) и законами.
  • Крупные компании с большой клиентской базой. Многие корпорации хранят сведения о своих клиентах, некоторые имеют онлайн-сервисы, в которых можно пройти регистрацию, следить за деловой активностью, специальными предложениями и акциями. Этот пласт информации — ценный товар для торговцев персональными данными, поэтому их защита должна быть максимально высокой. Утечки — это не только испорченная репутация, но и ответственность перед законом. Защита персональных данных контролируется законодательно и ФСТЭК РФ.
  • Ключевые сегменты экономики. Нефтегазовая промышленность, оборонно-промышленный комплекс, энергетика — критически важные сферы, некоторые аспекты которых составляют коммерческую тайну. В них налажена сложная программная структура, нарушение которой может привести к сбоям в работе и экономическим проблемам. Такие структуры называется защищенными объектами критической информационной инфраструктуры (ЗОКИИ), их уровень защиты контролируется отдельными приказами ФСТЭК и законами.
  • Торговля в сети. Платные подписки, онлайн-покупки, любые другие сервисы, где пользователи совершают платежи, обязаны соответствовать параметрам безопасности. Здесь должны использоваться проверенные платформы, онлайн-кассы, различные системы авторизации и аутентификации, шифрование передаваемых данных. Применяется гибридный подход, когда обеспечивается и защита ПДн, и безопасность банковских данных.
  • Центры хранения и обработки данных. Хостинг, облачные технологии среди востребованных цифровых услуг, которыми пользуются миллионы компаний. Под эти цели создаются огромные дата-центры, целые здания, где размещается серверное и сетевое оборудование. Утечка данных или сбой может привести к настоящей катастрофе. Уровень защиты от виртуальных атак в них обеспечивается совместно с физической защитой, отказоустойчивостью и катастрофоустойчивостью оборудования и сетей.

Основные виды конфиденциальной информации

confidential information

Конфиденциальные данные как основа ИБ для правильного построения работы с ними требуют классификации. Законом регулируется защита ПДн, банковской и государственной тайны: 
  • Персональные. К ним относятся все данные, обработка которых регулируется в России законом 152-ФЗ. Это также Ф.И.О., адрес проживания, семейное положение, контактная информация, сведения из паспорта и прочее. Их запрещено передавать третьим лицам или публиковать где-то без ведома владельца. Как, например, личное дело сотрудника или клиентская база. 
  • Банковская тайна — это запрет кредитным учреждениям разглашать информацию о своих клиентах, их счетах и операциях. Доступ к любым подобным сведениям строго регламентирован законом.
  • Государственная тайна — от внутреннего политического, экономического состояния до грифа «Секретно» — строго охраняется от посторонних посягательств. Технологии, которые используются в этой сфере, проходят строжайший отбор. 
Служебная, коммерческая и профессиональная защита остается на усмотрение владельцев:
  • Служебная тайна. То, что письменно обязуется не разглашать любой сотрудник различных служб, например, Пенсионного фонда или Налоговой инспекции. Эти же службы отвечают за сохранность обрабатываемых сведений и выдают их только по соответствующим запросам.
  • Коммерческая тайна. Этот информационный пласт формируется каждой компанией самостоятельно на основе методов, инструментов, сведений, используемых в работе. Та информация, которая позволяет бизнесу успешно развиваться и получать высокую прибыль.
  • Профессиональная тайна. Если врач расскажет кому-то информацию о здоровье пациента, он нарушит профессиональную тайну. Это же касается адвокатов, нотариусов, психологов и всех тех, кто лично работает с данными людей. Но такие данные нужно где-то хранить и надежно защищать. Эта сфера регулируется на законодательном уровне.

Общие выводы и заключение

  1. С развитием IT растет ценность данных и количество киберугроз, поэтому информационной безопасности необходимо уделять максимум внимания.
  2. Защищать необходимо данные, пользователей, оборудование, сетевые коммуникации и все процессы, которые оставляют цифровой след. 
  3. Защита конфиденциальных данных — это не только личное желание компаний, но также требование закона. 
  4. Общедоступные сведения требуют защиты их целостности, конфиденциальности и доступности.
  5. Персональные и финансовые данные — сферы с очень высокой уязвимостью. 
  6. Специалист по ИБ постоянно обучается, применяет новые знания и понимает, как работают разные системы.
  7. Система защиты информации требует регулярной проверки на эффективность и актуальность.


Компания «RAMAX» предлагает масштабные проекты с применением инновационных технологий. Клиентами выступают индустриальные и технологические лидеры рынка. Над внедрением и сопровождением в сфере ИТ и ИБ-систем работает команда экспертов-практиков с многолетним опытом. Мы внедряем решения, которые соответствуют четырём важным требованиям: быстродействия, бесперебойности, отказоустойчивости и информационной безопасности.



Интересно решение по информационной безопасности?

Понравилась статья?

Комментарии (0)
Отправить запрос
* — заполните обязательно
Отправить запрос
* — заполните обязательно