Что такое информационная безопасность и с какими угрозами она борется

Фото: Midjourney
Фото: Midjourney
Защита данных, устройств и систем давно вышла за пределы детективов про хакеров. Сегодня это мир, правила которого диктуют не только технологический прогресс, но и законы разных стран. Разбираемся, как все устроено

Содержание:

Что такое информационная безопасность

Информационная безопасность — это непрерывный процесс, который позволяет защитить все виды данных, которые содержатся как в документах, так и на различных устройствах и внутри баз данных: от личной переписки до сведений, составляющих государственную тайну.

Важно отметить, что под защитой не только информация, но и доступ к ней [1]. Для этого привлекают экспертов из разных сфер, преимущественно из сферы IT и смежных с ней, в том числе системных администраторов, аналитиков, инженеров, аудиторов и даже так называемых этичных хакеров — пентестеров [2].

Фото:Freepik
Экономика образования Этичный хакер: защитник цифрового мира и перспективная профессия будущего

Для чего нужна информационная безопасность

Без качественной системы безопасности даже самая секретная информация может попасть в открытый доступ, а устройства стать уязвимыми для злоумышленников. Так, например, произошло с компанией RockYou. В 2024 году она допустила утечку 10 млрд записей о паролях пользователей, которые пользовались их приложениями в социальных сетях [3].

Но это не единственная ситуация. Речь также идет о поломках серверов, которые происходят из-за DDoS-атак (когда на сайт приходит автоматически миллионы заявок или запросов), а также о похищении конфиденциальной информации и других угрозах.

Важно понимать, что проблемы с информационной безопасностью могут ударить по кошельку компаний. К примеру, нарушение правил обращения с персональными данными (даже если оно произошло из-за внешнего взлома) влечет за собой юридическую ответственность и репутационные риски. А если компания — гигант, то скандал с утечкой может отразиться на стоимости ее акций на фондовом рынке.

Чем отличается от кибербезопасности

Кибербезопасность сосредоточена на защите информации, которая хранится исключительно в цифровом виде, то есть на компьютерах, мобильных устройствах и в Сети [4]. Информационная безопасность (ИБ) — более широкое понятие. Хотя бы потому, что здесь эксперты защищают все виды данных, в том числе, например, напечатанные на бумаге документы. То есть кибербезопасность — это часть информационной безопасности, более узкая по своему фокусу.

Фото:Midjourney
Индустрия 4.0 Высокотехнологичный хакинг: Россия вошла в топ индекса киберпреступности

Угрозы информационной безопасности

Основные угрозы информационной безопасности — это ситуации, которые создают опасность для данных и их пользователей. Если злоумышленник достигает своей цели, последствия могут быть непредсказуемыми. В одном ряду могут быть как временный сбой доступа к сайту или онлайн-сервису, так и случаи, когда коммерческая тайна становится достоянием общественности.

Важно отметить, что во всем мире угрозы ИБ развиваются вместе с технологиями [5]. Их можно разделить на внутренние и внешние.

Внутренние

Источники угроз в этом случае напрямую связаны с организацией, а точнее, с ее сотрудниками или другими авторизованными пользователями. Из-за того, что виновник имеет доступ к системе, предупредить утечку или взлом гораздо сложнее. В зависимости от наличия умысла у нарушителя специалисты разделяют внутренние угрозы на намеренные и ненамеренные.

Намеренные внутренние угрозы

Они исходят от сотрудников или других авторизованных пользователей, которые умышленно нарушают правила безопасности или используют доступ к информации в личных целях. Среди мотивов могут встречаться финансовая выгода или даже месть работников. Вот как могут проявляться такие угрозы:

  • Нарушение политики безопасности. Популярные ситуации: сохранение пароля на видном месте, передача его другому человеку или создание ситуаций, когда конфиденциальные данные становятся доступными третьим лицам [6].
  • Кража данных. Например, когда сотрудник незаконно копирует, передает или использует конфиденциальную информацию, такую как финансовые данные, персональные сведения клиентов, интеллектуальная собственность компании, с целью получения выгоды или продажи информации.
  • Саботаж. Ситуация, когда сотрудник намеренно наносит ущерб компании. Это может включать уничтожение данных, нарушение работы систем, удаление важных файлов или внедрение вредоносного ПО.
  • Мошенничество. Случаи, когда сотрудники, например, манипулируют финансовыми отчетами, чтобы скрыть ошибки или получить личную выгоду от измененных показателей. [7]

    Иногда вместе со специалистами по защите информации работают и форензик-специалисты, которые расследуют случаи мошенничества и составляют рекомендации, чтобы не допустить подобного в будущем [8].

