Темы по информационной безопасности и основам информационной безопасности. Часть 1

Темы по информационной безопасности и основам информационной безопасности. Часть 1 Кабинет автора

Темы дипломных работ по информационной безопасности

28 марта, 2023

Составил из опыта работы в вузе актуальный список тем выпускных квалификационных работ по направлению ИБ.

Содержание
  1. Какова цель информационной безопасности?
  2. Что такое критическая инфраструктура?
  3. Какие атаки существуют?
  4. Общая теория информационной безопасности и защиты. Несколько инструментов для осуществления ИБ
  5. Информация и ее классификация
  6. Персональные данные
  7. Классификация средств защиты информации
  8. Средства защиты информации
  9. Неформальные средства защиты информации
  10. Интернет и облачная безопасность
  11. Фишинг
  12. Вредоносное ПО
  13. Классы защиты ИБ
  14. Инструменты защиты ИБ
  15. Splunk
  16. Угрозы информационной безопасности, которые наносят наибольший ущерб
  17. Nagios
  18. Ossec
  19. Какое влияние окажет кибератака на мои данные?
  20. PОf
  21. Расширенные постоянные угрозы (APT)
  22. Угроза ИБ и ее виды
  23. Целостность информации
  24. Конфиденциальность информации
  25. Угрозы непосредственно информационной безопасности
  26. Основные угрозы целостности
  27. Основные угрозы конфиденциальности
  28. Безопасность конечных точек
  29. DDoS-атаки
  30. Доступность информации
  31. Безопасность пользователя
  32. Заключение по ИТ-безопасности

Какова цель информационной безопасности?

С каждым годом растет ценность ИТ информации. Поэтому возрастает важность ее защиты. Информационная безопасность определяется тремя целями защиты ИТ: доступностью, целостностью и конфиденциальностью. Кроме того, необходимо добавить другие части: подлинность, подотчетность, неотказуемость и надежность.

Что такое критическая инфраструктура?

Критическая инфраструктура – это предприятия, организации и объекты, которые необходимы для поддержания основных социальных функций, здоровья, безопасности и экономического и социального благополучия населения. К ним относятся, например, энергетические и водные компании, логистические компании, больницы и финансовый сектор. Прерывание или уничтожение операций этих компаний будет иметь значительные последствия.

Какие атаки существуют?

Киберпреступность постоянно меняется, разрабатываются новые методы для выявления и использования дыр в безопасности. В целом ИТ-безопасность асимметрична: чтобы нанести существенный ущерб операционным процедурам компании, киберпреступник должен успешно использовать одну-единственную уязвимость. Компании, с другой стороны, должны обеспечить всестороннюю защиту для обеспечения своей информационной структуры.

Информационная безопасность — это защита информации и особенно обработка информации. ИТ-безопасность предназначена для предотвращения манипуляций с данными и системами неуполномоченными третьими лицами. Смысл этого в том, что социально-технические системы, т.е. люди и технологии, внутри компаний/организаций и их данные защищены от повреждений и угроз. ИТ-безопасность защищает не только информацию и данные, но и физические центры обработки данных или облачные сервисы.

Общая теория информационной безопасности и защиты. Несколько инструментов для осуществления ИБ

Уровень сложности
Простой

Время на прочтение
7 мин

В рамках современного научно-технического прогресса и развития IT хранение информации чаще всего происходит посредством использования электронных носителей. Их использование существенно упрощает процесс хранения, передачи и получения информации, а также, способствует более слаженному ведению и отслеживанию производственных и иных процессов.

ИБ подвергается не только намеренным, но случайным атакам. При этом каждая атака носит индивидуальный характер, осуществляется разнообразными инструментами и ввиду этого защита происходит исходя из ситуации.

Время на прочтение
6 мин

Темы по информационной безопасности и основам информационной безопасности. Часть 1

Безопасность виртуального сервера может быть рассмотрена только непосредственно как «информационная безопасность». Многие слышали это словосочетание, но не все понимают, что же это такое?

«Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.

Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.

Исходя из Ваших целей и выполняемых задач на виртуальном сервере, необходимы будут и различные меры и степени защиты, применимые по каждому из этих трех пунктов.

Для примера, если Вы используете виртуальный сервер, только как средство для серфинга в интернете, то из необходимых средств для обеспечения безопасности, в первую очередь будет использование средств антивирусной защиты, а так же соблюдение элементарных правил безопасности при работе в сети интернет.

