Открытый доступ к любой информации может привести к непредсказуемым последствиям. Защита персональных данных, сохранение коммерческой тайны позволяют их предотвратить. Коммерческие организации создают комплексные системы сохранения информации, что позволяет предотвратить их утечку и связанные с этим убытки.
- Что такое информационная безопасность и какие данные она охраняет
- За что отвечает информационная безопасность
- Виды информации, способы ее защиты
- Виды конфиденциальной информации
- Кратко об информационной безопасности и ее защите
- Средства защиты информации
- Угрозы безопасности
- Вредоносные программы
- Фишинг
- Флешинг
- Фарминг
- Уязвимости приложений
- DoS- и DdoS-атаки
- Мошенничество
- Руткиты
- Атака посредством SQL-инъекции
- Атака посредника
- Рассылка спама
- Перехват данных по Wi-fi
Что такое информационная безопасность и какие данные она охраняет
Информационная безопасность представляет собой стабильную защиту данных, а также носителей, на которых они размещена. Понятие охватывает также защищенность инфраструктуры, от которой зависит устойчивость процессов к намеренным/преднамеренных атакам/воздействиям. Специальная классификация позволяет различать разные виды воздействий.
Защита данных включает комплекс технических, управленческих, административных и правовых мероприятий, цель которых заключается в избежании угроз, атак. Мероприятия направлены также на устранения последствий воздействий.
Непрерывность защитных действий гарантирует позволяет предотвратить воздействия на всех стадиях получения, хранения, применения и передачи данных.
Информационная безопасность является одной из характеристик работоспособности системы. Комплекс мероприятий должен обеспечивать постоянный уровень защиты на всех этапах.
Раньше для защиты информации использовались физические носители (сейфы, шкафы, хранилища). В последнее время большое внимание уделяется защите цифровых данных. Большим спросом пользуются виртуальные сейфы, антивирусы, криптографические методики для шифровки. Сервера также хранятся в охраняемых помещениях.
За что отвечает информационная безопасность
Система защита информации позволяет сделать данные конфиденциальными и доступными, сохранить их целостность.
Характеристики информации:
- Конфиденциальность. Доступ к данным получает только ее владелец. Пользователь электронной почты знает от нее пароль, получает доступ к письмам. Получение доступа к чужой переписке свидетельствует о нарушении конфиденциальности.
- Целостность. Параметр обеспечивает сохранение данных в полном объеме без внесение несанкционированных изменений. Удаление или изменение писем злоумышленником свидетельствует о нарушении целостности данных.
- Доступность. Владелец данных может получить к ним доступ в любой момент. Хакерская атака на серверы приведет к утрате доступа к переписке.
Виды информации, способы ее защиты
Информация подразделяется на общедоступную ( доступную для всех) и конфиденциальную (только отдельные люди могут получить к ней доступ).
Общедоступная информация также нуждается в защите, так как требования к целостности и доступности данных сохраняются. Информация в интернет-магазине является общедоступной (карты товаров с ценами, контактные данные).
Cайт нуждается в защите от злоумышленников, которые могут нарушить его работу.
Основной функцией информационной безопасности в информационных технологиях является обеспечение конфиденциальности данных. Получение доступа к важной информации может привести к хищению денежных средств, снижение прибыли компании, нарушению прав владельца данных и другим неприятным последствиям.
Специалисты по информационной безопасности должны обеспечивать постоянную защиту данных.
Вид конфиденциальной информации зависит от организации:
- местонахождение средство противовоздушной обороны — оборонные организации;
- рецепты блюд, соусов — рестораны, кафе.
Виды конфиденциальной информации
Разновидности конфиденциальной информации:
- Персональная. Фамилия, имя, отчество человека, его данные паспорта, контакты, адрес проживания и др. В Федеральном законе 152 прописаны правила к охране персональных данных. Специалист, работающий с личной информацией, должен обеспечивать ее защиту и не передавать ее посторонним. В категорию персональной информации в коммерческих организациях относятся данные о сотрудниках.
- Коммерческая тайна. В категорию относятся информация об использующихся технологиях, способах управления, базе клиентов. Свободный доступ к коммерческой тайне может привести к потере прибыли. Руководство предприятие выбирает, какая информация является конфиденциальной, а какая доступна для всех. Не все данные могут скрываться. Список имен учредителей юридического лица, нарушения законодательства не относятся к коммерческой тайне.