Фото:Shutterstock
Индустрия 4.0 10 самых громких кибератак XXI века

Ненамеренные внутренние угрозы

Они возникают из-за ошибок, недосмотра или недостаточной осведомленности сотрудников о правилах безопасности. В списке неумышленных действий:

  • Ошибка пользователя. Сотрудники могут случайно удалить важные файлы, отправить их не тому получателю, неправильно настроить систему или допустить другие ошибки, которые могут привести к утечке или потере данных.
  • Невнимательность при соблюдении безопасности. Например, использование слабых паролей, повторное использование одинаковых кодов доступов на разных платформах. Сюда же относятся случаи, когда сотрудник не выходит из собственной учетной записи и неизвестные могут получить доступ через его компьютер.
  • Несоответствующая настройка системы. Ошибки при установке антивирусов или подключение незащищенного компьютера к Сети создает угрозу для всего остального оборудования. От этого могут пострадать не только компьютеры: возможна утечка информации из базы данных или поломка сервера.
  • Потеря или кража устройств. Сотрудники могут случайно потерять мобильные устройства, ноутбуки или другие средства хранения данных, содержащие конфиденциальную информацию. Это может привести к утечке важной информации, если устройства не защищены должным образом. [9]

Внешние

Внешние угрозы информационной безопасности исходят от источников, не связанных с компанией. Как и внутренние, могут быть разделены на намеренные и ненамеренные.

Намеренные внешние угрозы

Они исходят от злоумышленников, которые действуют с конкретной целью — нанести ущерб, украсть информацию, нарушить работу систем или получить выгоду. Это могут быть действия преступников и хакеров [10]. Для этого они предпринимают:

  • Кибератаки. Проникновение в защищенные системы с целью кражи данных или манипуляции с ними, атаки на базы данных, применение вирусов и шпионских программ для нанесения повреждений системе [11].
  • DDoS-атаки (Distributed Denial of Service). Это атаки, целью которых является перегрузка серверов или сетевых ресурсов с помощью большого количества запросов, что приводит к временной недоступности сервисов или ресурсов компании [12].
  • Фишинг. Злоумышленники создают фальшивые сайты или отправляют поддельные сообщения, чтобы обманом получить доступ к конфиденциальной информации пользователя — паролям, номерам кредитных карт, личным данным и т.д. [13].
  • Атаки с использованием социальной инженерии. Мошенники могут применять различные психологические манипуляции для того, чтобы обманом заставить раскрыть информацию, предоставить доступ или выполнить другие действия, которые могут привести к утечке данных.

Ненамеренные внешние угрозы

Они происходят не по вине злоумышленников, а из-за случайных обстоятельств, ошибок в технологиях, природных катаклизмов. Но несмотря на это, ущерб может быть колоссальным. К таким случаям относятся:

  • Природные катастрофы. Например, наводнения, землетрясения, ураганы или пожары, которые могут повредить оборудование и данные, хранящиеся в дата-центрах или на серверных площадках.
  • Технические сбои. Неисправности в аппаратном обеспечении, сбои в работе серверов, отказ жестких дисков, проблемы с электроснабжением или другие технические проблемы, которые могут привести к потерям данных или недоступности сервисов.
  • Ошибки поставщиков услуг. Например, сбой в облачном сервисе, с которым организация сотрудничает. Такие инциденты могут произойти по вине подрядчика, но они могут серьезно повлиять на безопасность компании.
  • Неправильная настройка систем безопасности. Например, ошибки в конфигурации серверов, неправильно настроенные системы безопасности, открытые порты или уязвимости в публичных сервисах, которые могут привести к утечке данных. [14]

Фото:Kandinsky
Экономика образования Киберохранник: кто такой консультант по безопасности личного профиля

Виды информационной безопасности

Информационная безопасность — это комплексная область и включает в себя огромный объем направлений:

