Top.Mail.Ru
КОНФИГУРАТОР Серверы
Сетевое оборудование
СХД IP-телефоны IP-камеры Источники бесперебойного питания (ИБП) Комплектующие Готовые решения -40 % Серверы под задачу
О компании Купить в лизинг Блог Отзывы Доставка Гарантия Контакты Работа у нас Реквизиты Спецпредложения Игровые ПК на ISKRAPC
Эксперты в подборе IT-оборудования

Технологии защиты информации

16 ноября 2023

По данным «Лаборатории Касперского» каждый месяц фиксируются сотни тысяч атак на серверы российских компаний. Среди нескольких популярных семейств троянов наиболее известны у хакеров вирусы-шифровальщики и программы для кражи денег. Если раньше хакеры пользовались, в основном, уязвимостью Windows, сейчас один вирус адаптируется под несколько операционных систем и зона риска расширяется. В 2023 году увеличилось число атак на крупный бизнес и объекты инфраструктуры. Проявился новый системный риск – вирусы-майнеры, питающиеся ресурсами информационной системы компании-жертвы. Рост рисков побуждает уделять повышенное внимание системе информационной безопасности.

Как не стать целью кибератаки

Существуют компании, априори интересные хакерам. Это банки, мобильные операторы, операторы персональных данных. Но никто из предпринимателей не может чувствовать себя в безопасности. Даже без цели получить нужную информацию, злоумышленники могут атаковать вирусами-вымогателями, заблокировать или уничтожить информацию, парализовать работу компании. Необходимо выстраивать информационную систему и работу ИТ-подразделений таким образом, чтобы предвидеть кибер-угрозы и своевременно блокировать их.

Среди основных задач:

  • мониторинг появления новых угроз;
  • защита системы от проникновения извне;
  • защита от утечек данных, вызванных действиями пользователей.

Каждая из задач имеет свои алгоритмы решения. Профессионализм злоумышленников быстро растет и этому нужно противопоставить не менее профессиональные решения.

Суть информационной безопасности

Под информационной безопасностью принято понимать то состояние системы, в котором информация защищена от неправомерного доступа к ней, умышленного искажения или уничтожения, от хищения.  Для решения этой задачи используются профессиональные программные и аппаратные средства, мощное серверное оборудование, комплексные решения по защите периметра ИС и каналов удаленного доступа.

Рассматривая информационную безопасность как систему, в ней можно выделить такие ключевые элементы:

  • принципы построения;
  • виды угроз;
  • методы и технологии борьбы.

От уровня информационной безопасности часто зависит эффективность работы компании.

Виды угроз информационной безопасности

Нужно обратится к классификации, выработанной ФСТЭК. Ведомство, отвечающее в России за информационную безопасность, создало постоянно пополняемый банк данных угроз информационной безопасности, разделив их на несколько групп. Можно выделить следующие группы угроз:

  • утечки информации;
  • несанкционированного доступа к ней;
  • искажения или модификации;
  • уничтожения;
  • отказа в доступе или обслуживании команд;
  • получения недостоверной информации;
  • нарушения работоспособности системы.

Компания на основе особенностей своего бизнеса и ИС создает модель угроз, для каждой отмечает вероятность ее реализации и возможный ущерб.

Цели кибератак

Цели атаки строятся в зависимости от вида злоумышленника. Их можно подразделить на два вида:

  • хакеры. Их целями может быть вымогательство денег за разблокировку зашифрованных данных, хищение информации, майнинг. Хакерские группировки варьируются от вчерашних школьников до международных кибер-сообществ;
  • конкуренты, желающие в ходе конкурентной разведки получить нужные данные или подорвать стабильную работу компании DDoS-атаками, блокировкой данных, отказами системы.

 Также можно разделять цели, исходя из объектов, на которые направлены атаки:

  • на информацию, передаваемую по каналам связи, особенно актуально при работе сотрудников на удаленном доступе;
  • на базы данных;
  • на облачные ресурсы;
  • на сетевую инфраструктуру и серверы.

Создавая модель угроз, нужно понимать уязвимости защиты каждого из этих объектов.

