Защита информации — что включает, способы защиты

Защита информации — что включает, способы защиты Кибербезопасность

Открытый доступ к любой информации может привести к непредсказуемым последствиям. Защита персональных данных, сохранение коммерческой тайны позволяют их предотвратить. Коммерческие организации создают комплексные системы сохранения информации, что позволяет предотвратить их утечку и связанные с этим убытки.

Что такое информационная безопасность и какие данные она охраняет

Информационная безопасность представляет собой стабильную защиту данных, а также носителей, на которых они размещена. Понятие охватывает также защищенность инфраструктуры, от которой зависит устойчивость процессов к намеренным/преднамеренных атакам/воздействиям. Специальная классификация позволяет различать разные виды воздействий.

Защита данных включает комплекс технических, управленческих, административных и правовых мероприятий, цель которых заключается в избежании угроз, атак. Мероприятия направлены также на устранения последствий воздействий.

Непрерывность защитных действий гарантирует позволяет предотвратить воздействия на всех стадиях получения, хранения, применения и передачи данных.
Информационная безопасность является одной из характеристик работоспособности системы. Комплекс мероприятий должен обеспечивать постоянный уровень защиты на всех этапах.

Раньше для защиты информации использовались физические носители (сейфы, шкафы, хранилища). В последнее время большое внимание уделяется защите цифровых данных. Большим спросом пользуются виртуальные сейфы, антивирусы, криптографические методики для шифровки. Сервера также хранятся в охраняемых помещениях.

За что отвечает информационная безопасность

Система защита информации позволяет сделать данные конфиденциальными и доступными, сохранить их целостность.

защита информации от утечек
защита информации от утечек

Характеристики информации:

  1. Конфиденциальность. Доступ к данным получает только ее владелец. Пользователь электронной почты знает от нее пароль, получает доступ к письмам. Получение доступа к чужой переписке свидетельствует о нарушении конфиденциальности.
  2. Целостность. Параметр обеспечивает сохранение данных в полном объеме без внесение несанкционированных изменений. Удаление или изменение писем злоумышленником свидетельствует о нарушении целостности данных.
  3. Доступность. Владелец данных может получить к ним доступ в любой момент. Хакерская атака на серверы приведет к утрате доступа к переписке.
Читайте так же:  Что такое фрод мониторинг?

Виды информации, способы ее защиты

Информация подразделяется на общедоступную ( доступную для всех) и конфиденциальную (только отдельные люди могут получить к ней доступ).
Общедоступная информация также нуждается в защите, так как требования к целостности и доступности данных сохраняются. Информация в интернет-магазине является общедоступной (карты товаров с ценами, контактные данные).

способы ее защиты
способы ее защиты

Cайт нуждается в защите от злоумышленников, которые могут нарушить его работу.

Основной функцией информационной безопасности в информационных технологиях является обеспечение конфиденциальности данных. Получение доступа к важной информации может привести к хищению денежных средств, снижение прибыли компании, нарушению прав владельца данных и другим неприятным последствиям.

Специалисты по информационной безопасности должны обеспечивать постоянную защиту данных.
Вид конфиденциальной информации зависит от организации:

  • местонахождение средство противовоздушной обороны — оборонные организации;
  • рецепты блюд, соусов — рестораны, кафе.

Виды конфиденциальной информации

Разновидности конфиденциальной информации:

персональные данные
персональные данные
  1. Персональная. Фамилия, имя, отчество человека, его данные паспорта, контакты, адрес проживания и др. В Федеральном законе 152 прописаны правила к охране персональных данных. Специалист, работающий с личной информацией, должен обеспечивать ее защиту и не передавать ее посторонним. В категорию персональной информации в коммерческих организациях относятся данные о сотрудниках.
  2. Коммерческая тайна. В категорию относятся информация об использующихся технологиях, способах управления, базе клиентов. Свободный доступ к коммерческой тайне может привести к потере прибыли. Руководство предприятие выбирает, какая информация является конфиденциальной, а какая доступна для всех. Не все данные могут скрываться. Список имен учредителей юридического лица, нарушения законодательства не относятся к коммерческой тайне.
  3. Профессиональная тайна. В перечень относятся адвокатская, нотариальная, врачебная и другие виды информации, затрагивающие профессиональную деятельность.
  4. Служебная тайна. В категорию относятся данные, доступ к которым есть только у отдельных организаций, служб. Загсы, налоговая инспекция, другие государственные организации обеспечивают защиту данных. Секретная информация может быть предоставлена только по запросу.
  5. Государственная тайна. Информация разведывательных органов, военные данные также защищены. Информация об экономической ситуации, науке и техники страны засекречены. Конфиденциальность защищена на высоком уровне.