- Профессиональная тайна. В перечень относятся адвокатская, нотариальная, врачебная и другие виды информации, затрагивающие профессиональную деятельность.
- Служебная тайна. В категорию относятся данные, доступ к которым есть только у отдельных организаций, служб. Загсы, налоговая инспекция, другие государственные организации обеспечивают защиту данных. Секретная информация может быть предоставлена только по запросу.
- Государственная тайна. Информация разведывательных органов, военные данные также защищены. Информация об экономической ситуации, науке и техники страны засекречены. Конфиденциальность защищена на высоком уровне.
Кратко об информационной безопасности и ее защите
Параметры:
- информационная безопасность — включает комплекс мер по защите, обеспечении доступности, целостности, конфиденциальности;
- конфиденциальность — обеспечивает доступ к информации пользователем, имеющим на это право;
- целостность — подразумевает сохранение достоверности и неизменности данных;
- доступность — подразумевает наличие права на получение данных у каждого;
- ИБ обеспечивает защиту доступной для всех и конфиденциальной информации, во втором случае гарантирован определенный уровень секретности;
- конфиденциальные данные включают гостайну, данные коммерческих организаций, различных служб, а также представителей разных профессий (врачи, адвокаты, нотариусы).
Средства защиты информации
При обеспечении защиты информации используются следующие меры:
- Морально-этические — включают правила поведения и стандарты работы с данными, сформировавшиеся по мере внедрения современных технических средств в разных сферах. Моральные средства не упоминаются в законодательстве. Их нарушение грозит утрате репутации сотрудника и предприятия. В категорию моральных средств защиты данных относятся порядочность и честность коллег.Каждая компания устанавливает определенные стандарты и предписания, соблюдение которых позволит создать здоровую атмосферу в организацию. Правила и стандарты описаны во внутренних документах организации. При создании механизма безопасности учитываются параметры бизнес-процессов, информационной системы, конфигурация ОТ.
- Правовые — базируются на законах, нормативных актах, описывающих стандарты обработки персональной информации, гарантирующих обязанности и права участникам, использующих данные. Правовые средства защиты относятся в категорию предупреждающих и профилактических мероприятий. В данную категорию относятся пояснительные встречи с сотрудниками компании, использующими корпоративные ПК, гаджеты.
- Организационные — регулируют работу системы обработки данных, деятельность персонала, а также процесс взаимодействия сотрудников с системой. Характер мероприятий направлен на устранение или предотвращение риска информационных атак или снижения ущерба при их возникновении. Организационные меры направлены на формирование внутренней политики в сфере сохранения конфиденциальности информации.Комплекс мер включает реализацию средств контроля и техоснащения компании, рекрутинг сотрудников внутренней безопасности. Изменения в структуре IT предполагает участие сотрудников отдела информационных технологий. Сотрудники должны осознавать трудности обеспечения безопасности коммерческой тайны. Обязательным требованием является необходимость ознакомления персонала со стандартами работы с конфиденциальными данными.
- Физические средства — включают механические и другие устройства для формировании физических ограничений при возможных атаках злоумышленников. В данную категорию относятся сигнализации, техустройства связи и наблюдения. Средства обеспечивают защиту от стихийных бедствий, пандемий, войн и других внештатных ситуаций.
- Аппаратные — подразделяются на интегрированные в существующие системы и на независимые. Первые являются частью блоков, вторые контактируют с ними. Основная функция заключается в обеспечении внутренней защиты структурных элементов систем информационных технологий . При реализации аппаратных средств защиты используются способы управления доступом к информационным ресурсам (идентификация, контроль полномочий, авторизация).
- Программные — обеспечивают защиту информационных ресурсов от действий злоумышленников. Универсальные, простые в использовании, модифицируемые методы защиты информации пользуются большим спросом. Основным недостатком является уязвимость. Брандмауэры, антивирусы, межсетевые экраны, средства выявления атак, другие средства защиты от вторжения обеспечивают оптимальный уровень защиты.