Основные принципы защиты информации

Строить систему защиты данных следует, опираясь на следующие принципы:

  • информация должна быть целостной, она не может быть модифицирована или повреждена;
  • она должна быть доступной, отказ в доступе исключается;
  • конфиденциальная информация должна быть защищена от неправомерного доступа.

На соблюдении этих принципов строятся все современные методики защиты данных.


Задачи специалистов информационной безопасности

Менеджмент компании должен точно формулировать задачи для специалистов по ИБ. Среди основных:

  1. Все задачи ИБ должны выполняться при условии отказа от избыточных мер, которые не обеспечивают нужной эффективности, но нагружают бюджет компании.
  2. Система должна быть гибкой, легко модифицироваться при появлении новых угроз или технических решений.
  3. Необходимо исключить конфликты между программными решениями от разных разработчиков, снижающими производительность системы.

Средства защиты информации

В работе компании могут быть применены следующие средства защиты информации:

  • нормативно-правовые, включающие законы, подзаконные акты;
  • организационные, к которым относятся внутренние регламенты;
  • физические;
  • технические.

Для ряда ИС, в частности, для государственных информационных систем и ИС, в которых ведется обработка персональных данных, существуют требования ФСТЭК. Соответствие этим требованиям подтверждается сертификатами.  В качестве самостоятельных средств защиты выделяют криптографические.

Технологии защиты информации

На рынке защиты информации предлагается ряд технологий, основанных на различных базисах. В более подробной классификации они делятся на:

  • средства защиты от несанкционированного доступа;
  • межсетевые экраны;
  • средства доверенной загрузки;
  • средства мониторинга системы;
  • сканеры уязвимости;
  • антивирусы;
  • средства криптографической защиты;
  • средства комплексной защиты информационного периметра от утечек (DLP-системы).

В минимальном варианте файеволы и антивирусы встроены в операционные системы, но они не дадут защиты для бизнеса. Необходимо приобретать и устанавливать профессиональные решения.

Технологии криптографической защиты информации

СКЗИ решают задачи шифрования информации:

  • при передаче ее по каналам связи;
  • при хранении в базах данных с целью предотвратить несанкционированный доступ.

Применяются как только программные, так и программно-аппаратные средства. СКЗИ, разрешенные к применению при защите персональных данных (ПД) или в государственных информационных системах, всегда сертифицированы. При настройке обмена информации по системе клиент-сервер или работе на удаленном доступе иногда используется VPN, по умолчанию шифрующий передаваемые пакеты данных.

Персональные данные

Требования по защите персональных данных пользователей при обработке установлены ФЗ №152. Операторы персональных данных обязаны использовать сертифицированные ФСКН программные решения, исключающие несанкционированный доступ к данным и их утечку. Если это происходит, на компанию и должностных лиц может быть наложен административный штраф.

Классификация средств защиты информации

За базу принимается следующая классификация средств защиты данных:

  • программные.  Здесь отдельно выделяются антивирусы, брандмауэры, модели доверенной загрузки и иные;
  • аппаратные. Представлен широкий спектр этих средств, от маршрутизаторов до устройств, исключающих считывание электромагнитных колебаний с монитора или клавиатуры, которые при определенных условиях могут быть преобразованы в данные и расшифрованы;
  • программно-аппаратные средства.

В обычной ситуации компании ограничиваются только программными средствами.

Неформальные средства защиты информации

Помимо рекомендуемых и сертифицированных программных и аппаратных средств можно выделить неформальные средства защиты информации. К ним принято относить инструменты, влияющие на поведение сотрудников компании и сокращающие риски утечки информации из-за внутренних факторов. Это:

  • нормативные средства – законы, вводящие ответственность за неправомерные действия с данными;
  • организационные, реализуемые на уровне компании. Их спектр широк, это регламенты, электронные пропуска, ограничение выхода в Интернет и иные, способные настроить высокий уровень безопасности сервера, здесь важно использовать онлайн конфигуратор сервера;
  • морально-этические средства, которые создают психологическую среду, исключающую намеренные утечки.

