Информационная безопасность предприятия: основные угрозы и средства защиты
В статье узнаете, что такое информационная безопасность предприятия, её принципы и уязвимости. А также, какие существуют средства защиты.
Информационная безопасность (ИБ) — это комплекс мер, оборудования и программного обеспечения, который защищает конфиденциальность, целостность и доступность данных.
Понятия
Основными понятиями в ИБ являются:
- актив — то, что защищается;
- угроза — то, от чего защищается;
- уязвимость — слабость в системе, из-за чего угроза становится возможной;
- реагирование — действия по защите и восстановлению информации.
Актив — это люди, имущество, информация, ресурсы и т.д.
В случае нарушения защиты владелец данных несёт убытки:
- моральные;
- материальные;
- финансовые;
- репутационные.
Принципы
Информационная безопасность организации занимается предотвращением несанкционированного доступа, использования, раскрытия, нарушений, модификации, записи или уничтожения данных. Важной задачей является и устранение последствий атак.
Главные принципы обеспечения информационной безопасности компании:
- Целостность — способность системы сохранять первоначальную форму, структуру и полноту данных.
- Конфиденциальность — информация не разглашается посторонним лицам, организациям и процессам. Данные могут быть изменены только авторизованным пользователем, обладающим соответствующими правами.
- Доступность — информация должна быть получена сразу по запросу авторизованного пользователя.
- Подлинность — информация принадлежит лицу, которому можно доверять.
Самой надёжной является комплексная многоуровневая защита информации. Безопасность обеспечивается следующими мерами:
- предотвращением;
- мониторингом;
- реагированием на нарушение безопасности, устранением несанкционированного доступа, а также ликвидацией последствий.
Уязвимости
В ИБ уязвимостями считаются:
- проблемы оборудования или софта;
- различия в характеристиках систем, входящих в систему;
- неадекватность операционных процессов;
- недостатки протоколов и интерфейсов;
- тяжёлые условия эксплуатации;
- персонал.
Уязвимости можно разделить на:
- Случайные, являющиеся следствием непредвиденных обстоятельств и особенностей IT- пространства. К ним относятся кратковременные проблемы в работе оборудования. Они могут возникнуть из-за повреждения коммуникаций, временного прекращения электроснабжения.
- Объективные, связанные с конструкцией оборудования, установленного в системе. Также сюда включаются: хронические неисправности или устаревшие элементы оборудования; дыры в ПО (firmware, ОС, приложениях и утилитах); помехи (электромагнитное излучение, вибрация), скачки напряжения.
- Намеренные, выполненные как активируемые «закладки» — вредоносные программы, нелегальный софт, открытые технологические выходы и входы в программное обеспечение и т.п. Сюда же относится оборудование для слежки, скрыто устанавливаемое в коммутационные линии, электрические сети или помещения.
- Возникшие в результате субъективного фактора: ошибки персонала при работе с программным обеспечением (разработка, инсталляция, настройка, обновление, администрирование), хранении данных, эксплуатации, операциями с данными.
- а) доступности — удобство для атакующего использовать уязвимость;
- б) серьёзности вмешательства — влияние уязвимости на способность защитников справиться с последствиями;
- в) потерях любого рода.
Угрозы
Угрозой считается действие по использованию уязвимости. Они могут быть преднамеренными или случайными, могут быть инициированы человеком или нет.
Угрозы делятся на:
- Активную угрозу, нарушающую принципы ИБ.
- Пассивную — незаметное копирование информации, использование ресурсов, (скрытые майнеры), маскировку за чужим IP.
Опасным программным обеспечением считают:
- вредоносное ПО — навязчивый программный код;
- вирусы — копируют себя; заражают исполняемые файлы;
- черви — самовоспроизводятся, собирают информацию, могут перемещаться по вычислительной сети;
- трояны — скрывают себя в программном обеспечении и активируются в определённый момент или по команде (открывают «чёрный ход» в систему);
- боты — автоматически выполняют процессы;
- рекламное ПО — отображает рекламу в окнах приложений;
- шпионское ПО — отслеживает действия на компьютере и передаёт собранную информацию заинтересованной стороне;
- вымогатели — шифруют информацию, блокируют доступ или грозятся удалить файлы, если не будет уплачен выкуп;
- scareware — маскируется под системные утилиты, при запуске заражает и разрушает систему;
- руткиты — стремятся получить права администратора для управления системой;
- зомби —- аналог шпионского ПО, запускаются в определённое время или по команде хозяина.
