Администрирование

Методы и средства обеспечения информационной безопасности | Boodet.online

Методы и средства обеспечения информационной безопасности | Boodet.online

IT GIRL 18
Поделиться
Запинить
Отправить

Средства обеспечения информационной безопасности

Информационная безопасность — это бюрократическое определение. Говоря об обеспечении информационной безопасности, мы подразумеваем целый комплекс мер, среди которых обычная осторожность, законодательные акты (152-ФЗ, ст. 272-274 УК РФ), криптография и специальные программы. Мы не будем рассматривать само понятие глобально — это уже описано на множестве ресурсов. Вместо этого мы предлагаем рассмотреть, как защищают информацию в цифровом пространстве, различного рода сетях и облачных технологиях.

Что такое информационная безопасность?

Информационная безопасность — это защита цифровых и физических данных от кражи, взлома, изменения, использования, записи или уничтожения. Глобально вся система безопасности любых источников, включая облачные, базируется на трех принципах:

  1. Конфиденциальность. Сведения нельзя разглашать третьим лицам, процессам или организациям.

  2. Целостность. Информацию надо хранить в том виде, в котором она поступила. Нельзя урезать ее или дополнять — это может сделать только владелец. При этом данные можно актуализировать, например, указать перенесенные заболевания в цифровой или бумажной медицинской карте.

  3. Доступность. Информация должна быть доступной к запросу. Например, правоохранительные органы действительно имеют право запрашивать личные данные пользователей соцсетей при наличии официального распоряжения.

Персональные данные

Персональные данные — это огромный камень преткновения в сфере информационной безопасности. Защищенные законодательно (Конституция РФ, федеральные законы и Уголовный кодекс), они все равно остаются самыми уязвимыми.

Во-первых, владельцы сайтов не спешат в полной мере соблюдать 152-ФЗ. Во-вторых, персональные данные регулярно крадут и используют в целях получения выгоды или преследования. В-третьих, огромные массивы личных данных пользователей хранятся в общественных облаках, защищены они только внутренней системой шифрования от провайдера — а это большая вероятность взлома и кражи.

Методы обеспечения информационной безопасности сетей

Как защитить данные в сети? Все зависит от того, какую именно сеть мы имеем в виду: локальную, глобальную, с удаленным доступом или закрытую, работающую на физическом сервере или на облачном? Рассмотрим основные методы, которые хорошо зарекомендовали себя для всех видов сетей.

Контроль доступа

После распознавания каждого пользователя и устройства к ним применяют персонализированные политики безопасности. При обнаружении несовместимых устройств их можно заблокировать или предоставить ограниченный доступ. Такой метод применяют для организации работы удаленных сотрудников.

Антивирусы

Антивирусное ПО обязательно нужно устанавливать как в обычных локальных сетях, так и в облаке. Для высокого уровня информационной безопасности придется не только удалять трояны, черви и вирусы, но и анализировать их для отслеживания модифицированных версий.

Защита приложений

Любое приложение может иметь пробелы и уязвимости, через которые можно получить доступ к данным. Защищают их либо доработками из IT-отдела либо регулярными обновлениями с официального ресурса. Именно поэтому не стоит устанавливать «ломанные» версии ПО — это не только незаконно, но и опасно.

Поведенческая аналитика

Чтобы вовремя заметить вторжение, нужно знать, как работает сеть в нормальном режиме. Для этого используют программы непрерывного мониторинга, например, Stealthwatch от Cisco.

Потеря данных

Имеется в виду потеря из-за человеческого фактора, например, пересылка, изменение или удаление сведений. Чтобы это предотвратить, применяют специальные DLP-технологии, которые не допустят даже «копипасты» или распечатывания данных из списка максимально защищенных.

Электронная почта

В парадигме информационной безопасности принято защищать не только саму почту от взлома, но и настраивать спам-фильтры для того, чтобы отслеживать письма со ссылками на фишинговое ПО. Здесь нужно работать не только с программами, но и с персоналом, развивая сетевую грамотность и объясняя, что вредоносное ПО размещают на сайтах-клонах, которые очень сложно отличить от оригинала.

Firewall

Брандмауэры нужны, чтобы создать барьер между локальной и общественной сетями. Нежелательный трафик блокируют с помощью набора правил. Существует три вида Firewall:

  • программные;

  • аппаратные;

  • смешанные.

IPS

IPS — это система предотвращения вторжений, которая сканирует сетевой трафик и блокирует атаки. Применяется метод аналитики глобальных угроз, отслеживание попадания вредоносных файлов и программ в локальную сеть. Данные анализируют и назначают актуальные политики и правила для процессов.

Мобильные устройства

Многие рабочие сети поддерживают вход с мобильных устройств — смартфонов и планшетов. Поэтому для информационной безопасности сети важно применить не только настройки доступа профилей, но и позаботиться о защите физического устройства.

Сегментация сети

Для высокого уровня информационной безопасности сетевой трафик распределяют по категориям. Каждой из них назначают свои права доступа в зависимости от роли, местоположения и других критериев. Примечательно, что сегментацию проводят не по IP, а по определению конечной точки.