Большинство неформальных средств работают по умолчанию, но не надо забывать о внутренних регламентах и ответственности за их невыполнение.

Формальные средства защиты информации

Под формальными средствами принято понимать технические, к которым относятся:

  • физические средства защиты, ограничивающие несанкционированный доступ к серверу;
  • аппаратные средства;
  • программные решения;
  • СКЗИ.

Для защиты сервера все решения принимаются в комплексе.

Информационная безопасность

Информационная безопасность не должна ограничиваться только программными средствами. Статистика говорит, что в 70% и более утечек виноват персонал предприятия. Выстраивая систему информационной безопасности, необходимо:

  • определить модель угроз;
  • определить бюджет;
  • выбрать средства защиты;
  • провести внедрение;
  • обучить персонал основам ИБ.

Только в таком комплексе задачи защиты данных будут решены.

Современные технологии защиты информации

Здесь необходимо назвать ряд программно-аппаратных средств, решающих различные задачи. Для аутентификации используются токены, электронные ключи, устройства, опознающие пользователя по отпечатку пальцев или сетчатке глаза.  СКЗИ также относятся к программно-аппаратным средствам.

Для защиты от внутренних угроз предлагают комплексные решения, одним из них станут DLP-системы, блокирующие любой исходящий трафик, предположительно содержащий конфиденциальные данные. Спектр решений широк, а применение зависит от возможностей организации.

Классификация угроз

Первичная классификация угроз разделяет их на внутренние и внешние. Также ФСТЭК предлагает классифицировать угрозы по степени сложности:

  • реализуемые неопытными злоумышленниками, использующими готовые решения, доступные в Сети;
  • угрозы продвинутого уровня, реализуемые хакерскими группировками, часто использующими программы-зловреды собственной разработки;
  • угрозы высшей степени опасности, которые исходят от лиц, связанных со спецслужбами иностранных государств или имеющих соответствующую подготовку.

Разрабатывая модель угроз для компании и карту защиты необходимо исходить из прогнозируемых видов угроз.

Управление доступом и защита конечных устройств

Под конечными устройствами принято понимать рабочие станции и мобильные устройства, с которых пользователи входят в корпоративные сети. Идентификация и аутентификация пользователей при входе в систему – основной способ борьбы с внутренними угрозами.  Также в обязательном порядке используются средства антивирусной защиты и файерволы, минимизирующие риски реализации внешних угроз.

Комплексная защита от продвинутых угроз

Если компания находится в зоне риска и появление угроз продвинутого характера вероятно, необходимо выстраивать комплексную систему защиты. Она включает защиту сервера и сетевой инфраструктуры, а также решает задачу защиты данных при их передаче по каналам удаленной связи. Разработку комплексной защиты следует строить так, что при расширении сети не потребуется привлекать дополнительные средства.

Защита сетевой инфраструктуры

При реализации внешних угроз злоумышленники стараются захватить контроль над узлами сетевой инфраструктуры. В зависимости от конфигурации сети используются различные решения, снижающие степень рисков. Это файерволы, маршрутизаторы, создание систем раздельного запуска программ.

IT-инженеры ittelo.ru разработают и реализуют стратегию защиты от угроз информационной безопасности, использовав оптимальные технологии и уложившись в рациональный бюджет.

 
Поделитесь статьей в соцсетях   
 
Вам также может быть интересно

ТОП-5 ошибок при выборе сервера
Товар добавлен в список сравнения
Перейти в сравнение
Продолжить просмотр
Подбираете сервер для 1С?
Подпишитесь на специальную серию писем про выбор и настройку сервера под 1С
Подписаться
Боитесь неправильно выбрать сервер?
Оставьте свой email, и мы пришлем чек-лист с 5 самыми распространенными ошибками
Получить чек-лист
Нажимая кнопку "Получить чек-лист", вы даёте согласие на обработку персональных данных
Заказать консультацию
IT-архитектор подберет сервер под вашу задачу
Заказать сервер
Мы свяжемся с вами в течение 15 мин
Заявка на лизинг