В другом случае если у Вас размещен на сервере продающий сайт или игровой сервер, то и необходимые меры защиты будут совершенно различными.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее оптимальные средства обеспечения безопасности, для этого рассмотрим основные моменты.

Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Темы по информационной безопасности и основам информационной безопасности. Часть 1

В первой части «Основ информационной безопасности» нами были рассмотрены основные виды угроз информационной безопасности. Для того чтобы мы могли приступить к выбору средств защиты информации, необходимо более детально рассмотреть, что же можно отнести к понятию информации.

Информация и ее классификация

Существует достаточно много определений и классификаций «Информации». Наиболее краткое и в тоже время емкое определение дано в федеральном законе от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 2: Информация – это сведения (сообщения, данные) независимо от формы их представления».

Информацию можно классифицировать по нескольким видам и в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию, доступ к которой ограничен – конфиденциальные данные и государственная тайна.

Информация в зависимости от порядка ее предоставления или распространения подразделяется на информацию:

Информация по назначению бывает следующих видов:

Средства защиты информации необходимо применять непосредственно к информации доступ к которой ограничен — это государственная тайна и конфиденциальные данные.

Согласно закона РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне» статья 5. «Перечень сведений составляющих государственную тайну» относится:

Перечень сведений, которые могут составлять конфиденциальную информацию, содержится в указе президента от 6 марта 1997 г. №188 (ред. от 13 июля 2015 г.) «Об утверждении перечня сведений конфиденциального характера».

Конфиденциальные данные – это информация, доступ к которой ограничен в соответствии с законами государства и нормами, которые компании устанавливаются самостоятельно. Можно выделит следующие виды конфиденциальных данных:

Темы по информационной безопасности и основам информационной безопасности. Часть 1

Рисунок 1. Классификация видов информации.

Персональные данные

Отдельно стоит уделить внимание и рассмотреть персональные данные. Согласно федерального закона от 27.07.2006 № 152-ФЗ (ред. от 29.07.2017) «О персональных данных», статья 4: Персональные данные – это любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).

Оператором персональных данных является — государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.

Обработка персональных данных — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.

Права на обработку персональных данных закреплено в положениях о государственных органах, федеральными законами, лицензиями на работу с персональными данными, которые выдает Роскомнадзор или ФСТЭК.

Для примера наш хостинг виртуальных серверов VPS.HOUSE осуществляет свою деятельность в рамках законодательства РФ и в соответствии с лицензиями Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций №139322 от 25.12.2015 (Телематические услуги связи) и №139323 от 25.12.2015 (Услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации).

Читайте также:  1.Раздел 4. Письмо (часть 2) (Клековкина Е., Манн М., Тейлор-Ноулз С., 2004-2012 годы)

Исходя из этого любой сайт, на котором есть форма регистрации пользователей, в которой указывается и в последствии обрабатывается информация, относящаяся к персональным данным, является оператором персональных данных.

Учитывая статью 7, закона № 152-ФЗ «О персональных данных», операторы и иные лица, получившие доступ к персональным данным, обязаны не раскрывать третьим лицам и не распространять персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом. Соответственно любой оператор персональных данных, обязан обеспечить необходимую безопасность и конфиденциальность данной информации.

Для того чтобы обеспечить безопасность и конфиденциальность информации необходимо определить какие бывают носители информации, доступ к которым бывает открытым и закрытым. Соответственно способы и средства защиты подбираются так же в зависимости и от типа носителя.

Основные носители информации:

Определив, какая информация подлежит защите, носители информации и возможный ущерб при ее раскрытии, Вы можете подобрать необходимые средства защиты.

Классификация средств защиты информации

Темы по информационной безопасности и основам информационной безопасности. Часть 1

В соответствии с федеральным законом от 27 июля 2006 года № 149-ФЗ (ред. от 29.07.2017 года) «Об информации, информационных технологиях и о защите информации», статья 7, п. 1. и п. 4:

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

4. Обладатель информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязаны обеспечить:

Исходя из закона № 149-ФЗ защиту информации можно разделить так же на несколько уровней:

Средства защиты информации

Средства защиты информации принято делить на нормативные (неформальные) и технические (формальные).