Кратко об информационной безопасности и ее защите

Параметры:

  • информационная безопасность — включает комплекс мер по защите, обеспечении доступности, целостности, конфиденциальности;
  • конфиденциальность — обеспечивает доступ к информации пользователем, имеющим на это право;
  • целостность — подразумевает сохранение достоверности и неизменности данных;
  • доступность — подразумевает наличие права на получение данных у каждого;
  • ИБ обеспечивает защиту доступной для всех и конфиденциальной информации, во втором случае гарантирован определенный уровень секретности;
  • конфиденциальные данные включают гостайну, данные коммерческих организаций, различных служб, а также представителей разных профессий (врачи, адвокаты, нотариусы).

Средства защиты информации

При обеспечении защиты информации используются следующие меры:

защита информации
защита информации
  1. Морально-этические — включают правила поведения и стандарты работы с данными, сформировавшиеся по мере внедрения современных технических средств в разных сферах. Моральные средства не упоминаются в законодательстве. Их нарушение грозит утрате репутации сотрудника и предприятия. В категорию моральных средств защиты данных относятся порядочность и честность коллег.Каждая компания устанавливает определенные стандарты и предписания, соблюдение которых позволит создать здоровую атмосферу в организацию. Правила и стандарты описаны во внутренних документах организации. При создании механизма безопасности учитываются параметры бизнес-процессов, информационной системы, конфигурация ОТ.
  2. Правовые — базируются на законах, нормативных актах, описывающих стандарты обработки персональной информации, гарантирующих обязанности и права участникам, использующих данные. Правовые средства защиты относятся в категорию предупреждающих и профилактических мероприятий. В данную категорию относятся пояснительные встречи с сотрудниками компании, использующими корпоративные ПК, гаджеты.
  3. Организационные — регулируют работу системы обработки данных, деятельность персонала, а также процесс взаимодействия сотрудников с системой. Характер мероприятий направлен на устранение или предотвращение риска информационных атак или снижения ущерба при их возникновении. Организационные меры направлены на формирование внутренней политики в сфере сохранения конфиденциальности информации.Комплекс мер включает реализацию средств контроля и техоснащения компании, рекрутинг сотрудников внутренней безопасности. Изменения в структуре IT предполагает участие сотрудников отдела информационных технологий. Сотрудники должны осознавать трудности обеспечения безопасности коммерческой тайны. Обязательным требованием является необходимость ознакомления персонала со стандартами работы с конфиденциальными данными.
  4. Физические средства — включают механические и другие устройства для формировании физических ограничений при возможных атаках злоумышленников. В данную категорию относятся сигнализации, техустройства связи и наблюдения. Средства обеспечивают защиту от стихийных бедствий, пандемий, войн и других внештатных ситуаций.
  5. Аппаратные — подразделяются на интегрированные в существующие системы и на независимые. Первые являются частью блоков, вторые контактируют с ними. Основная функция заключается в обеспечении внутренней защиты структурных элементов систем информационных технологий . При реализации аппаратных средств защиты используются способы управления доступом к информационным ресурсам (идентификация, контроль полномочий, авторизация).
  6. Программные — обеспечивают защиту информационных ресурсов от действий злоумышленников. Универсальные, простые в использовании, модифицируемые методы защиты информации пользуются большим спросом. Основным недостатком является уязвимость. Брандмауэры, антивирусы, межсетевые экраны, средства выявления атак, другие средства защиты от вторжения обеспечивают оптимальный уровень защиты.
  7. Технические методы — включают электронные устройства, технику, интегрированные в единый автоматизированный комплекс предприятия. Они выполняют комплексные и самостоятельные функции хранения личной информации. В данную категорию относятся авторизация, верификация, шифровка и другие меры. Криптографические средства — методика базируется на методах кодирования, использовании ПО, аппаратных мощностей. Инструменты позволяет повысить степень эффективности средств индивидуальной защиты.Эффективность выражается в числах. Среднее число операций для разгадывания ключей и расшифровки информации. Основными недостатками криптографических средств защиты являются временные затраты, а также потребление мощности электронных устройств для кодировки данных, затруднения при расшифровке, повышенные требования к защите ключей.