Этот софт угрожает не только компьютерам, но и мобильным устройствам.
В качестве носителей используется бесплатный софт (игры, приложения, драйвера, утилиты и т.д.). В этот список добавились атаки в соцсетях.
Ещё существуют DDoS-атаки, выводящую из строя сервера большим количеством запросов. Эта угроза нарушает принцип доступности информации.
Проблемой становятся корпоративные данные, хранящиеся на персональных устройствах.
Защита и реагирование
Главная цель реагирования — сократить потери и ущерб. Реакция на инцидент основана на отслеживании и расследовании вредоносного поведения. Необходимо разработать план действия сотрудников IT-безопасности для сдерживания угрозы и восстановления системы. Кроме того, должен быть создан сбор и хранение доказательств вредоносного поведения.
То, что ни один бизнес не застрахован от угроз, не означает, что вы не можете ничего сделать, чтобы защититься. Грамотная система защиты строится на правильной оценке информационных рисков. Для этого определяются: активы, уязвимости, угрозы, существующие и планируемые методы защиты, последствия, связанные бизнес-процессы.
На выходе получается:
- список активов и бизнес-процессов, связанных со списком угроз, и планируемые меры безопасности;
- список уязвимостей, не связанных с выявленными угрозами;
- список сценариев инцидентов с последствиями.
Главными средствами защиты ИБ являются:
- контроль доступа. Распознавание каждого пользователя и каждое устройство и на основании этого принять решение о предоставлении прав;
- антивирусная защита. Сканирование вредоносных программ на входе в систему и регулярное отслеживание всей системы;
- безопасность приложений. Исследование ПО на уязвимости и дыры;
- поведенческая аналитика. Изучение нормального поведения сети для обнаружения отклонений;
- предотвращение потери данных. Наблюдение за сотрудниками, имеющими доступ к конфиденциальной информации;
- безопасность электронной почты. Защита от вирусов, спама, социальной инженерии;
- брандмауэры. Создание барьера между вашей сетью и ненадёжными внешними сетями. Использование набора правил управления трафиком;
- безопасность мобильных устройств;
- криптографическая безопасность. Шифрование данных;
- VPN. Создание шифрованного канала между конечными точками;
- беспроводная безопасность. Защита уязвимого вида сетей с помощью специального ПО и оборудования.
Заключение
Главная задача информационной безопасности предприятия — обнаружить и минимизировать влияние уязвимости. Отсутствие сигналов об опасности не означает, что всё в порядке.
Невозможно защититься от всех факторов, но нужно стремиться максимально эффективно действовать при обнаружении проблем в защите.
Атаки производятся для получения выгоды. Злоумышленник имеет преимущество, так как ему достаточно найти только одну уязвимость в системе. Специалист по безопасности должен найти и разработать контрмеры для всех. В том числе и для тех, которые могут никогда не использоваться.
Информационная безопасность сочетает в себе несколько уровней защиты на границе системы и внутри неё.
Важная линия защиты — обучение и тренировка персонала. Знание того, с чем придется сталкиваться — единственный способ эффективно действовать в случае угрозы информационной безопасности.
По любому из этих пунктов вы можете обратиться в ВИСТЛАН. Опытные специалисты проконсультируют, помогут и обучат ваших сотрудников ИБ. Это позволит вам вывести защиту ваших информационных систем на новый, более высокий уровень.
Товары
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
-
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
-
-
-
-
-
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
-
Наличие уточняйте
- Комментарии
Менеджеры компании с готовностью ответят на ваши вопросы и оперативно подготовят коммерческое предложение.
|
Задать вопрос
|
- Наши партнеры
- Наши клиенты
- Отзывы
- Лаборатория Cisco UC
- Лицензии и сертификаты
- Наши награды
- Вакансии
- Новости и события
- Контакты
- Оплата и доставка
- Гарантии
- Блог
- Все бренды