Неформальные средства защиты информации

Неформальными средствами защиты информации – являются нормативные(законодательные), административные(организационные) и морально-этические средства, к которым можно отнести: документы, правила, мероприятия.

Правовую основу (законодательные средства) информационной безопасности обеспечивает государство. Защита информации регулируется международными конвенциями, Конституцией, федеральными законами «Об информации, информационных технологиях и о защите информации», законы Российской Федерации «О безопасности», «О связи», «О государственной тайне» и различными подзаконными актами.

Так же некоторые из перечисленных законов были приведены и рассмотрены нами выше, в качестве правовых основ информационной безопасности. Не соблюдение данных законов влечет за собой угрозы информационной безопасности, которые могут привести к значительным последствиям, что в свою очередь наказуемо в соответствии с этими законами в плоть до уголовной ответственности.

Государство также определят меру ответственности за нарушение положений законодательства в сфере информационной безопасности. Например, глава 28 «Преступления в сфере компьютерной информации» в Уголовном кодексе Российской Федерации, включает три статьи:

Административные (организационные) мероприятия играют существенную роль в создании надежного механизма защиты информации. Так как возможности несанкционированного использования конфиденциальных сведений в значительной мере обусловливаются не техническими аспектами, а злоумышленными действиями. Например нерадивостью, небрежностью и халатностью пользователей или персонала защиты.

Для снижения влияния этих аспектов необходима совокупность организационно-правовых и организационно-технических мероприятий, которые исключали бы или сводили к минимуму возможность возникновения угроз конфиденциальной информации.

В данной административно-организационной деятельности по защите информационной для сотрудников служб безопасности открывается простор для творчества.

Это и архитектурно-планировочные решения, позволяющие защитить переговорные комнаты и кабинеты руководства от прослушивания, и установление различных уровней доступа к информации.

С точки зрения регламентации деятельности персонала важным станет оформление системы запросов на допуск к интернету, внешней электронной почте, другим ресурсам. Отдельным элементом станет получение электронной цифровой подписи для усиления безопасности финансовой и другой информации, которую передают государственным органам по каналам электронной почты.

К морально-этическим средствам можно отнести сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека или организации.

Формальные средства защиты – это специальные технические средства и программное обеспечение, которые можно разделить на физические, аппаратные, программные и криптографические.

Физические средства защиты информации – это любые механические, электрические и электронные механизмы, которые функционируют независимо от информационных систем и создают препятствия для доступа к ним.

Замки, в том числе электронные, экраны, жалюзи призваны создавать препятствия для контакта дестабилизирующих факторов с системами. Группа дополняется средствами систем безопасности, например, видеокамерами, видеорегистраторами, датчиками, выявляющие движение или превышение степени электромагнитного излучения в зоне расположения технических средств для снятия информации.

Аппаратный средства защиты информации – это любые электрические, электронные, оптические, лазерные и другие устройства, которые встраиваются в информационные и телекоммуникационные системы: специальные компьютеры, системы контроля сотрудников, защиты серверов и корпоративных сетей. Они препятствуют доступу к информации, в том числе с помощью её маскировки.

К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

Программные средства защиты информации – это простые и комплексные программы, предназначенные для решения задач, связанных с обеспечением информационной безопасности.

Примером комплексных решений служат DLP-системы и SIEM-системы.

DLP-системы («Data Leak Prevention» дословно «предотвращение утечки данных») соответственно служат для предотвращения утечки, переформатирования информации и перенаправления информационных потоков.

SIEM-системы («Security Information and Event Management», что в переводе означает «Управление событиями и информационной безопасностью») обеспечивают анализ в реальном времени событий (тревог) безопасности, исходящих от сетевых устройств и приложений. SIEM представлено приложениями, приборами или услугами, и используется также для журналирования данных и генерации отчетов в целях совместимости с прочими бизнес-данными.

Программные средства требовательны к мощности аппаратных устройств, и при установке необходимо предусмотреть дополнительные резервы.

Математический (криптографический) – внедрение криптографических и стенографических методов защиты данных для безопасной передачи по корпоративной или глобальной сети.

Криптография считается одним из самых надежных способов защиты данных, ведь она охраняет саму информацию, а не доступ к ней. Криптографически преобразованная информация обладает повышенной степенью защиты.

Внедрение средств криптографической защиты информации предусматривает создание программно-аппаратного комплекса, архитектура и состав которого определяется, исходя из потребностей конкретного заказчика, требований законодательства, поставленных задач и необходимых методов, и алгоритмов шифрования.