- Технические методы — включают электронные устройства, технику, интегрированные в единый автоматизированный комплекс предприятия. Они выполняют комплексные и самостоятельные функции хранения личной информации. В данную категорию относятся авторизация, верификация, шифровка и другие меры. Криптографические средства — методика базируется на методах кодирования, использовании ПО, аппаратных мощностей. Инструменты позволяет повысить степень эффективности средств индивидуальной защиты.Эффективность выражается в числах. Среднее число операций для разгадывания ключей и расшифровки информации. Основными недостатками криптографических средств защиты являются временные затраты, а также потребление мощности электронных устройств для кодировки данных, затруднения при расшифровке, повышенные требования к защите ключей.
Угрозы безопасности
Существует большое количество угроз конфиденциальной информации.
Вредоносные программы
Программы могут нанести значительный ущерб устройствам, на которые они попадают. Большое количество вредоносного ПО представляет реальную угрозу безопасности в сети.
Разновидности вредоносных программ:
- вирусы;
- рекламные объявления;
- шпионские программы — получают доступ к персональным данным при помощи клавиатурных перехватчиков;
- программы-вымогатели — требуют разблокировки заблокированных ими электронных устройств за определенную плату;
- трояны = часто встроены в лицензионные приложения;
- черви — прикрепляются к файлам, ПО.
Вредоносные программы распространяются в сети с целью хищения конфиденциальной информации (банковская карта, пароли. Они могут использоваться также для хищения данных с целью выкупа.
Фишинг
Фишинг — киберпреступники стараются получить персональную информацию, данные о финансах. Мошенники могут контактировать с жертвой от имени зарегистрированной организации, угрожают юридическими последствиями.
Использующиеся методы:
- фальшивые ссылки;
- фальшивые электронные письма, смс;
- фальшивые сайты;
- фальсификация вебсайтов (включают команды ДжаваСкрипт, меняющие адресную строку).
Флешинг
Флешинг представляет собой одну из разновидностей фишинга. Метод предполагает применение флэш-анимации. Взломанный официальный сайт автоматически направляет посетителей на сайты злоумышленников.
Фарминг
Мошенники напрямую перенаправляют запросы на вредоносные сайты. Отравление ДНС-кэша позволяет контролировать адресную строку. Пользователь автоматически перенаправляется на фальшивый сайт.
Уязвимости приложений
Киберпреступники используют также выявленные в коде определенной программы ошибки и дефекты. Метод позволяет получать доступ к данным пользователей. Установка обновления позволяет решить проблему. Мошенники получили доступ к данным пользователей Фейсбука из-за уязвимости. 50 млн профилей оказались незащищенными.
DoS- и DdoS-атаки
Атаки позволяют сделать сайт недоступным для посетителей в течение минут, часов и дней. DoS-атака поступают с одного ПК, в DdoS-атаках принимают участие пользователи из одной зараженной сети. Атаки могут быть организованы опытными хакерами, их можно также заказать. Выведение из строя сайта бизнес-конкурента может привести к простою и снижению прибыли.
Мошенничество
Интернет-мошенники используют следующие способы:
- тематические объявления;
- набор сотрудников;
- финансовые пирамиды, аферы;
- ставки на спорт;
- регистрация фальшивых аккаунтов в социальных сетях.
Руткиты
Комплекс программ или инструментов, позволяющих получать контроль над ПК, сетью подключенных к сети электронных устройств. Функционал некоторых программ включает установку клавиатурные перехватчики, отключение антивирусов после проникновения на ПК.
Атака посредством SQL-инъекции
Атаки SQL-инъекции позволяют использовать уязвимости безопасности в приложениях. Эти виды атак могут привести к краже, удалению данных -сайта, аннулированию транзакций в интернет-магазине.
Атака посредника
Атака посредника связана с перехватом или изменением преступниками контакта между двумя сторонами.
Методы:
- DNS-спуфинг;
- Спуфинг HTTPS;
- Взлом сети Wi-fi;
- IP-спуфинг;
- перехват протокола SSL.
Рассылка спама
Спам представляет собой массовое распространение нежелательных сообщений в сети. Обычные объявления или порнографические ролики распространяются по почте, в соцсетях, в комментариях, в мессенджерах.
Перехват данных по Wi-fi
Перехват по Wi-Fi осуществляется в незащищённых сетях Wi-Fi. Киберпреступники шпионят за интернет-соединением. Они получают доступ к списку посещаемых сайтов, отправленным в почте и мессенджерах сообщениях.