  • Кибербезопасность. Это защита компьютерных систем, сетей, программного обеспечения и данных от цифровых атак, киберпреступников и других угроз в интернете. Включает меры по защите от хакерских атак, вредоносного ПО, фишинга, DDoS-атак и других интернет-угроз.
  • Физическая безопасность. Это в буквальном смысле охрана серверов, компьютеров, устройств хранения данных и других элементов инфраструктуры. Благодаря этим мерам информацию защищают от внешних угроз: кражи, разрушения оборудования, а также от природных катастроф.
  • Оперативная безопасность. Здесь специалисты ИБ фокусируются на процессах работы сотрудников с информацией: передаче или обмене данными. Эксперты также прогнозируют риски, которые могут возникнуть, если пользователи допустят ошибку.
  • Информационная безопасность данных. Здесь эксперты сосредоточены на защите самих данных и предотвращении их утечек. Они делают все возможное, чтобы информация оставалась доступной только для тех пользователей, которым она предназначена.
  • Сетевая безопасность. Включает в себя защиту компьютерных сетей от атак. Все, что связывает между собой устройства, — уязвимая зона, поэтому специалисты применяют различные методы для ее защиты: антивирусы, а также программы и настройки, которые не позволяют посторонним пользователям присоединиться к системе.
  • Безопасность приложений. Это защита компьютерных программ и мобильных приложений. Благодаря сложному коду, который пишут их создатели, и другим мерам безопасности, злоумышленникам не удается нарушить работу алгоритмов. Эта защита используется всеми разработчиками: как простых веб-приложений, так и сложных внутренних корпоративных программ. [15] [16]

Принципы информационной безопасности

Специалисты выделяют три основных принципа:

  • Конфиденциальность. Информация должна быть доступна только тем, кто имеет на это соответствующие права.
  • Целостность. Информацию может менять только тот человек, у которого есть доступ. В остальных случаях данные должны оставаться в той форме, в которой они создавались.
  • Доступность. Информация должна быть доступна всем пользователям, для которых она предназначена. [17]

Проблемы информационной безопасности

  • Угрозы со стороны киберпреступников. Злоумышленники обманывают пользователей, заставляют их раскрывать личную информацию: пароли, номера кредитных карт и другие конфиденциальные данные. Целые подпольные сети наносят огромные убытки как простым гражданам, так и компаниям.
  • Уязвимости в программном обеспечении. Свеженаписанная программа технологически устаревает с момента релиза. А сами злоумышленники нередко подбирают отмычки к приложениям еще раньше.
  • Угрозы в облачных вычислениях. Виртуальные хранилища, несмотря на все преимущества, тоже подвержены угрозам.
  • Проблемы с управлением инцидентами и реагированием на угрозы. Инциденты с нарушением ИБ развиваются очень быстро, а отреагировать на них не всегда удается оперативно.
  • Использование ИИ для автоматизации атак. Злоумышленники тоже используют искусственный интеллект. Благодаря ему, например, им удается производить кибератаки автоматизированно и в больших количествах. [18]

Фото:Dalle-3
Индустрия 4.0 Серебряная пуля: какая стратегия может полностью защитить от кибератак

Обеспечение информационной безопасности

Важно понимать, что безопасность информации достигается не только за счет работы экспертов-практиков. Например, в России действуют около десятка федеральных законов. Также эту сферу регулируют Федеральная служба безопасности, Роскомнадзор, Государственная система выявления, предупреждения и ликвидации последствий компьютерных атак и Национальный координационный центр по инцидентам в области информационной безопасности [19].

Важным понятием, без которого нельзя представить защиту всех видов данных, остается политика информационной безопасности. Это документ, который определяет, как компания или учреждение будут защищать свои данные и данные других пользователей.

Также разработаны различные системы безопасности:

  • IDS — это система, которая следит за трафиком данных или активностью пользователей. Если IDS замечает атаку или нарушение безопасности, то администратора уведомляют о подозрительных событиях. [20]
  • IPS — это система, которая, кроме обнаружения атак, еще и предотвращает их. Например, если IPS обнаружит попытку DDoS-атаки, она может автоматически заблокировать все поступающие данные, исходящие от атакующего IP-адреса. [21]
  • DLP (Data Loss Prevention) — это набор технологий и стратегий, которые защищают информацию от несанкционированного доступа, утечек, потерь или раскрытия. Чаще всего их используют для защиты персональных данных [22], интеллектуальной собственности и корпоративной информации.

Читайте также:

➤ Подписывайтесь на телеграм-канал «РБК Трендов» — будьте в курсе последних тенденций в науке, бизнесе, обществе и технологиях.

Обновлено 05.12.2024
Главная Лента Подписаться Поделиться
Закрыть