Сюда могут входить программные компоненты шифрования (криптопровайдеры), средства организации VPN, средства удостоверения, средства формирования и проверки ключей и электронной цифровой подписи.

Средства шифрования могут поддерживать алгоритмы шифрования ГОСТ и обеспечивать необходимые классы криптозащиты в зависимости от необходимой степени защиты, нормативной базы и требований совместимости с иными, в том числе, внешними системами. При этом средства шифрования обеспечивают защиту всего множества информационных компонент в том числе файлов, каталогов с файлами, физических и виртуальных носителей информации, целиком серверов и систем хранения данных.

В заключение второй части рассмотрев вкратце основные способы и средства защиты информации, а так же классификацию информации, можно сказать следующее: О том что еще раз подтверждается давно известный тезис, что обеспечение информационной безопасности — это целый комплекс мер, который включает в себя все аспекты защиты информации, к созданию и обеспечению которого, необходимо подходить наиболее тщательно и серьезно.

Читайте также:  Проект "Путешествие в мир творческих профессий" | Проект (старшая группа): | Образовательная социальная сеть

Необходимо строго соблюдать и ни при каких обстоятельствах нельзя нарушать «Золотое правило» — это комплексный подход.

Для более наглядного представления средства защиты информации, именно как неделимый комплекс мер, представлены ниже на рисунке 2, каждый из кирпичиков которого, представляет собой защиту информации в определенном сегменте, уберите один из кирпичиков и возникнет угроза безопасности.

Темы по информационной безопасности и основам информационной безопасности. Часть 1

Рисунок 2. Классификация средства защиты информации.

Интернет и облачная безопасность

С момента, как информация разбросана по Интернету или отправлена ​​по электронной почте, ИТ-безопасность приобретает новое значение. Возрастает риск того, что системы, информация и данные станут целью кибератак. Во время работы в интернет данные пользователей должны б быть надежно защищены, так как остается множество цифровых следов.

Фишинг

Фишинг — это попытка мошенничества, осуществляемая в электронном виде, при которой получателю отправляется поддельное электронное письмо, которое часто сначала не распознает его как таковое. Этот метод кибератаки в виде профессионально выглядящего электронного письма часто предназначен для того, чтобы обманным путем заставить получателя раскрыть конфиденциальные данные.

Вредоносное ПО

Вредоносное ПО может быть любым типом вредоносной программы, которая может нанести ущерб зараженным системам. К ним относятся черви, вирусы, трояны и программы-вымогатели. Например WannaCry, Petya и Ryuk показали, что вредоносное ПО вполне способно поставить компании на грань закрытия или неплатежеспособности.

Классы защиты ИБ

Существует несколько классов защиты и степени ее эффективности:

Инструменты защиты ИБ

Подбор инструментов для защиты информации происходит исходя из того в каком направлении требуется защита – для государства, для коммерческой организации или физического лица. Чаще всего безопасникам приходится работать с сертифицированными ФСТЭК ФСБ инструментами. Это не значит, что данные инструменты имею высокую степень защиты. Просто государственные организации должны использовать исключительно сертифицированные программные обеспечения. В качестве сертифицированных ПО могут выступать отечественные антивирусы, межсетевые экраны и аппаратное обеспечение разного рода.

Работники коммерческих организаций и наемные рабочие для физических лиц имеют более широкий выбор и могут работать с различными инструментами по согласованию с руководством или на свое усмотрение.

Обеспечение информационной безопасности достигается посредством активного использования методов шифрования и защиты электронных документов и программ. В первую очередь стоит отметить криптографические методы шифрования, которые позволяют искажать информационные данные посредством их преображения в секретные ключи. Чем более сложные механизмы шифрования применяются, тем более эффективной является защита.

Криптографическое шифрование может быть двух видов: симметричное и ассиметричное. В первом случае к информационных данным применяется секретный ключ-шифр, которые известен его отправителю и получателю. Во втором случае открытым является только один ключ. Его использование позволяет установить наличие электронной цифровой подписи или применить методы кодирования информации. В таком случае создать подпись или расшифровать информационные данные без знания ключа не получится. Поэтому даже владелец данных может не знать ключа, но пользоваться информацией. Существенным недостатком такого шифрования выступает необходимость использования мощных современных устройств.

