Информационная безопасность (ИБ) — это комплекс мер, направленный на защиту информации от несанкционированного доступа, изменений, раскрытия или уничтожения, а также на предотвращение инцидентов, связанных с безопасностью.
Конфиденциальность. Гарантирует, что информация доступна только пользователям с соответствующими правами;
Целостность. Обеспечивает точность и защиту информации от несанкционированных изменений;
Доступность. Гарантирует, что пользователи с необходимыми правами могут получить доступ к информации в любое время.
Инциденты в области информационной безопасности не ограничиваются взломами и заражениями вирусами. Они могут проявляться в более прозаичных ситуациях, но при этом быть не менее вредоносными. Вот несколько примеров таких ситуаций:
Организация работы по обеспечению безопасности информации начинается с выявления всех возможных угроз и оценки связанных с ними рисков. Затем принимаются меры для их предотвращения и минимизации потерь в случае их реализации.
Угроза — это потенциальная опасность, возникающая в различных сферах деятельности: будь то вредоносные программы, несанкционированный доступ к данным или физическое повреждение оборудования.
Риск же — это оценка возможных потерь, если угроза станет реальностью.
Угрозы | Риски | Задача | Методы оценки рисков |
---|---|---|---|
Вредоносные программы (вирусы, трояны). | Уничтожение данных и утечка конфиденциальной информации. | Определение потенциальной опасности. | Анализ уязвимостей, тестирование на проникновение. |
Несанкционированный доступ к данным | Утрата контроля над конфиденциальной информацией | Оценка возможных потерь | Оценка уровней доступа, аудит пользователей |
Физическое повреждение оборудования | Временная недоступность данных, финансовые потери | Прогнозирование последствий для бизнеса | Оценка критичности оборудования, анализ сценариев |
Социальная инженерия (фишинг, обман) | Прекращение работы сервисов, утечка данных | Защита от манипуляций и обмана | Обучение сотрудников, анализ инцидентов |
Кибератаки (DDoS, взломы) | Прекращение работы сервисов, утечка данных | Предотвращение атак на инфраструктуру | Мониторинг трафика, внедрение систем IDS/IPS |
Все угрозы можно условно разделить на две большие категории: преднамеренные и непреднамеренные (естественные).
Непреднамеренные (естественные) угрозы | Преднамеренные угрозы |
---|---|
Природные катаклизмы: землетрясения, наводнения, ураганы | Внешние вторжения: вирусы, хакерские атаки, DDoS-атаки |
Техногенные катастрофы: аварии на заводах, сбои в системах | Действия инсайдеров: утечка данных сотрудниками, которые имеют доступ к секретной информации |
Сбои оборудования: выход из строя серверов, неисправности в сетевой инфраструктуре | Неавторизованный доступ: попытки проникновения в серверную или другие защищенные зоны |
Сбои оборудования: выход из строя серверов, неисправности в сетевой инфраструктуре | Социальная инженерия: манипуляция пользователями для получения доступа к конфиденциальной информации |
Определение непреднамеренных угроз. Как видно из таблицы, непреднамеренные угрозы связаны с естественными явлениями и могут обобщаться для различных ИТ-систем. Главное отличие в каждом конкретном случае заключается в оценке вероятности их возникновения для конкретной компании и определении связанных с ними рисков. Такой подход помогает адаптировать меры безопасности, чтобы эффективно реагировать на потенциальные угрозы.
Определение преднамеренных угроз. Преднамеренные угрозы возникают в результате умышленных действий людей, которые используют уязвимости ИТ-систем для осуществления злого умысла. Этих людей принято называть «нарушителями», стремящимися к несанкционированному уничтожению, изменению или компрометации данных.
Тип нарушителя | Примеры | Уровень мотивации | Уровень компетенции | Доступные ресурсы |
---|---|---|---|---|
Внешние | Спецслужбы, хакерские группировки, любопытные школьники | Высокий (в зависимости от цели) | Различный (от низкого до высокого) | Финансовые, технические, человеческие |
Внутренние | Сотрудники компании, подрядчики | Переменный (в зависимости от отношения к работе) | Высокий (знание внутренних систем) | Доступ к ресурсам компании, информации |
Уязвимости, которые стремятся обнаружить и использовать нарушители, представляет собой недостаток в ИТ-системе: ошибки в архитектуре, программном обеспечении, настройках.
Но вернемся к определению потенциальных угроз. Прежде чем принимать меры по защите, важно оценить их актуальность для конкретной организации. Угроза считается актуальной, если нарушитель обладает тремя ключевыми факторами: мотивацией, компетенцией и ресурсами для использования уязвимостей ИТ-системы. Если один или несколько факторов отсутствуют, угроза считается неактуальной.
Пример актуальной угрозы | Пример неактуальной угрозы |
---|---|
Хакерская группировка хочет получить выкуп, обладает необходимыми навыками и ресурсами для взлома инфраструктуры хлебобулочного завода. Их мотивация и возможности также совпадают с наличием уязвимостей в системе. | Школьник хочет взломать дневник, чтобы исправить оценки, но не обладает навыками (учится плохо) и ресурсами (не может нанять хакера). Его мотивация не соответствует его возможностям. |
После выявления всех потенциальных угроз необходимо оценить, какие реальные риски они несут и к каким потерям могут привести в случае реализации. Такой подход позволяет понять, насколько адекватны выбранные меры защиты.
Например, если возможные потери от взлома ИТ-инфраструктуры составляют сто рублей, тратить сотни тысяч на защиту нецелесообразно. Но если взлом банковского счета грозит миллионными убытками, стоит серьезно рассмотреть усиление мер безопасности.
После определения угроз и оценки рисков следующий шаг — создание комплекса мер по защите информации. Используются следующие технологии и методы:
Как правило, под «комплексной защитой информации» подразумевается сочетание всех этих технологий и методов, которое обеспечивает надежную защиту от потенциальных угроз.