Облачная безопасность

Информационная безопасность SaaS-технологий — это тема для отдельной статьи. Работая в облаке, компании чаще всего делят мощности одной физической машины с другими арендаторами. Поэтому для облачных технологий рекомендуют тонкую настройку безопасности на всех уровнях в зависимости от вида аренды (tenant или multitenant). Применяют и шифрование, и Firewall, и вирусное ПО, и непрерывный мониторинг. Отдельно настраивают политики и разрешения на уровне провайдера.

Классификация средств защиты информации

Сведения защищают как на уровне железа и ПО, так и на уровне человека и организации рабочего процесса в целом. Информационную безопасность обеспечивают следующими методами:

  • административные;

  • морально-этические;

  • физические;

  • аппаратные;

  • программные;

  • криптографические.

Рассмотрим несколько из них детальнее.

Программно-технические (аппаратные) средства

Для начала, следует разделить аппаратные и программные средства. Первые работают на уровне железа: например, встроить в компьютер сканер сетчатки глаза для обеспечения нужного уровня доступа — это аппаратный способ. Настроить обновление программы для сканирования, чтобы она работала с базой сотрудников и могла удалить доступ в случае увольнения — это программный метод обеспечения информационной безопасности.

Программные средства могут быть простыми или комплексными. Выбирая между ними, нужно ориентироваться на мощности системы: чем сложнее комплексное средство, тем больше мощностей понадобится для полноценного функционирования.

Организационные методы

Организационные, или административные методы направлены на пресечение небрежности или халатности персонала как из IT-отдела, так и из числа рядовых сотрудников. В их рамках: применение уровней доступа к информации, безопасное использование внешнего интернета, работа с морально-этическими принципами в компании и даже архитектурно-дизайнерские решения кабинетов и переговорных.

Криптографические методы

Криптография, или шифрования — это один из базовых способов обеспечения информационной безопасности. Криптографические методы защищают сами данные с помощью уникальных комбинаций ключей, VPN, электронной подписи.

Этот способ работает как для локальных сетей или отдельных компьютеров, так и для облака. Более того, в облачных технологиях шифрование является обязательным условием для провайдера, который хочет предоставлять свои IaaS- и SaaS-услуги.

Основные угрозы информационной безопасности

Что может угрожать информационной безопасности? Список очень внушительный. Современные методы воздействия на данные и их применение отличаются от тех, которые угрожали сведениям всего 5 лет назад.

Старыми методами считается вредоносное ПО, которое принято делить на несколько категорий.

По методу заражения:

  1. вирусы;
  2. черви;
  3. трояны;
  4. боты.

По принципу действия:

  1. рекламное ПО;
  2. шпионское ПО;
  3. руткиты;
  4. Scareware;
  5. Ransomware;
  6. фишинговое ПО.

Современные угрозы информационной безопасности:

  1. Корпоративные данные на личных устройствах. Серьезная угроза информационной безопасности, уровень которой возрос в связи с популярностью удаленной работы и делегирования части бизнес-процессов.

  2. Устаревшее ПО. Мы уже писали о том, что абсолютно в любой программе могут быть дыры и уязвимости. Многие компании не обновляют ПО или ставят неофициальные версии без поддержки обновления. Это делает уязвимой всю систему — через дыру в программе сведения легко похитить, видоизменить или удалить.

  3. Атаки в социальных сетях. Соцсети — это идеальная платформа для получения доступа к данным. Хакеры ориентируются на официальные группы компаний и взламывают их аккаунты. Обеспечивать информационную безопасность в соцсетях очень сложно, большая часть ответственности лежит на площадке, а сами пользователи могут надеяться только на надежное сочетание логина и пароля.

  4. Безопасность устройств. Рядовые пользователи защищают домашние и рабочие компьютеры, но редко кто ставит антивирусное ПО или настраивает планшеты и смартфоны. Через устройство, с которого имеется доступ в корпоративную сеть, можно легко внедрить вредоносное ПО.

  5. Социальная инженерия. Самая распространенная угроза информационной безопасности основана на человеческом факторе. Зачем писать программы или взламывать серверы, если сведения можно получить от самого пользователя? Именно так чаще всего воруют CVC-коды банковских карт.

Заключение

К сожалению, не существует на 100% надежного способа обеспечения информационной безопасности. Даже крупные компании с мощной системой защиты страдали от утечки данных: Yahoo, Eqifax, Myspace, Сбербанк — взламывали всех. Главное, что стоит помнить — многоуровневая система защиты не гарантирует отсутствия взлома, но максимально предупреждает его.

Поделиться
Запинить
Отправить

Возможно вам так же будет интересно:

Как выбрать сервер для бизнеса, сайта, офиса | Boodet.online 1585

Как определиться с подбором сервера для ваших задач? Разбираемся как выбрать сервер по конфигурации, безопасности и другим параметрам. Boodet.online.

Облачные технологии IaaS, PaaS, SaaS, DaaS простыми словами 1541

Что такое IaaS, PaaS, DaaS, SaaS? Чем отличаются технологии? Примеры, преимущества и популярные поставщики облачных технологий.

Настройка резервного копирования Windows Server Backup 1609

Процесс настройки и восстановления системой архивации Windows Server Backup (2008, 2012, 2016). Boodet.online.

Контроль трафика в локальной сети: особенности и рекомендации 1583

Практические рекомендации по контролю сетевого трафика в компаниях и организациях. Для чего нужен мониторинг и отслеживание трафика? Как лучше всего реализовать? Boodet.online.