Электронная цифровая подпись выступает в качестве преимущественно нового метода защиты электронных документов. Рассматриваемый метод предполагает наличие параметра, который подтверждает подлинность документа. Если рассматривать электронную цифровую подпись в узком смысле, то она является полноценной заменой подписи должностного лица и имеет равноценную юридическую силу. Ее применение предоставляет возможность идентификации владельца и подтверждает, что информация, содержащаяся в документе, не претерпевала существенных изменений. Важно отметить, что данный метод защиты электронных документов позволяет удешевить процесс защиты данных, но при этом является гарантом подлинности документа.

Splunk

Темы по информационной безопасности и основам информационной безопасности. Часть 1

Splunk это платформа для сбора, хранения, обработки и анализа машинных данных, что делает её очень востребованной в IT-сфере. С помощью Splunk можно отслеживать аномалии в поведении пользователей, обнаруживать уязвимости и атаки на инфраструктуру, а также проводить аудит безопасности.

Кроме того, Splunk может использоваться для мониторинга и анализа работы приложений и сервисов, оптимизации производительности, предотвращения сбоев и устранения проблем. Она также может быть использована для мониторинга работы оборудования и сетевых устройств.

Splunk имеет множество интеграций с другими системами и инструментами, такими как AWS, Azure, Docker, Kubernetes, Git, JIRA и многими другими.

Угрозы информационной безопасности, которые наносят наибольший ущерб

Рассмотрим ниже классификацию видов угроз по различным критериям:

Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.

На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.

Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.

Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить Uptime 100%.

Nagios

Предоставляет возможность не только отслеживать, но и осуществлять управление сетями, которые подключены к хостам и системе клиента. Управление и мониторинг осуществляются удаленно в режиме реального времени. При этом подозрительная активность, атака или ее попытка являются причиной уведомления пользователя. Уведомления настраиваются индивидуально, в зависимости от потребностей пользователя.

Темы по информационной безопасности и основам информационной безопасности. Часть 1

Ossec

Данный инструмент позволяет обнаруживать и предотвращать различные виды атак в режиме реального времени. Он также обеспечивает защиту от утечек данных и контроль доступа к ресурсам сети.

Преимуществом данного инструмента является его открытый исходный код, что позволяет пользователям самостоятельно настраивать и дорабатывать его под свои нужды. Кроме того, он бесплатен и не требует больших затрат на его использование.

Однако, следует учитывать, что данный инструмент может быть менее эффективным, чем коммерческие аналоги, и требует определенных знаний и навыков для его правильной настройки и использования. Также он может не подходить для крупных корпоративных сетей, где требуется более мощное и профессиональное решение

Читайте также:  Еду росминздрав ру вход в личный кабинет через госуслуги

Какое влияние окажет кибератака на мои данные?

Если будет нарушена одна из трех базовых областей ИТ-безопасности, это может привести к серьезным последствиям для затронутых компаний и предприятий. Кибератаки позволяют хакерам получить доступ к конфиденциальной информации, такой как внутренняя информация или личные данные. Последствием может стать промышленный шпионаж, неправомерное использование данных кредитных карт или кража личных данных. Манипулирование данными могут привести к остановки производственных процессов в компании.

PОf

Наиболее частое применение данного инсрумента фиксируется в рамках отслеживания активности пользовательских сетей. В последнее время разработчики прекратили выпуск обновлений, но инструмент не ушел из топа, хотя надолго ли сохранится его позиция – неизвестно.

Данный инструмент используется при выявлении узлов операционных систем, подключаемых к внутренней сети предприятия. Необходимо учитывать, что POf не обеспечивает полной защиты от всех видов атак и угроз, поэтому его использование должно быть дополнено другими инструментами и методами защиты. Кроме того, важно соблюдать законодательные требования и правила использования подобных инструментов в своей стране или регионе.

Расширенные постоянные угрозы (APT)

Advanced Persistent Threats (APT) означает «расширенная и постоянная угроза». Хакеры тратят много времени, усилий и ресурсов, чтобы проникнуть в систему. Сначала они проникают в компьютер, чтобы шпионить за внутренними процессами, а оттуда саботируют всю сеть. Это дает киберпреступникам постоянный доступ к сети, и оттуда они могут распространять больше вредоносного ПО для атаки на всю систему.