Угрозы безопасности

Существует большое количество угроз конфиденциальной информации.

Вредоносные программы

Программы могут нанести значительный ущерб устройствам, на которые они попадают. Большое количество вредоносного ПО представляет реальную угрозу безопасности в сети.

компьютеный вирус
компьютеный вирус

Разновидности вредоносных программ:

  • вирусы;
  • рекламные объявления;
  • шпионские программы — получают доступ к персональным данным при помощи клавиатурных перехватчиков;
  • программы-вымогатели — требуют разблокировки заблокированных ими электронных устройств за определенную плату;
  • трояны = часто встроены в лицензионные приложения;
  • черви — прикрепляются к файлам, ПО.

Вредоносные программы распространяются в сети с целью хищения конфиденциальной информации (банковская карта, пароли. Они могут использоваться также для хищения данных с целью выкупа.

Фишинг

Фишинг — киберпреступники стараются получить персональную информацию, данные о финансах. Мошенники могут контактировать с жертвой от имени зарегистрированной организации, угрожают юридическими последствиями.
Использующиеся методы:

  • фальшивые ссылки;
  • фальшивые электронные письма, смс;
  • фальшивые сайты;
  • фальсификация вебсайтов (включают команды ДжаваСкрипт, меняющие адресную строку).

Флешинг

Флешинг представляет собой одну из разновидностей фишинга. Метод предполагает применение флэш-анимации. Взломанный официальный сайт автоматически направляет посетителей на сайты злоумышленников.

Фарминг

Мошенники напрямую перенаправляют запросы на вредоносные сайты. Отравление ДНС-кэша позволяет контролировать адресную строку. Пользователь автоматически перенаправляется на фальшивый сайт.

Уязвимости приложений

Киберпреступники используют также выявленные в коде определенной программы ошибки и дефекты. Метод позволяет получать доступ к данным пользователей. Установка обновления позволяет решить проблему. Мошенники получили доступ к данным пользователей Фейсбука из-за уязвимости. 50 млн профилей оказались незащищенными.

DoS- и DdoS-атаки

DdoS атаки
DdoS атаки

Атаки позволяют сделать сайт недоступным для посетителей в течение минут, часов и дней. DoS-атака поступают с одного ПК, в DdoS-атаках принимают участие пользователи из одной зараженной сети. Атаки могут быть организованы опытными хакерами, их можно также заказать. Выведение из строя сайта бизнес-конкурента может привести к простою и снижению прибыли.

Мошенничество

Интернет-мошенники используют следующие способы:

  • тематические объявления;
  • набор сотрудников;
  • финансовые пирамиды, аферы;
  • ставки на спорт;
  • регистрация фальшивых аккаунтов в социальных сетях.

Руткиты

Комплекс программ или инструментов, позволяющих получать контроль над ПК, сетью подключенных к сети электронных устройств. Функционал некоторых программ включает установку клавиатурные перехватчики, отключение антивирусов после проникновения на ПК.

Атака посредством SQL-инъекции

Атаки SQL-инъекции позволяют использовать уязвимости безопасности в приложениях. Эти виды атак могут привести к краже, удалению данных -сайта, аннулированию транзакций в интернет-магазине.

Атака посредника

Атака посредника связана с перехватом или изменением преступниками контакта между двумя сторонами.

Методы:

  • DNS-спуфинг;
  • Спуфинг HTTPS;
  • Взлом сети Wi-fi;
  • IP-спуфинг;
  • перехват протокола SSL.

Рассылка спама

Рассылка спама
Рассылка спама

Спам представляет собой массовое распространение нежелательных сообщений в сети. Обычные объявления или порнографические ролики распространяются по почте, в соцсетях, в комментариях, в мессенджерах.

Перехват данных по Wi-fi

Перехват по Wi-Fi осуществляется в незащищённых сетях Wi-Fi. Киберпреступники шпионят за интернет-соединением. Они получают доступ к списку посещаемых сайтов, отправленным в почте и мессенджерах сообщениях.

Оцените статью
it-biznez.ru