Угроза ИБ и ее виды

Угроза безопасности классифицируется по целой совокупности факторов, поэтому рассмотрим некоторые из них. Классификация угроз по их происхождению:

Более масштабная классификация отражает основные виды информационной безопасности исходя из ее направленности: информационно-техническая и информационно-психологическая.

Согласно классификации, существует разделение видов информационной безопасность на основе направленности угрозы на государственном уровне:

Объектами ИБ являются: все информационные ресурсы или документирование информации; права физических и юридических лиц, а также, организаций; системы распространения информации и формирования общественного мнения.

Целостность информации

Целостность данных — это гарантия того, что цифровая информация не повреждена и может быть доступна или изменена только теми, у кого есть правда на такие изменения. Целостность включает в себя поддержание согласованности, точности и достоверности данных на протяжении всего их жизненного цикла.

Для обеспечения целостности данные не должны изменяться при передаче, и должны быть предприняты шаги для обеспечения того, чтобы данные не могли быть изменены неуполномоченным лицом или программой.

Конфиденциальность информации

Конфиденциальность ИТ-безопасности означает, что данные доступны только определенным уполномоченным лицам. Например, только определенная группа людей может получить доступ к содержащимся в нем данным. Другими словами, необходимо определить защиту доступа. Это означает, что также должны быть назначены права доступа.

Другим центральным моментом конфиденциальности информации является передача данных. Данные всегда должны быть зашифрованы, симметрично или асимметрично. Это означает, что посторонние лица не могут получить доступ к содержимому.

Угрозы непосредственно информационной безопасности

Основными источниками внутренних отказов являются:

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

Основные угрозы целостности

Можно разделить на угрозы статической целостности и угрозы динамической целостности.

Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.

С целью нарушения статической целостности злоумышленник может:

Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.

Основные угрозы конфиденциальности

Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.

Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.

К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Для наглядности данные виды угроз так же схематично представлены ниже на рис 1.

Темы по информационной безопасности и основам информационной безопасности. Часть 1

Рис. 1. Классификация видов угроз информационной безопасности

Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.

Каждый кто приступает к организации информационной безопасности, должен ответить на три основных вопроса:

Принимая все выше сказанное во внимание, Вы можете наиболее полно оценить актуальность, возможность и критичность угроз. Оценив всю необходимую информацию и взвесив все «за» и «против». Вы сможете подобрать наиболее эффективные и оптимальные методы и средства защиты.

Основные методы и средства защиты, а так же минимальные и необходимые меры безопасности применяемые на виртуальных серверах в зависимости от основных целей их использования и видов угроз, нами будут рассмотрены в следующих статьях под заголовком «Основы информационной безопасности».

Безопасность конечных точек

Должны быть защищены все необходимые конечные устройства, т. е. ПК, ноутбуки, планшеты и мобильные телефоны. Сюда входят связанные приложения и операционные системы. Безопасность конечных точек — это защита всего, что коммутируется в сети компании, вплоть до Интернета.

DDoS-атаки

DDoS расшифровывается как распределенный отказ в обслуживании. При DDoS-атаке боты вызывают большое количество запросов к серверу жертвы. В результате некоторые службы будут парализованы из-за перегрузки затронутых серверов.

Доступность информации

Обеспечение доступности соответствующей информации означает бесперебойную обработку данных в системах. Данные должны иметь возможность корректно извлекаться в желаемое время. Это означает, что компьютерные системы должны быть защищены от сбоев.

Когда система регулярно не работает, это влияет на доступность информации и оказывает существенное влияние на пользователей. Еще одним фактором, влияющим на доступность, является время. Если компьютерная система не может эффективно доставлять информацию, доступность ставится под угрозу.

Безопасность пользователя

Необходимо защищать пользователей организации, их конечные точки и онлайн активность. Пользователь может быть взломан через приложение на личном телефоне или ноутбуке.

ИТ-отдел должен повышать осведомленность пользователей, чтобы каждый сотрудник компании уделял максимальное внимание вопросу ИТ-безопасности.

Заключение по ИТ-безопасности

Киберпреступность оказывает все большее влияние на экономические и политические процессы в стране. Последствия кибератак на многочисленных инцидентах показывают, что ИТ-безопасность незаменима в современном мире. Если три цели защиты конфиденциальности, целостности или доступности не выполняются, это может иметь разрушительные последствия для прибыльности компании.

Оцените статью
Добавить комментарий